Fundamentos de la Seguridad

Slides:



Advertisements
Presentaciones similares
Principio de Responsabilidad Demostrada y RNBD Carlos Enrique Salazar Muñoz Director de Investigación de Protección de Datos Personales Mayo de 2016.
Advertisements

CENTRO DE SALUD EL ROSARIO - AUXILIAR ARCHIVO CLINICO
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Política de divulgación estadísticas y entrega de microdatos del INEC Presentación al Consejo Nacional Consultivo de Estadística Area de Coordinación del.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
ESTUDIOS Y DOCUMENTOS PREVIOS ARTICULO DECRETO 0734 DE “CONTRATO DE PRESTACIÓN DE SERVICIOS COMO APOYO A LA GESTIÓN RESPECTO A ACTIVIDADES.
“Derecho de los pueblos Indigenas Nacional e Internacional” PRIMER ENCUENTRO DE INVESTIGADORES Y PUEBLOS ORIGINARIOS DEL CENTRO DE ARGENTINA. Santa Rosa,
Nace luego de la segunda guerra mundial en el año de Es el encargado de promover el desarrollo de normas internacionales de fabricación, comercio.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
Seguridad e Higiene Industrial Seguridad Industrial La Seguridad Industrial es una disciplina que se ocupa de la gestión o manejo de los riesgos inherentes.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
TRANSPORTES Y ASOCIADOS EXPRESS Integrantes: Laura Cristina Bermúdez Ilse Milena Blanco Luisa María Cortés Pedroza Angie Tatiana González.
Ley estatutaria 1581 de Ley de protección de datos personales. Esta ley tiene por objetivo desarrollar el derecho constitucional que tienen todas.
Plan de Continuidad de las TIC
SEGURIDAD CORPORATIVA
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
SISTEMAS DE INFORMACIÓN RESERVADA Y CONFIDENCIAL
Tecnologías de Información y Comunicación MAG Jefe: Lic
Sensibilización en Materia de Protección de Datos Personales
Ricardo Zúñiga Zúñiga Archivista Ministerio de la Presidencia
DECRETO 1072 / 25 MAYO DEL 2015 Es la compilación de varias reglamentaciones preexistentes en materia laboral y algunas en Riesgos Laborales, mencionándose.
Introducción a la Seguridad Informática
GESTIÓN HSEQ.
Protección de Datos de Carácter Personal – Manual Breve
COMITÉ DE PROTECCIÓN DE DATOS PERSONALES
Auditoria Informática Unidad VI
ADMINISTRACIÓN INTEGRAL DE RIESGOS
UNIVERSIDAD "ALONSO DE OJEDA"
Programa de Prevención de Riesgos
AUDITORÍA INTERNA.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Congreso de Informática Jurídica
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Un colaborador de confianza en la Intendencia: la Auditoría Interna
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Prevención y Detección
UD 1: “Adopción de pautas de seguridad informática”
Taller Organización de Procedimientos Administrativos.
ESTUDIO ORGANIZACIONAL. Representa un detalle de la empresa propietaria del proyecto que se pretende desarrollar, realizando un a análisis de actores.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
Protección de datos de carácter personal
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Diseño y propuesta de implementación de una intranet como herramienta para la gestión de información en la Oficina Central de CUPET.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
UD 1: “Adopción de pautas de seguridad informática”
ÉTICAY SISTEMAS DE INFORMACIÓN
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
Objetivo de la presentación
Procesos Gerenciales Revisión de los Requisitos 4,5 y 6 ISO 9001:2015
Mg. Diana Rocío Plata Arango
ISO :2015 UNIVERSIDAD TÉCNICA DE MACHALA D.L. No de 14 de Abril de 1969 Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS SOCIALES.
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Taller de Sistema de Gestión y Documento de Seguridad
Es el proceso de subdividir los entregables y el trabajo del proyecto en componentes más pequeños y más fáciles de manejar Se puede dar una visión estructurada.
LICENCIATURA: INFORMÁTICA ASIGNATURA: SEGURIDAD INFORMÁTICA EN INSTALACIONES Y RRHH CATEDRATICO : RUBEN ALUMNO: ZAVALETA MORALES ANEL SÉPTIMO CUATRIMESTRE.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Unidad de Desarrollo Estratégico Institucional Región Central Sur.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
“OPERATIVA Y SEGURIDAD INFORMÁTICA DEL SISTEMA RSIRAT PARA EL SEGUIMIENTO Y CONTROL DE LAS RESOLUCIONES REGIONALES DE LA LIBERTAD”
La Actividad Empresarial del Estado
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Fundamentos de la Seguridad Seguridad de la Información Reunión 1 Fundamentos de la Seguridad de la Información

Temario Amenazas a la Seguridad de la Información Confidencialidad Integridad Disponibilidad Incidentes de seguridad Políticas de Seguridad de la Información Normas vigentes

¿Qué se debe Asegurar? La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su desempeño y subsistencia. Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida.

¿Contra qué se debe proteger la información? Las “buenas prácticas” en Seguridad de la Información, protegen a ésta contra una amplia gama de amenazas, tanto de orden fortuito (destrucción parcial o total por incendio inundaciones, eventos eléctricos y otros) como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.

Vulnerabilidades y Amenazas Una vulnerabilidad es una debilidad en un activo. Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades.

Amenazas Naturales Internas Maliciosas Externas Humanas No Maliciosas Incendios Terremotos Inundaciones Naturales AMENAZAS Internas Maliciosas Externas Humanas No Maliciosas Impericia

¿Qué se debe garantizar? 1. CONFIDENCIALIDAD Se garantiza que la información es accesible sólo a aquellas personas autorizadas.

¿Qué se debe garantizar? 2. INTEGRIDAD Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.

¿Qué se debe garantizar? 3. DISPONIBILIDAD Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.

Incidente Un incidente de seguridad, es un evento adverso que puede afectar a un sistema o red de computadoras. Puede ser causado por una falla en algún mecanismo de seguridad, un intento o amenaza (concretada o no) de romper mecanismos de seguridad, etc.

Algunos Incidentes 1 2 3 4

¿Por qué Aumentan las Amenazas? Mayor dependencia de los Sistemas, Servicios de Información y de tecnologías asociadas. Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las Bases de Datos en-línea Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas para Ataques a la Seguridad Algunas Causas

¿Por qué Aumentan las Amenazas? Nuevas Técnicas de Ataque Distribuido (Ej:Denegación de Servicio) Técnicas de Ingeniería Social Falta o insuficiencia de capacitación Rentabilidad de los ataques Algunas Causas

¿Qué es el riesgo? Es la probabilidad o posibilidad de que ocurra un acontecimiento indeseado o se realice una acción no deseada de modo que afecte negativamente a la organización, a sus activos y/o a la consecución de sus fines, objetivos y resultados.

Política de seguridad de la información (PSI)

PSI Aumento de los niveles de seguridad en las organizaciones La implementación de una “PSI”, le permite a las Organizaciones cumplir una gestión efectiva de los recursos de información críticos e instalar y administrar los mecanismos de protección adecuados, determinando qué conductas son permitidas y cuáles no. Esto redundará en una efectiva reducción de los niveles de riesgo y de las vulnerabilidades, lo cual, en definitiva, se traduce en ahorro de tiempo y dinero, genera mayor confianza y un fortalecimiento de la imagen institucional.

PSI Planificación de actividades Mejora Continua A través de la actuación de distintos actores las Organizaciones pueden armar una efectiva planificación de las actividades a desarrollar, con el objetivo de hacer más seguros sus sistemas. Esto es importante pues no sólo asegura que se abarquen todas las áreas relevantes, si no también el cumplimiento de los objetivos. Mejora Continua La PSI describe, no solamente los aspectos a tener en cuenta en el proceso del alcance de los objetivos en materia de Seguridad de la Información, sino también los criterios de revisión y mejora continua para mantenerlos.

PSI Involucramiento Ud. es muy importante para la organización, y como tal debe involucrarse en el cumplimiento de la PSI. Conocimiento Es necesario que ud. conozca y comprenda la PSI de su Organización.

Leyes y Normas Vigentes

Cumplimiento de Normas La PSI permite alinear los esfuerzos y recursos dispuestos en la organización acorde a las normativas generales o particulares que la alcance. Además existen otras normas respecto al tratamiento de la información, como por ejemplo la Ley de Protección de Datos Personales, Ley de Derecho de Autor, de Firma Digital, etc.

DA 669/2004 Todos los organismos de la APN deben contar con: Una PSI aprobada e implementada. Un responsable de seguridad informática. Un comité de seguridad de la información para el tratamiento de dichos temas.

Protección de la Información en la APN Obligaciones de los funcionarios públicos Ley 25.164 Observar el deber de fidelidad y guardar la discreción correspondiente o la reserva absoluta, en su caso, de todo asunto del servicio que así lo requiera. Hacer uso indebido o con fines particulares del patrimonio estatal.

Prevención de uso no adecuado de recursos informáticos en la APN Obligaciones de los funcionarios públicos Ley 25.188 Abstenerse de utilizar información adquirida en el cumplimiento de sus funciones para realizar actividades no relacionadas con sus tareas oficiales o de permitir su uso en beneficio de intereses privados. Proteger y conservar la propiedad del Estado y sólo emplear sus bienes con los fines autorizados.

Protección de Datos Personales Constitución Nacional - Art. 43 “ TODA PERSONA PUEDE ... Mediante un procedimiento formal, tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en Registros o Bancos de Datos Públicos o los Privados destinados a proveer informes, ... ”

Protección de Datos Personales Ley 25.326 Dato personal Toda información relativa a una persona física o jurídica Requisitos para el tratamiento de datos personales Consentimiento libre, expreso e informado del Titular de los datos Existen algunas excepciones al consentimiento, tales como DNI, Nombre, ocupación, domicilio, etc. Derechos del titular Controlar el tratamiento de sus datos personales Acceder a sus datos personales contenidos en archivos de terceros Solicitar supresión, actualización o corrección de sus datos personales

Ley N° 11.723/25.036 Propiedad Intelectual “ ... Las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación, fuente, objeto ... ”

Ley N° 11.723/25.036 Propiedad Intelectual ¿Qué protege? Los derechos de autor de los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales. Consecuencias Los funcionarios públicos únicamente podrán utilizar material autorizado por el Organismo. El Organismo solo podrá autorizar el uso de material conforme los términos y condiciones de las licencias de uso. La infracción a estos derechos puede tener como resultado acciones legales que podrían derivar en demandas penales.

Ley N° 25.506 – Firma Digital Se reconoce la eficacia jurídica al empleo de la Firma Digital. Documento Digital ... Representación digital de actos o hechos con independencia del soporte utilizado para su fijación, almacenamiento o archivo ... Firma Digital ... Resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante