Normas y Politicas de Seguridad

Post on 09-Dec-2015

252 views 6 download

description

Normas y seguridad informatica

Transcript of Normas y Politicas de Seguridad

Seguridad en Sistemas

Computacionales

Escuela de Informática y Telecomunicaciones

SEMANA 1

NORMAS Y POLITICAS DE SEGURIDAD

Presentación de Facilitador – Estudiantes

Reglas del aula

•Sobre Horarios

•Sobre Uso de celular y medios electrónicos

•Sobre Comportamiento en clase

Importancia de la Asignatura

Principios de Seguridad en Sistemas

•Conceptos Generales

Sobre Horarios, lista y permisos

Sobre Uso de celular y medios electrónicos

Sobre Comportamiento y participación en clase

Sobre uso de máquinas del laboratorio

Tareas (investigaciones y actividades no presenciales)

Pregunta:

¿Cuál es la diferencia entre Seguridad Informática y Seguridad

en Sistemas Computacionales?

Petroleras

(Patrimonio de la nación)

Bancos

(Dinero de las personas)

Electricidad

(Servicio básico para la sociedad)

Telefónicas

(Nuestras comunicaciones)

Aseguradoras (Historial Clínico, entre otros datos personales)

Fuerte cultura de

Seguridad

Mandatorio

(ASFI)

Según el NIST: (Instituto Nal. De Seguridad

De los EE.UU.)

Algunos sitios web (bolivianos) hackeados durante el 2015:

Ojo! que la mayoría no se llegan a publicar, sobre todo cuando son empresas “grandes”

A partir del 2013 la ASFI instruye a las Entidades Financieras:

Gestión de Seguridad

Ethical Hacking

Entonces comencemos…

Dependiendo el perfil del profesional en seguridad, estas son las mejores opciones:

(Examen tipo)

Unidades de Competencia Identifica los criterios de

evaluación de seguridad de la información.

Categoriza las políticas y normas considerando su uso.

Identifica las categorías y tipos de amenazas en seguridad informática.

Identifica Metodologías de prevención y detección de intrusos o perdidas en seguridad informática

Diseña Políticas de seguridad informática para una Organización.

Identifica tipos de virus y ataques informáticos existentes

Aprendizajes esperados Detecta tipo de amenazas en una red de

datos

Crea normas y políticas de seguridad para una red corporativa

Implementa normas de seguridad en una empresa

Conoce variadas técnicas de autentificación e identificación

Implementa variadas políticas en cuanto a la seguridad de la información

Definir los límites y alcances de soluciones para Ecommerce

Conoce tipos de seguridad en entornos E-Commerce

Reconocer estándares y normas de seguridad para E-Commerce

Identifica las obligaciones legales respecto a las

medidas de seguridad.

¿Qué es la Información?

Según la NB-ISO-IEC 27001, la información es un recurso que como otros

recursos importantes de negocio, es esencial para una organización y por

consiguiente necesita ser protegida adecuadamente.

Personas (verbal) Impresa/manuscrita (papel)

Medios de

almacenamiento (digital)

PCs/laptops

Infraestructura

ISACA (Asociación de Auditoría y Control de Sistemas de

Información) define a la seguridad de la información como

algo que:

Asegura que dentro de la empresa, la información está

protegida contra su divulgación a usuarios no autorizados

(confidencialidad), modificación inadecuada (integridad) y su

falta de acceso cuando se la necesita (disponibilidad).

La confidencialidad significa preservar las restricciones autorizadas sobre el acceso o divulgación, incluyendo los medios para proteger la privacidad y la información propietaria.

La Integridad significa proteger contra la destrucción o modificación inadecuada de la información e incluye asegurar el no repudio y autenticidad de la información.

La disponibilidad significa asegurar que se puede acceder y usar la información de manera confiable y en el momento adecuado.

D.A.D. - Es exactamente todo lo contrario: Divulgar, Alterar y Destruir

C.I.A.

Importancia Legal y regulatoria

Importancia Económica/Financiera

Importancia Reputacional y de imagen institucional

Importancia para el Clima Laboral

NB-ISO-IEC 27002 (IBNORCA)

CobIT 5 (ISACA)