Ciberseguridad Clasificación y protección de la información

Slides:



Advertisements
Presentaciones similares
Introducción Requerimientos Brindar acceso a la información de cartografía base e hidrogeológica generada hasta el momento; facilitando así la interacción.
Advertisements

Consejos para la redacción de un contrato de Cloud Computing Autor: Mauro H. Acevedo – Licenciatura en Informática.
Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
MARTIN JESUS MEJIA SANDOVAL. 1: Cuál es el nombre del programa de formación en que se encuentra matriculado? R R EEEE SSSS PPPP UUUU EEEE SSSS TTTT AAAA.
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD EN CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS INGENIERÍA COMERCIAL INTEGRANTES: CACUANGO GABRIEL FELIX MIKAELA JACOME.
Medellín - Bogotá | PBX: (57) | Dirección Medellín: Cr 79# || Todos los derechos reservados 2016 © Diseño Jeduca.
A. Integración de información objetiva “nacional” Identificación de amenazas A. Integración de información objetiva “nacional” Identificación de amenazas.
Mapa de Riesgos de Corrupción. ¿Qué es? Instrumento de gestión que le permite a la entidad identificar, analizar y controlar los posibles hechos generadores.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
UNIVERSIDAD TECNOLÓGICA DE AGUASCALIENTES ADMINISTRACIÓN ÁREA RECURSOS HUMANOS INTRODUCCIÓN A LA ADMINISTRACIÓN ENFOQUE ANATÓMICO FISIOLÓGICO DE FAYOL.
LA GOBERNANZA DEL INTERNET. ¿QUE ES EN SI INTERNET?
Índice Erradicación de la pobreza y mejora de calidad de vida
GROUP OF SYSTEMS IMPLEMENTATION
Interactuar con clientes de acuerdo con sus necesidades y con las políticas y estrategia de servicio de la organización Enf. Martha Liliana Gómez Rojas.
Nuevo Marco de Control de las TI
INTERCAMBIO DE INFORMACIÓN EN EL MARCO DEL REGISTRO SOCIAL DE HOGARES
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
Reunión Metodológica HOSPITALES , POLICLÍNICO Y OTRAS INSTITUCIONES
Ciudad de México, 13 de septiembre de 2017.
PROYECTO EDUCATIVO INSTITUCIONAL
LA REDUCCIÓN DEL RIESGO DE
“Generación de un Plan estratégico tecnológico, caso TI (PETi) : un enfoque de Sistemas y Gestión” Luis Hevia.
Política de Seguridad Informática
CIENCIA TECNOLOGÍA Y SOCIEDADES
BusinessMind Plan Estratégico
Sistema de Registro de Hechos Vitales
SISTEMA DE GESTIÓN AMBIENTAL NORMA ISO
Clasificación de operadores tecnológicos según el área de la aplicación
Consultoría Especializada Agosto 2017
Riesgos y Control Informático
TEMA Política de Calidad Nombre del expositor.
Definición de redes de computadoras
Cultura organizacional CAMBIO ORGANIZACIONAL
Universidad manuela beltran - virtual
SEGURIDAD INFORMATICA
Erika Castiblanco - umb virtual
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Creando Cadenas Logísticas Seguras. BUENOS AIRES NOVIEMBRE 2017
TECNOLOGÍAS DE LA INFORMACIÓN
¿Qué es ITIL? “Information Technology Infrastructure Library”
Profesor Diego Díaz Por Aidé Ovalle
TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE MAGISTER
Tecnologías de Información y Comunicación I
Medidas de seguridad.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
*Seguridad de los documentos Electrónicos*
1199 Logos Escuela de Bachilleres, S.C.
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
Procesos de certificación de calidad
Convergencia Tecnológica!!
¿POR Qué EL SISTEMA ARMONIZADO?
Servicios de Seguridad Informática
SICADI Sistema de gestión de la calidad
Plan de Desarrollo de TI Junio 7, 2018
Misión, Visión y Estrategias
La Gestión de la Comunicación Interna
Sistema de Gestión de Tecnologías
ALTERNATIVAS PARA CREAR REDES DE INFORMACION UTILIZANDO LA INTERNET
Ingeniería En Energías Renovables Personal Docente Y de Investigación
Propuesta de objetivos
Creación de Soluciones Efectivas de Identificación
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
2.1 Características de las normas nacionales e internacionales
Informe Ciberseguridad Comité Tecnológico #75
LA RESPONSABILIDAD PROACTIVA DE LAS ENTIDADES LOCALES
Plan de trabajo 2018 Propuesta. Plan de trabajo 2018 Propuesta.
gestión en las Pyme basado en TI
SEGURIDAD Y PROTECCIÓN
Datos abiertos y Grandes datos
Transcripción de la presentación:

Ciberseguridad Clasificación y protección de la información Lic. Claudio Jorge Tana Gerente de Consultoría NeoSecure S.A. LA27001 - LA25999 – CISM - CBCP ctana@neosecure.com Mayo 2016

Índice Ciberseguridad y Protección de la Información. Razones para Identificar y Clasificar. Conceptos principales. Objetivos. Implementación. Resumen.

Ciberseguridad Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. ISACA (Information Systems Audit and Control Association) Capitulo Monterrey

Seguridad de la Información Diferencias entre Ciberseguridad y Seguridad de la información Seguridad de la Información Ciberseguridad Busca proteger la información de riesgos que puedan afectarla, en sus diferentes formas y estados Foco en la información en formato digital y los sistemas interconectados que la procesan, almacenan o transmiten Metodologías, normas, técnicas, herramientas, estructuras organizacionales, tecnología y otros elementos, que soportan la idea de protección en las distintas facetas de la información. Acercamiento con la seguridad informática Involucra la aplicación y gestión de medidas de seguridad apropiadas, a través de un enfoque holístico. Amenazas y vulnerabilidades en el ciberespacio. Amenazas a la información y a la infraestructura. Clasificación de la Información Sistema de Clasificación de Intercambio de Información en el Ciberespacio

Razones para la clasificación la información en formato digital. La empresas necesitan proteger su información mas que nunca La necesidad es obvia, pero las soluciones no. El Management debe asegurarse que la información de la compañía esta protegida. Cloud Computing Mobile Technology Distinguir entre Clasificación de la Información y Sistema de Clasificación para intercambio de información en el ciberespacio.

Objetivos principales Entender qué debe lograr un sistema de clasificación de información eficaz Ser fácil de entender, usar y mantener. Centrarse sólo en la confidencialidad. Especialmente en la información "privada" y "Confidencial". Asegurando el acceso apropiado. Conceptos “Menor privilegio" y “Necesidad de saber" Estrategia para el Intercambio de Información y Vigilancia

Implementación exitosa Identificar todas las fuentes de información y medios de comunicación que necesitan ser protegidos. Identificar las medidas de protección de la información Autenticación Acceso basado en roles Encripción Controles administrativos Controles tecnológicos Aseguramiento Mapear medidas de protección de la información a las clases de información. Clasificar la información. Repita según sea necesario.

Proceso Iterativo y continuo. Resumen Proceso Iterativo y continuo. Política de seguridad de la información (actualizada). Normas y procedimientos (actualizados). Actualización sobre las nuevas tecnologías. Conciencia en seguridad. Si esto suena a demasiado trabajo, tenga en cuenta ... Sin un proceso de clasificación, todas las decisiones sobre la protección de la información se estarán haciendo a juicio y criterio de los administradores de seguridad, sistemas y bases de datos

Presencia Local en: Argentina Chile Colombia Perú Argentina Carlos Pellegrini 1265 – 6to Piso Teléfono: 5235-8875