Seguridad de la Información Lima Peru Enero 2008.

Slides:



Advertisements
Presentaciones similares
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION
Advertisements

Intranets P. Reyes / Octubre 2004.
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000

Universidad Tecnológica OTEIMA
Agilidad para su negocio ®
Curso de Actualización Conceptos Básicos de Seguridad
Seguridad y Auditoria de Sistemas Ciclo
Auditoria Informática Unidad II
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
La Seguridad en el Internet
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
La Automatización de la Gestión Archivística
Presentación de la Norma Técnica de Seguridad de la Información
El Uso de la Propiedad de U.T. en Austin Programma de Entrenamiento General de la Conformidad The University of Texas at Austin.
4.3 Los derechos humanos frente a las Tics.
Fases de la Auditoria Informática
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
Análisis y Gestión de Riesgos
Seguridad Informática
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Normas Internacionales
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SGSI y MAS Implantación en el M.H..
Tipos de Delitos Informáticos
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
Seguridad Informática
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lcda. Laura Alexandra Ureta Arreaga, MSIG. DOCENTE UNIVERSIDAD ECOTEC Septiembre del 2012 Normas de Auditoria.
REDES INALAMBRICAS     presentación DE INVESTIGACIÓN PRESENTADO POR Ángel Rosales Pineda   PARA LA MATERIA DE Taller d investigación I   PROFESOR.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
DELITOS INFORMATICOS.
Presentación de la Norma Técnica de Seguridad de la Información.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Seguridad de la Información Lima Peru Enero 2008

Seguridad de Información

¿Fuentes de Peligro?

¿Cual es el problema ? Nuestra información podria ser accesada muy fácilmente. Acceso Universal … Existe un estimado de 304 millones de personas con acceso a Internet Los 304 millones pueden comunicarse con Ud. a través de su computadora Cualquiera de esos 304 millones puede tocar la puerta de su computadora para ver si esta puerta esta CERRADA

¿Como esto nos afecta?… Una computadora comprometida provee acceso a todas sus cuentas, passwords y golpes de tecla. La información de cuentas, passwords y golpes de tecla pueden ser usada para accesar otros recursos: y documentos confidenciales Robo de su Identidad Uso Criminal de las computadoras

Algunos datos 11:22 | EL GUSANO SE LLAMA “ZAFI.D” Un nuevo virus se esconde en tarjetas navideñas

Algunos hechos

Usuarios Conocedores

Robos de Equipos

Captura de PC desde el exterior Violación de s Violación de contraseñas Interrupción de los servicios Intercepción y modificación de s Virus Fraudes informáticos Incumplimiento de leyes y regulaciones Robo o extravío de notebooks empleados deshonestos Robo de información Destrucción de soportes documentales Acceso clandestino a redes Intercepción de comunicaciones Destrucción de equipamiento Programas “bomba” Acceso indebido a documentos impresos Software ilegal Agujeros de seguridad de redes conectadas Falsificación de información para terceros Indisponibilidad de información clave Spamming Violación de la privacidad de los empleados Ingeniería social Principales riesgos Propiedad de la Información Mails “anónimos” con información crítica o con agresiones

Password cracking Man in the middleExploits Denegación de servicio Escalamiento de privilegios Replay attack Keylogging Port scanning Instalaciones default Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Desactualización Backups inexistentes Últimos parches no instalados Principales riesgos

La seguridad de información se logra implementando un conjunto adecuado de controles, que abarca: –Políticas –Practicas –Procedimientos –Estructuras organizacionales –Funciones del software Se deben establecer estos controles para garantizar que se logren los objetivos específicos de seguridad de la organización, alineados a los objetivos del negocio ¿Cómo se logra la seguridad de información?

Cuestionario 1.¿Conoce usted cuanto se perdería si la información confidencial que usted administra resulta en manos de alguien no autorizado? 2.¿Conoce usted cuál es la información de mayor criticidad que usted maneja y que pasa, si la misma fuera alterada? 3.¿Del proceso más importante de su gestión, cual es el máximo tiempo permitido para que dicho proceso esté fuera de servicio? 4.La contraseña que usted utiliza, ¿la considera robusta? 5.¿Cree Ud. que el correo electrónico pueda afectar la seguridad de su información?

Cuestionario 6.¿Cree Ud. que desde Internet puedan extraer información de su PC?

Proteger la Información Contenida

Repercusión de las infracciones de seguridad Pérdidas fisicas Deterioro de la confianza del publico Perjuicio de la reputación Pérdida o compromiso de seguridad de los datos Interrupción de los procesos empresariales Deterioro de la confianza dentro de la organizacion Consecuencias legales

Si TENGO que hacer algo con relacion a la SEGURIDAD, porque no lo hago teniendo en cuenta las Normas Internacionales aplicables

Elegimos la más aceptada a nivel mundial Norma ISO Gestión de Seguridad

1. Política de Seguridad 2. Organización de Seguridad 3. Administración de Activos 4. Seguridad de los Recursos Humanos 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 9. Administración de Incidentes de Seguridad de la Información 10. Plan de Continuidad del Negocio 11.Cumplimiento Norma ISO17799 (versión 2005)