Seguridad informatica

17
SEGURIDAD INFORMÁTICA ALUMNA: STEFANNY YAMILET CUELLAR NOLAZCO PROFESOR: HENRY CORONEL HUAMÁN COMPUTACION E INFORMATICA CICLO I

Transcript of Seguridad informatica

Page 1: Seguridad informatica

SEGURIDAD INFORMÁTICA

ALUMNA: STEFANNY YAMILET CUELLAR NOLAZCO

PROFESOR: HENRY CORONEL HUAMÁN

COMPUTACION E INFORMATICA

CICLO I

Page 2: Seguridad informatica

SEGURIDAD

IP IMEI

IDENTIFICACION DEL EQUIPO EN RED

IDENTIFICACION DEL CELULAR (15

DIGITOS)

INFORMATICA

GENERAR

INFORMACION

Page 3: Seguridad informatica

HACKERETHICAL HACKING

PRSONA DE ALTO CONOCIMIENTO

WEN INFORMATICA CUYO FIN TIENE

IRRUMPIR LA INFORMACION

METODO PERMITIDO POR

EMPRESAS, PARA PROTEGR EL

SISTEMA INFORMATICO

Page 4: Seguridad informatica

HACKEAR

LOGEAR

CRACKEAR

OBTENER INFORMACION DE FORMA ILICITA EN FORMA

EXPERTA

ACTIVIDAD DE EXTRAER EL LOGIN MAS EL PASSWORD

ROMPER LAS LICENCIAS DE UN SOFTWARE

Page 5: Seguridad informatica

NORMAS ISO

ISO 14000ISO 10000ISO 9000 ISO 27000

CERTIFICACIONES DE CALIDAD

EVALUA LOS PRODUCTOS QUE

OFRECEN LOS PROVEEDORES PARA SU EXPORTACION A NIVEL

MUNDIAL

ISO( ORGANIZACIÓN

SISTEMA DE GESTION DE CALIDAD (FUNDAMENTO,FABRICACION,CALIDAD EN DISEÑO, INSPECCION, INSTALACION, VENTA,..) EN EL AÑO 200:

GUIAS PARA IMPLEMENTAR SISTEMA DE GESTION DE CALIDAD /REPORTES TECNICOS (PLANES DE CALIDAD, GESTION DE PROYECTOS,…)

SISTEMA DE GESTION AMBIENTAL DE LAS ORGANIZACIONES (PRINCIPIOS AMBIENTALES, CICLO DE VIDA DEL PRODUCTO, AUDITORIAS,..)

SISTEMA DE GESTION DE SEGURIDAD DE LA

INFORMACION EN UNA EMPRESA. SUS

OBJETIVOS

ISO 9000(2000)

ISO 9001(2000)

ISO 9004(2000)

PRESERVAR LA CONFIDENCIALIDAD DE

LOS DATOS DE LA EMPRESA

CONSERVAR LA INTEGRIDAD DE LOS DATOS

HACER QUE LA INFORMACION PROTEGIDA

SE ENCUENTRE DISPONIBLE

Page 6: Seguridad informatica

PROCESO DE CERIFICACION

SOLICITUD DE CERTIFICACION

REVISION DE LA DOCUMENTACION

AUDITORIA DE CERTIFICACION

ACCIONES CORRECTORAS

EVALUACION Y DICTAMEN

CONCESION DEL CERTIFICADO DEL PRODUCTO

NO

SI

Page 7: Seguridad informatica

ONGEIOFICINA NACIONAL DEL

GOBIERNO ELECTRONICO E INFORMATICO

NORMAS NTP Y SU

ACTIALIZACION

EL 23 DE JULIO DEL 2004 A TRAVES DE LA ONGEI DISPONE

EL USO OBLIGATORIO DE LA

NORMA TECNICA PERUANA

"NTP-ISO/IEC 17799;2004 EDI"

SE ACTUALIZO EL 25 DE AGOSTO DEL

2007 CON LA NORMA TECINA

PERUANA "NTP-ISO/IEC

17799:2007 EDI"

Page 8: Seguridad informatica

11 DOMINIOS DE CONTROL

ISO 17799

11. CUMPLIMIENT

O

8. ADQUISICION, DESARROLLO

Y MANTENIMIEN

TO DE LOS SISTEMAS

1. POLITICAS DE

SEGURIDAD

3. CLASIFICACION Y CONTROL DE ACTIVOS

10. GESTION DE

CONTINUIDAD DEL NEGOCIO

2. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD

6. GESTION DE

COMUNICACIONES Y

OPERACIONES

4. SEGURIDAD DE RECURSOS

HUMANOS

9. GESTION DE INCIDENTES DE

LA SEGURIDDAD

DE LA INFORMACION

7. CONTROL DE ACCESOS

5. SEGURIDAD DISICA Y DEL

ENTORNO

Page 9: Seguridad informatica

PHVA

PLANIFICAR

HACER

VERIFICAR

ACTUAR

MODELO DE SGSI

Page 10: Seguridad informatica

POLITICAS DE

SEGURIDAD

ASPECTOS ORGANIZATIVO

S PARA LA SEGURIDAD

CLASIFICACIONY

CONTROL DE ACTIVOS

SEGURIDAD DE

RECURSOS HUMANOS

11 DOMINIOS DE CONTROL ISO 17799

SE NECESITA UNA POLITICA QUE REFLEJE LAS EXPECTATIVAS DE LA ORGANIZACIÓN EN MATERIA DE SEGURIDAD, A FIN DE SUMINISTRAR ADMINISTRCION CON DIRECCION Y SOPORTE.

DISEÑAR UNA ESTRUCTURA DE ADMINISTRACION DENTRO DE LA ORGANIZACIÓN, ESTABLECER RESPONSABILIDAD DE CIERTAS AREAS DE SEGURIDAD.

INVENTARIO DE LOS RECURSOS DE LA

INFORMACION DE LA ORGANZACION,

ASEGURAR QUE SE BRINDE UN

ADECUADO NIVEL DE PROTECCION.

NECESIDAD DE EDUCAR E

INFORMAR A LOS EMPLEADOS ACTUALES Y

POTENCIALES EN MATERIA DE

SEGURIDAD Y CONFIDENCIALIDAD.

Page 11: Seguridad informatica

SEGURIDAD FISICA Y DEL

ENTORNO

GESTION DE COMUNICACIO

NES Y OPERACIONES

CONTROL DE ACCESOS

ADQUISICION, DESARROLLO

Y MANTENIMIEN

TO DE LOS SISTEMAS

RESPONDE A LA NECESIDAD DE PROTEGER LAS

AREAS, EL EQUIPO Y LOS CONTROLES GENERALES.

MONITOREAR, CONTROLAR EL ACCESO A LA

RED Y LOS RECURSOS DE APLICACION

IMPLEMENTAR Y MANTENER LA SEGURIDAD

MEDIANTE EL USO DE CONTROLES DE

SEGURIDAD EN TODAS LAS ETAPAS

DEL PROCESO

FUNCIONAMIENTO CORRECTO Y SEGURO DE

LAS INATALACIONES

EVITAR PERDIDA O MODIFICACION DE LA

INFORMACION

EVITAR DAÑOS EN LA INFORMACION E

INTERRUPCIONES EN ACTIVIDADES DE LA

INSTITUCION

MINIMIZAR EL RIESGO DE FALLA EN LOS SISTEMAS

PROTEGER EL SOFTWARE Y LA INFORMACION

CONSERVAR LA INTEGRIDAD,

DISPONOBILIDAD DEL PROCESAMIWENTO Y

COMUNICACIÓN DE LA INFORMACION

GARANTIZAR LA PROTECCION DE LA

INFORMACION EN REDES Y INFRAESTRUCTURA DE

SOPORTE

Page 12: Seguridad informatica

LAS DEBILIDADES EN LA SEGURIDAD DE LA INFORMACION

DEBEN SER COMUNICADOS DE

MANERA QUE PERMITAN UNA

ACCION CORRECTIVA A TIEMPO

ESTAR PREPARADO PARA

CONTRARRESTAR LAS

INTERRUPCIONES EN LAS ACTIVIDADES DE

ORGANIZACIÓN Y PARA PROTEGER LOS PROCESOS EN CASO

DE UNA FALLA

EVITAR BRECHAS DE CUALQUIER LEY CIVIL

O CRIMINAL, ESTATUTOS,

OBLIGACIONES REGULATORIAS O

CONTRACTUALES Y DE CUALQUIER

REQUERIMIENTO DE SEGURIDAD

GESTION DE INCIDENTES

DE LA SEGURIDAD

DE LA INFORMACION

GESTION DE CONTINUIDA

D DEL NEGOCIO

CUMPLIMIENTO

Page 13: Seguridad informatica

POLITICA DE SEGURIDAD DE

LA INFORMACION

DOCUMENTO DE

POLITICA D S. I.

REVISION Y EVALUACIO

NAPROBAR, PUBLICAR Y COMUNICAR

REVISION Y PLANIFICACION CON EL FIN DE ASEGURAR SU USO CONTINUO

a) DEFINICION GENERAL DE S.I. Y OBJETIVOS GLOBALES

b) EL SOPORTE ES DE ASPECTO GERENCIAL

c) EVALUACION Y RIESGOS

d) BREVE EXPLICACION DE LAS POLITICAS

e) RESPONSABILIDADES E INCIDENCIAS

f) REFERENCIAS Y SUSTENTACION

a) RETROALIMENTACIONb) RESULTADOSc) ACCION PREVENTIVA Y

CORRECTIVAd) RESULTADO DE REVISIONESe) DESARROLLO DEL

PROCESO Y CUMPLIMIENTOf) POSIBLES CAMBIOS QUE

PUDAN AFECTAR EN ALCANCE DE LA ORGANIZACIÓN

g) TENDENCIAS RELACIONADAS CON AMENAZAS Y VULNERABILIDADES

h) INCIDENTES REPORTADOS DE S.I.

i) RECOMENDACIONES DADOS POR LAS AUTORIDAES

CONTROL

GUIA DE IMPLEMENTACIONGUIA DE

IMPLEMENTACION

CONTROL

Page 14: Seguridad informatica

ASPECTOS ORGANIZATIVOS

PARA LA SEGURIDAD

ORGANIZACIÓN INTERNA

SEGURIDAD EN LOS ACCESOS A

TERCERAS PARTES

COMITÉ DE GESTION DE SEGURIDAD DE LA INFORMACION

COORDINACION DE LA SEGURIDAD DE LA INFORMACION

ASIGNACION DE RESPPONSABILIDADES

PROCESO DE AUTORIZACION DE RECURSOS PARA EL TRATAMINETO DE LA INFORMACION

ACUERDOS DE CONFIDENCIALIDAD

CONTRATO CON AUTORIDADES

CONTACTO CON GRUPOS DE INTERES ESPECIAL

REVISION INDEPENDIENTE DE LA SEGURIDAD DE LA INFORMACION

IDENTIFICACION DE RIESGOS POR EL ACCESO A TERCEROS

REQUISITOS DE SEGHURIDAD CUANDO SE TRATA CON CLIENTE

REQUISITOS DE SEGURIDAD EN CONTRATOS DE OUTSOURCING

Page 15: Seguridad informatica

CLASIFICACION Y CONTROL DE

ACTIVOS

RECOPILACION DE DATOS( RECAUDACION),

EN EL CUAL SE DETALLAN ESPECIFICACIONES

CONCRETAS

ASPECTOS GENERALES

RECOPILAR

COMUNICAR

EVALUARANALIZARPLANIFICA

RIMPLANTAR

REVISION CONTINUA

INVENTARIO

Page 16: Seguridad informatica

SEGURIDAD DE RESURSOS HUMANOS

ENCARGADA DE ASPECTOS COMO LA FORMACION DE LOS

EMPLEADOS, GESTION DE EMPLEADOS QUE ABANDONAN O LA IMPLEMENTACION DE LA

NORMATIVA INTERNA

RECLUTAMIENTOSALIDA DE

EMPLEADOS

A. DEFICION DEL PUESTO

B. SELECCIÓNC. CONTRATOD. COMIENZO

A. CLASIFICACION DE LAS BAJAS

B. COMUNICACIÓN DE LAS BAJAS

C. GESTION DE LAS BAJAS

Page 17: Seguridad informatica

GRACIAS