Riesgos de seguridad informática

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Lilliana Mayorga Tovar LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL, L.1712/2014 Secretaría de Transparencia Bogotá, 2016.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Maria F. Claudio Ortiz Principles of Information Systems.
Taller de productos químicos y desechos peligrosos Análisis del Plan de Manejo de Productos Químicos y Desechos Peligrosos de la Universidad de Pinar del.
LEY DEL INFONAVIT. ARTICULO 123 Toda empresa agrícola, industrial, minera o de cualquier otra clase de trabajo, estará obligada, según lo determinen las.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
SEGURIDAD CORPORATIVA
Universidad Autónoma del Estado de Hidalgo
SISTEMAS DE INFORMACIÓN RESERVADA Y CONFIDENCIAL
Repositorios Digitales Institucionales de Acceso Abierto
GOBERNANZA: LA MANERA EN QUE LOS FUNCIONARIOS Y LAS INSTITUCIONES PÚBLICAS ADQUIEREN Y EJERCEN LA AUTORIDAD PARA DAR FORMA A LA POLÍTICA PÚBLICA Y A LA.
Introducción a la Seguridad Informática
EMPEZAR.
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
COMITÉ DE PROTECCIÓN DE DATOS PERSONALES
Legisoffice Versión 1.0..
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Seguridad Informática. Tema 3
SEGURIDAD INDUSTRIAL (Definición)
Zelene Estefanía Reyes López
Seguridad Lógica y Física
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
INTRANET.
Presentado por liney torres angélica Pérez José Arturo Lemus
Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
La figura del Delegado de Protección de Datos
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Prevención y Detección
UD 1: “Adopción de pautas de seguridad informática”
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Diana Marcela Casas Salazar Profesional en Salud Ocupacional Universidad del Tolima.
Implantación de un sistema de hris
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Seguridad Privada SEGURIDAD PRIVADA. Seguridad Privada Introducción. ¿Que es Seguridad? Las diferencias entre la Seguridad Policial y la Seguridad Privada.
FUNCIONES GENEREALES DEL JEFE DE RECURSOS HUMANOS: 1.-Garantizar una buena comunicación entre todos los niveles de la organización, proporcionando mayor.
Mg. Ernesto Acaro Químico Farmacéutico-Farmacólogo.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Programa de Mejora Continua Un programa o modelo de mejora continua está constituido por tres Actividades. El primer paso siempre debe ser la identificación.
ÉTICAY SISTEMAS DE INFORMACIÓN
AGENCIA DE ADMINISTRACIÓN FISCAL DE YUCATÁN
MODERNIZACIÓN Y SEGURIDAD DE LA INFORMACIÓN
Seguridad Informática
Archivo Institucional
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Taller de Sistema de Gestión y Documento de Seguridad
Microsoft 365 Business: seguridad A través del partner, a los activos sociales de la campaña del cliente Facebook LinkedIn Twitter.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
RIESGOS FINANCIEROS FACULTAD DE CIENCIAS CARRERA: ING. EN CIENCIAS ECONÓMICAS Y FINANCIERAS.
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
FARMACIA INTRAHOSPITALARIA
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
Ley de Transparencia y Acceso a la Información Pública del Estado
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Análisis de Procesos Informáticos Ing. Renato Toasa  Daniel Quintana  Leonardo Herrera  Fernando Moya.
ENS Una propuesta para las Entidades Locales de Navarra.
SISTEMA DE GESTIÓN DE LA CALIDAD EXPOSITOR: WILFREDO MEZA ARAMBURU EXPOSITOR: WILFREDO MEZA ARAMBURU.
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Riesgos de seguridad informática La inteligencia radica en adaptarse a los cambios con la mayor rapidez posible. Stephen Hawking Riesgos de seguridad informática Febrero 23, 2017 Luis Sánchez – Director de Consultoría Rapidez| Hacer que suceda| Profesionalismo| Eficiencia

CIFRAS DE SEGURIDAD EN MEXICO Sexto (6°) país en el mundo más atacado por los cibercriminales 5 de cada 6 empresas han sufrido ciberataques en México 178 millones de archivos con información sensible se robaron en distintas empresas en el 2015 3 de cada 10 empresas cuenta con un plan integral para responder a ciberataques 67% del robo de información a las empresas fue realizado por sus propios empleados * Fuentes: Forbes, Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías (Canieti), División Científica de la Comisión Nacional de Seguridad

NUEVAS AMENZAS EN MÉXICO EN INSTITUCIONES FINANCIERAS Usuario (negligencia o desconocimiento). Nuevas Tecnologías (dispositivos móviles, Internet of Things). Programas Maliciosos (Malware, Ransomware). Intrusos (Cibercriminales). Siniestros. Fraudes. Incumplimiento Regulatorio.

REGULACIONES CNVB PARA SOFOMES Medidas de seguridad y control para evitar uso indebido de la información. (Artículo 7; fracción V, sección 4) y (Artículo 22). Se podrá revocar autorización en caso de alteración, modificación o eliminación de algún registro de las Bases de Datos. (Artículo 19; fracción V). Las Sociedades están obligadas a conservar los historiales crediticios de usuarios al menos 72 meses. (Artículo 23). Las Sociedades deberán notificar a la Comisión los controles con que cuentan para resguardo de dicha información. (Artículo 23 Bis). Las Sociedades deberán proporcionar la información capturada en su Base Primaria de Datos a todas aquellas entidades que lo requieran. (Artículo 36) Cada Sociedad, al proporcionar la información a otras entidades, deberá “evitar distorsiones” en la información transmitida. (Artículo 36 Bis). Las Sociedades deberán contar con medidas para evitar que los usuarios puedan obtener/ acceder a información confidencial. (Artículo 52).

REQUISITOS A CONSIDERAR Documentos confidenciales o sensibles deben de estar protegidos para evitar el acceso a empleados no autorizados. Los empleados autorizados deben tener restricciones de lo que pueden hacer con los documentos confidenciales o sensibles. ¿Los empleados del área de soporte que acceden a escritorios remotos son auditados? Cuándo se borra información confidencial de un repositorio de documentos ¿Se verifica que se hayan borrado en el disco duro? Si un empleado copia un documento confidencial a una memoria USB, ¿Se le bloquea la salida en los torniquetes del edificio y pluma del estacionamiento para evitar la salida del empleado? Monitorear las actividades que se realizan con los documentos confidenciales o sensibles.

MANEJO DE INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS Si se produce un daño en el acceso de datos cruciales de los usuarios, las sociedades sufrirían las consecuencias como cualquier institución financiera. Multas y sanciones que van desde 300 a 10,000 veces el salario mínimo general diario vigente en la CDMX.

Disponibilidad Integridad Confidencialidad PREVENCIÓN EN ACCESO A INFORMACIÓN DE USUARIOS Debido al crecimiento de datos y conocimiento del riesgo que representa cualquier tipo de fuga o daño de información, lo cual implica repercusiones graves, tanto materiales como intangibles. Disponibilidad Integridad Confidencialidad De la información son esenciales para mantener la competitividad, rentabilidad, cumplimiento de la legalidad e imagen de las Sociedades

Mejores prácticas Disminuir riesgos Menores Costos SOCIEDADES CONTROLANDO ACCESO A INFORMACIÓN Mejores prácticas La información tiene un valor para cualquier organización y requiere el establecimiento de medidas y controles adecuados para garantizar su confidencialidad, integridad y disponibilidad. La vulnerabilidad a las amenazas de seguridad hace prioritario contar con controles y apego a las mejores prácticas de seguridad de la información para disminuir los riesgos inherentes al manejo de la información . Disminuir riesgos Menores Costos

MANEJO DE SEGURO DE LA INFORMACIÓN Hoy existen prácticas para establecer un Sistema de Gestión de Seguridad de la Información que les permita a las Sociedades identificar y controlar el acceso, uso y resguardo de su información. Minimizando el riesgo de uso indebido de su información y evitando pago de multas o sanciones ante autoridades. .

MEDIDAS DE SEGURIDAD Y CONTROLES Establecimiento de controles correctamente aplicados y monitoreados periódicamente. Capacitar y concientizar a los empleados de las Sociedades garantiza el correcto funcionamiento de los controles implementados.

TENER EL CONTROL DE SU INFORMACIÓN Un proceso de identificación y resguardo de la información y guía de manejo seguro de la información para su tratamiento en la transmisión. Contar con un inventario, una clasificación y etiquetado de la información y los activos involucrados en los procesos más significativos.

Tranquilidad y eficiencia… Brindar confianza y tranquilidad en la administración de infraestructura de TI a cada uno de nuestros clientes y hacer lo que sea necesario para que suceda Proveer a las Sociedades con un Sistema de Gestión de Seguridad de la Información. Implementar un proceso para clasificar la información de acuerdo estándares internacionales. Tranquilidad y eficiencia…

BENEFICIOS DE UN SISTEMA DE GESTIÓN DE SEGURIDAD Identificar información vital para las Sociedades. Reducir costos en infraestructura de almacenamiento e instalaciones. Toma de decisiones con mayor certeza. Desarrollo de productos y estrategias con valor agregado Evitaron pérdidas financieras por robo de información y/o pago de multas.

BENEFICIOS ADICIONALES Protección contra empleados enojados o errores de empleados. Información actualizada Identificación de activos de información.

SANCIONES ESPECIFICACIONES ADICIONALES DE LA AUTORIDAD La Sociedad cuente con políticas o criterios que restrinjan, obstaculicen o impongan requisitos excesivos para proporcionar o recibir información. (Artículo 61, fracción III). La sociedad omita incorporar, modificar o eliminar la información de su Base de Datos Primaria, en los términos que la Comisión infiere. (Artículo 61, fracción IV).

Riesgos de seguridad informática REDUCIR RIESGOS, CONTROLAR Y MONITOREAR Es prepararse para el futuro… Riesgos de seguridad informática Febrero 23, 2017 Luis Sánchez – Director de Consultoría Rapidez| Hacer que suceda| Profesionalismo| Eficiencia