5 PDF
5 PDF
5 PDF
LA
GESTIÓN DE LA
SEGURIDAD DE LA
INFORMACIÓN
CURSO: AUDITORÍA DE
SISTEMAS DE Equipo N°5
INFORMACIÓN Capiso Chipana, Deynis
Fernandez Chozo, Armandina
Graza Evaristo, Diana Milagros AULA: 310 - N
PROF.: Poma Torres, Portugal Guerrero, Alan Milton
Walter Wilfredo Ramos Urtecho, Silvana Linda Flor
Rodriguez Tirado, Bryan Angelo
Seguridad de la información
Seguridad informática
Agenda 01 Relación entre seguridad de la información y seguridad
informática
Casos prácticos
04 Políticas de seguridad
Plan de contingecia
ASPECTOS
TEÓRICOS
SEGURIDAD DE
LA INFORMACIÓN
Conjunto de 1. Asegurar la
políticas, continuidad del Dicho de otro
negocio Es un conjunto de
procedimientos, modo, son todas
medidas
organización, 2. Minimizar los aquellas políticas
preventivas y
acciones y demás daños a la de uso y medidas
reactivas que
actividades, organización que afectan
permiten
orientadas a 3. Maximizar el al tratamiento de
resguardar y
proteger la retorno de las los datos que se
proteger la
información de un inversiones y las utilizan en una
información
amplio rango de oportunidades de organización.
amenazas negocio
SEGURIDAD INFORMÁTICA
Definición
Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por accidente
Hace referencia al área de TI de una compañía la cual es la encargada de preservar equipos de cómputo, manteniendo el software y hardware actualizados
con el fin de cumplir con los pilares de la información
Dependencia Dimensiones
S
Un ataque cibernético es
cuando un individuo o una
malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.
VIRUS: Es un código que infecta los archivos del sistema mediante un código
organización intenta maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos
deliberada y maliciosamente
violar el sistema de
GUSANOS: Es un programa que, una vez infectado el equipo, realiza
información de otro individuo copias de sí mismo y las difunde por la red.
u organización. Si bien suele
haber un objetivo económico,
TROYANOS: El troyano lo que busca es abrir una puerta trasera para
algunos ataques recientes favorecer la entrada de otros programas maliciosos.
muestran la destrucción de
datos como un objetivo.
SPYWARE: Es un programa espía, cuyo objetivo principal es obtener
información
A
S Ataques
maliciosos y Desastres
virus naturales
informáticos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Integridad
Confidencialidad
La integridad es mantener INTEGRIDAD
Se necesita que la
con exactitud la información
información sea solamente
tal cual fue generada, sin ser
conocida por las personas
manipulada ni alterada por
que estén autorizadas.
personas o procesos no
autorizados.
Seguridad
NO REPUDIO Informática CONFIDENCIALIDAD
No repudio Disponibilidad
Consiste en implementar un Capacidad de permanecer
mecanismo probatorio que accesible en el sitio, en el
permita demostrar la autoría DISPONIBILIDAD momento y en la forma en
y envío de un determinado que los usuarios que estén
mensaje. autorizados lo requieran.
POLÍTICAS DE SEGURIDAD INFORMÁTICA
Privacidad de la información, y su protección frente a accesos Concretas: tienen que poderse implementar a través
por parte de personas no autorizadas como hackers. de procedimientos, reglas y pautas claras.
Importancia de
las políticas de Integridad de los datos, y su protección frente a corrupción Claras: tienen que definir de forma clara las
seguridad por fallos de soportes o borrado.
responsabilidades y obligaciones de los distintos
informática tipos de usuarios: personal, administradores y
Disponibilidad de los servicios, frente a fallos técnicos dirección.
internos o externos.
Obligatorias: su cumplimiento tiene que hacerse
respetar, mediante herramientas de seguridad o
sanciones.
POLÍTICAS DE SEGURIDAD INFORMÁTICA
A. Copias de
respaldo
B. Tratamiento de
la información
E. Ambientes de
G. Auditorías de
procesamiento
los sistemas
F. Seguridad en
H. Continuidad del
las
procesamiento
comunicaciones
PLAN DE CONTINGENCIA EN SEGURIDAD
INFORMÁTICA
¿Qué es un plan de contingencia en seguridad
informática?
Se denomina plan de contingencia a la definición de acciones a realizar, recursos a utilizar y personal a
emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los
recursos informáticos o de transmisión de datos de una organización.
Un plan de contingencia se encuentra conformado por tres acciones fundamentales:
• Son acciones que ayudan a prevenir • Son las acciones que se deben tomar • Se definen los procesos o lineamientos a
cualquier eventualidad que afecte las durante o inmediatamente después de la seguir después de haber controlado la
actividades de las organizaciones de materialización de la amenaza a fin de amenaza. Se realiza la restauración de los
manera total o parcial a fin de reducir los disminuirla. equipos y actividades a su estado inicial
impactos producidos. antes de materializarse la amenaza.
Estrategias
de Evaluación
Protección de riesgos
Tecnológica
Identificación
Identificación de
de controles Vulnerabilida
preventivos des
Tecnológicas
Valoración
Análisis de
de los
riesgo
activos
CASOS
PRÁCTICOS
CASO 1: “POLÍTICA DE SEGURIDAD DE
INFORMACIÓN DE SENASA”
POLÍTICA DE SEGURIDAD Políticas Derivadas
DE INFORMACIÓN 1.Política de activos
5.Política de internet
La sección de la Política de los activos de Tecnologías
de la Información (TI), define los requisitos para el
La sección Política de Internet define
manejo adecuado y seguro de todos los Activos de
los requisitos para el acceso
Tecnologías de la Información en la SENASA.
El Servicio Nacional de adecuado y seguro a Internet.
Sanidad Agraria, tiene la
2.Política de control de acceso
necesidad de proteger los
servicios y activos de la 6.Política de antivirus
Establecer los requisitos para el control adecuado
información en sus
de accesos a los Servicios de Tecnologías de la La sección de Política Antivirus define los requisitos
diferentes sedes del país.
Información y la infraestructura del SENASA. para la correcta ejecución del antivirus y otras
formas de protección en la organización.
contingencia organización
y amenaza e Evaluación
identificación de Riesgos y
de Análisis de
Vulnerabilidad riesgo
es
Tecnológicas
Identificació
n de
controles PLAN: Plan de Contingencia
Estrategias de
preventivos y Seguridad de la Información
Protección ENTIDAD: Municipalidad
Tecnológica Provincial de Canchis – Cuzco
• Actividades ELABORADO POR: Sub Gerencia
previas al de Tecnología de Información y
desastre Sistemas
• Actividades VERSIÓN: 1.01
durante el FECHA DE EDICIÓN: 03/07/2016
desastre
• Actividades
después del
desastre
GRACIAS!!