SlideShare a Scribd company logo
1 of 9
Seguridad Informática para los
empresarios en Perú
    Autor: Jesús Cerdán Valenzuela
    Curso: Metodología de Trabajo Intelectual
    Docente: Gerardo Chunga Chinguel
    Semestre Lectivo: 2013-0

    Chiclayo - Perú
    Febrero, 2013
Fundamentos de la Seguridad de la
Información
             • destrucción parcial:
   Orden       corte de energía
  fortuito   • destrucción total:
               incendio


           • fraude
  Orden    • espionaje
deliberado • sabotaje
Fundamentos de la Seguridad de la
Información (2)


Vulnerabilidad Amenaza
debilidad
               violación
               potencial de la
               seguridad
Fundamentos de la Seguridad
de la Información (3)
Elementos que crean dificultades:




               Las
        transformaciones
         administrativas             La disminución de
                                    los mecanismos de
                                    control documental
Elementos de la Seguridad
de la Información
Los tres principios de la seguridad de la información:

      Integridad:

      • que la información no ha sido alterada
        inapropiadamente

      Confidencialidad:

      • Asegurar que sólo la persona

      Disponibilidad:

      • accedidos en el momento requerido
Métodos para desarrollar
 una política de seguridad
Las políticas
                     Las normas
deben ser escritos                     Los procedimientos e
en papel y                             instrucciones de trabajo
comunicados a la     reglas generales y
organización         específicas que
                     deben ser usadas son orientaciones para
                     por todos los      actividades operativas
                     segmentos
                     involucrados en
                     todos los procesos
                     de negocio
Análisis y gestión de riesgos de
seguridad
Ámbitos básicos o esenciales a implementar políticas de seguridad:
      Seguridad física

      • centro de datos

      Seguridad de la red corporativa

      • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc.

      Seguridad de datos

      • criptografía, privilegios, copias de seguridad, antivirus

      Auditoría de seguridad

      • análisis de riesgo, revisiones periódicas, visitas técnicas

      Aspectos legales

      • contratos y acuerdos comerciales, leyes etc
Planes de contingencias y
soluciones de continuidad
  Planes de               Centros de   Valoración
  contingencia y          respaldo     y análisis
  continuidad de          Copias de    de impacto
  negocio                 seguridad    en el
                          remotas      negocio
  Medidas y planes
  relacionados con
  incidentes y
  desastres que afecten
  a la información de
  las empresas y a sus
  soportes
  tecnológicos.
Conclusiones
• La responsabilidad delegada al área técnica no
  es suficiente.
• Las soluciones ya no están reservadas sólo a las
  grandes empresas.
• Invertir en programas de seguridad.
• Que los gerentes de las empresas lideren
  los planes o programas en el logro de la
  seguridad informática. ■

More Related Content

What's hot

La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacionNereydhaa
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática) Miguel Ignacio
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 

What's hot (18)

La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Tp 4
Tp 4Tp 4
Tp 4
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 

Viewers also liked

Feliz dia de la madre Angelines Pino
Feliz dia de la madre Angelines PinoFeliz dia de la madre Angelines Pino
Feliz dia de la madre Angelines PinoIsrael Vitas Pino
 
Pleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª partePleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª parteUPyD Parla
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing socialJessenia Icaza
 
Café con buzz facebook 27062013
Café con buzz   facebook 27062013Café con buzz   facebook 27062013
Café con buzz facebook 27062013E.Life España
 
TIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGAL
TIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGALTIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGAL
TIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGALVILCAÑAUPA NEGOCIOS
 
Pleno (15) 12 noviembre-2013 8ª parte
Pleno (15) 12 noviembre-2013 8ª partePleno (15) 12 noviembre-2013 8ª parte
Pleno (15) 12 noviembre-2013 8ª parteUPyD Parla
 
Pleno (04) 12 marzo-2013, 2ª parte
Pleno (04) 12 marzo-2013, 2ª partePleno (04) 12 marzo-2013, 2ª parte
Pleno (04) 12 marzo-2013, 2ª parteUPyD Parla
 
America antes de los espanoles
America antes de los espanolesAmerica antes de los espanoles
America antes de los espanolesJohn Moran
 
Introducción a la Personalización y a los Sistemas Recomendadores
Introducción a la Personalización y a los Sistemas RecomendadoresIntroducción a la Personalización y a los Sistemas Recomendadores
Introducción a la Personalización y a los Sistemas RecomendadoresDavid Bueno Vallejo
 
Productos notables UTAJS Barquisimeto
Productos notables UTAJS BarquisimetoProductos notables UTAJS Barquisimeto
Productos notables UTAJS Barquisimetojbersosa
 
Proyecto tec. investigacion
Proyecto tec. investigacionProyecto tec. investigacion
Proyecto tec. investigacionVictor Tipan
 
EWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSING
EWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSINGEWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSING
EWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSINGEWMA
 
Gestión de conocimiento en la organizacion
Gestión de conocimiento en la organizacionGestión de conocimiento en la organizacion
Gestión de conocimiento en la organizacionfernandomoncayo
 

Viewers also liked (20)

Primer encuentro eje 1
Primer encuentro   eje 1Primer encuentro   eje 1
Primer encuentro eje 1
 
Feliz dia de la madre Angelines Pino
Feliz dia de la madre Angelines PinoFeliz dia de la madre Angelines Pino
Feliz dia de la madre Angelines Pino
 
Denominación del proyecto tic
Denominación del proyecto ticDenominación del proyecto tic
Denominación del proyecto tic
 
Pleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª partePleno (04) 12 marzo-2013, 4ª parte
Pleno (04) 12 marzo-2013, 4ª parte
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
El arte de preguntar
El arte de preguntarEl arte de preguntar
El arte de preguntar
 
El osciloscopio
El osciloscopioEl osciloscopio
El osciloscopio
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 
Café con buzz facebook 27062013
Café con buzz   facebook 27062013Café con buzz   facebook 27062013
Café con buzz facebook 27062013
 
TIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGAL
TIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGALTIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGAL
TIRO DEFENSIVO PERU.COM : DEPARTAMENTO LEGAL
 
Pleno (15) 12 noviembre-2013 8ª parte
Pleno (15) 12 noviembre-2013 8ª partePleno (15) 12 noviembre-2013 8ª parte
Pleno (15) 12 noviembre-2013 8ª parte
 
50 aniversario derechos_ninos
50 aniversario derechos_ninos50 aniversario derechos_ninos
50 aniversario derechos_ninos
 
Pleno (04) 12 marzo-2013, 2ª parte
Pleno (04) 12 marzo-2013, 2ª partePleno (04) 12 marzo-2013, 2ª parte
Pleno (04) 12 marzo-2013, 2ª parte
 
America antes de los espanoles
America antes de los espanolesAmerica antes de los espanoles
America antes de los espanoles
 
Introducción a la Personalización y a los Sistemas Recomendadores
Introducción a la Personalización y a los Sistemas RecomendadoresIntroducción a la Personalización y a los Sistemas Recomendadores
Introducción a la Personalización y a los Sistemas Recomendadores
 
Productos notables UTAJS Barquisimeto
Productos notables UTAJS BarquisimetoProductos notables UTAJS Barquisimeto
Productos notables UTAJS Barquisimeto
 
Proyecto tec. investigacion
Proyecto tec. investigacionProyecto tec. investigacion
Proyecto tec. investigacion
 
EWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSING
EWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSINGEWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSING
EWMA 2014 - EP387 WOUND TREATMENT, THE PRIZE PRODUCT OF PRIMARY CARE NURSING
 
Amistad felipe
Amistad felipeAmistad felipe
Amistad felipe
 
Gestión de conocimiento en la organizacion
Gestión de conocimiento en la organizacionGestión de conocimiento en la organizacion
Gestión de conocimiento en la organizacion
 

Similar to Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 

Similar to Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresarios en perú2 (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
información Segura
información Segurainformación Segura
información Segura
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

  • 1. Seguridad Informática para los empresarios en Perú Autor: Jesús Cerdán Valenzuela Curso: Metodología de Trabajo Intelectual Docente: Gerardo Chunga Chinguel Semestre Lectivo: 2013-0 Chiclayo - Perú Febrero, 2013
  • 2. Fundamentos de la Seguridad de la Información • destrucción parcial: Orden corte de energía fortuito • destrucción total: incendio • fraude Orden • espionaje deliberado • sabotaje
  • 3. Fundamentos de la Seguridad de la Información (2) Vulnerabilidad Amenaza debilidad violación potencial de la seguridad
  • 4. Fundamentos de la Seguridad de la Información (3) Elementos que crean dificultades: Las transformaciones administrativas La disminución de los mecanismos de control documental
  • 5. Elementos de la Seguridad de la Información Los tres principios de la seguridad de la información: Integridad: • que la información no ha sido alterada inapropiadamente Confidencialidad: • Asegurar que sólo la persona Disponibilidad: • accedidos en el momento requerido
  • 6. Métodos para desarrollar una política de seguridad Las políticas Las normas deben ser escritos Los procedimientos e en papel y instrucciones de trabajo comunicados a la reglas generales y organización específicas que deben ser usadas son orientaciones para por todos los actividades operativas segmentos involucrados en todos los procesos de negocio
  • 7. Análisis y gestión de riesgos de seguridad Ámbitos básicos o esenciales a implementar políticas de seguridad: Seguridad física • centro de datos Seguridad de la red corporativa • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc. Seguridad de datos • criptografía, privilegios, copias de seguridad, antivirus Auditoría de seguridad • análisis de riesgo, revisiones periódicas, visitas técnicas Aspectos legales • contratos y acuerdos comerciales, leyes etc
  • 8. Planes de contingencias y soluciones de continuidad Planes de Centros de Valoración contingencia y respaldo y análisis continuidad de Copias de de impacto negocio seguridad en el remotas negocio Medidas y planes relacionados con incidentes y desastres que afecten a la información de las empresas y a sus soportes tecnológicos.
  • 9. Conclusiones • La responsabilidad delegada al área técnica no es suficiente. • Las soluciones ya no están reservadas sólo a las grandes empresas. • Invertir en programas de seguridad. • Que los gerentes de las empresas lideren los planes o programas en el logro de la seguridad informática. ■