normas y politicas de seguridad
DESCRIPTION
Normas y seguridad informaticaTRANSCRIPT
![Page 1: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/1.jpg)
Seguridad en Sistemas
Computacionales
Escuela de Informática y Telecomunicaciones
SEMANA 1
NORMAS Y POLITICAS DE SEGURIDAD
![Page 2: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/2.jpg)
Presentación de Facilitador – Estudiantes
Reglas del aula
•Sobre Horarios
•Sobre Uso de celular y medios electrónicos
•Sobre Comportamiento en clase
Importancia de la Asignatura
Principios de Seguridad en Sistemas
•Conceptos Generales
![Page 3: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/3.jpg)
Sobre Horarios, lista y permisos
Sobre Uso de celular y medios electrónicos
Sobre Comportamiento y participación en clase
Sobre uso de máquinas del laboratorio
Tareas (investigaciones y actividades no presenciales)
![Page 4: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/4.jpg)
Pregunta:
¿Cuál es la diferencia entre Seguridad Informática y Seguridad
en Sistemas Computacionales?
![Page 5: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/5.jpg)
![Page 6: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/6.jpg)
Petroleras
(Patrimonio de la nación)
Bancos
(Dinero de las personas)
Electricidad
(Servicio básico para la sociedad)
Telefónicas
(Nuestras comunicaciones)
Aseguradoras (Historial Clínico, entre otros datos personales)
Fuerte cultura de
Seguridad
Mandatorio
(ASFI)
![Page 7: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/7.jpg)
![Page 8: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/8.jpg)
Según el NIST: (Instituto Nal. De Seguridad
De los EE.UU.)
![Page 9: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/9.jpg)
Algunos sitios web (bolivianos) hackeados durante el 2015:
Ojo! que la mayoría no se llegan a publicar, sobre todo cuando son empresas “grandes”
![Page 10: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/10.jpg)
A partir del 2013 la ASFI instruye a las Entidades Financieras:
![Page 11: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/11.jpg)
Gestión de Seguridad
Ethical Hacking
Entonces comencemos…
Dependiendo el perfil del profesional en seguridad, estas son las mejores opciones:
![Page 12: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/12.jpg)
(Examen tipo)
![Page 13: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/13.jpg)
Unidades de Competencia Identifica los criterios de
evaluación de seguridad de la información.
Categoriza las políticas y normas considerando su uso.
Identifica las categorías y tipos de amenazas en seguridad informática.
Identifica Metodologías de prevención y detección de intrusos o perdidas en seguridad informática
Diseña Políticas de seguridad informática para una Organización.
Identifica tipos de virus y ataques informáticos existentes
Aprendizajes esperados Detecta tipo de amenazas en una red de
datos
Crea normas y políticas de seguridad para una red corporativa
Implementa normas de seguridad en una empresa
Conoce variadas técnicas de autentificación e identificación
Implementa variadas políticas en cuanto a la seguridad de la información
Definir los límites y alcances de soluciones para Ecommerce
Conoce tipos de seguridad en entornos E-Commerce
Reconocer estándares y normas de seguridad para E-Commerce
Identifica las obligaciones legales respecto a las
medidas de seguridad.
![Page 14: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/14.jpg)
¿Qué es la Información?
Según la NB-ISO-IEC 27001, la información es un recurso que como otros
recursos importantes de negocio, es esencial para una organización y por
consiguiente necesita ser protegida adecuadamente.
Personas (verbal) Impresa/manuscrita (papel)
Medios de
almacenamiento (digital)
PCs/laptops
Infraestructura
![Page 15: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/15.jpg)
ISACA (Asociación de Auditoría y Control de Sistemas de
Información) define a la seguridad de la información como
algo que:
Asegura que dentro de la empresa, la información está
protegida contra su divulgación a usuarios no autorizados
(confidencialidad), modificación inadecuada (integridad) y su
falta de acceso cuando se la necesita (disponibilidad).
![Page 16: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/16.jpg)
La confidencialidad significa preservar las restricciones autorizadas sobre el acceso o divulgación, incluyendo los medios para proteger la privacidad y la información propietaria.
La Integridad significa proteger contra la destrucción o modificación inadecuada de la información e incluye asegurar el no repudio y autenticidad de la información.
La disponibilidad significa asegurar que se puede acceder y usar la información de manera confiable y en el momento adecuado.
D.A.D. - Es exactamente todo lo contrario: Divulgar, Alterar y Destruir
C.I.A.
![Page 17: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/17.jpg)
Importancia Legal y regulatoria
Importancia Económica/Financiera
Importancia Reputacional y de imagen institucional
Importancia para el Clima Laboral
![Page 18: Normas y Politicas de Seguridad](https://reader034.vdocuments.co/reader034/viewer/2022042510/563db96e550346aa9a9d4204/html5/thumbnails/18.jpg)
NB-ISO-IEC 27002 (IBNORCA)
CobIT 5 (ISACA)