SlideShare una empresa de Scribd logo
1 de 17
“Seguridad de la
información en la INEGI”
Equipo #7
Reseña
El 25 de enero de 1983 se creó, por decreto presidencial, el Instituto
Nacional de Estadística, Geografía e Informática (INEGI), que integró en
su estructura a:


La Dirección General de Estadística



La Dirección General de Geografía



La Dirección General de Política Informática



La Dirección General de Integración y Análisis de la Información.


El trabajo de recopilación de información estadística
por parte del Instituto incluye producto nacional
mensual, encuestas de confianza de los consumidores
y muestras de proporción de comercios; estadísticas
de ocupación y empleo, educación, de violencia
intrafamiliar y de pareja; así como muchos trabajos
más que dan fundamento a los estudios y
proyecciones
de
diversas
instituciones
gubernamentales.
Seguridad informática
 La

Seguridad Informática es un tema de especial
relevancia para cualquier persona que tenga
contacto con las Tecnologías de Información y
Comunicaciones. Una administración eficiente de
los recursos informáticos ayuda a mejorar la
Seguridad Informática y la confianza del usuario
en los sistemas informáticos
Seguridad de información en la INEGI


El objetivo principal de la Seguridad Informática es proteger
desde el ámbito tecnológico la información electrónica
institucional, los recursos informáticos y los servicios
tecnológicos necesarios para que el INEGI pueda cumplir
con las funciones y obligaciones que le correspondan de
acuerdo a la normatividad aplicable.




La Seguridad Informática en el INEGI implica una
responsabilidad a cargo de los administradores y usuarios
de Sistemas y Servicios Informáticos Institucionales.
La DGAI es el área responsable de coordinar acciones;
determinar la plataforma tecnológica; y establecer
lineamientos, estándares, criterios, medidas y otras
disposiciones técnicas, en materia de Seguridad
Informática.






El Titular de la DGAI designa a un Coordinador y a un
Responsable de la Seguridad Informática del INEGI para
que apoyen con las labores relacionadas con la Seguridad
Informática del Instituto.
Los elementos lógicos que utilizan en la INEGI son:
antivirus, anti spam, anti spyware y todo tipo de software de
prevención, así como protección por contraseñas y
respaldos de la información.
En físicos utilizan medidas de seguridad contra accesos no
debidos al edificio, contra sismos e incendios.
Funciones del encargado de la seguridad
del INEGI



Mantener la administración del sistema de autentificación
de usuarios que permite el acceso a los recursos y
servicios informáticos y de comunicaciones del INEGI.



Del sistema de gestión de incidentes de seguridad de la
información, analizar aquellos que involucran a los
servicios informáticos a fin de establecer controles para
detectar, corregir y prevenir incidentes posteriores.





Proponer la plataforma tecnológica para el soporte del
ambiente de Seguridad Informática del INEGI.
Mantener actualizado el inventario de Activos Informáticos
relacionados con la Plataforma de Seguridad Informática
del INEGI como complemento del inventario de activos de
Información.
Establecer en coordinación con los Enlaces Informáticos y
los responsables de servicio las ubicaciones y condiciones
con que deberá realizarse el respaldo de la información
electrónica.


Definir controles de detección y prevención para la
protección contra software malicioso.



Almacenar y administrar las claves criptográficas
incluyendo la forma de acceso a las mismas por parte de
los usuarios autorizados.



Revocar las claves criptográficas, cuando las claves estén
comprometidas o cuando un usuario que haga uso de ellas
se desvincule del Instituto.


Coordinar, administrar y registrar todos los nombres de
equipos y dominios que son accesibles en la Intranet y en
Internet del INEGI.



Controlar y registrar todos los certificados de seguridad de
los sitios del INEGI.
Estrategias de seguridad de información



Mantener bajo reserva las claves de usuario y los
correspondientes códigos de acceso que le hayan sido
asignadas por el Instituto.



Bloquear el acceso a su equipo de cómputo cuando deba
dejarlo desatendido por algún tiempo.


Almacenar bajo llave las computadoras portátiles y Soporte Móvil de
Almacenamiento Informático removible, en gabinetes u otro tipo de
mobiliario seguro cuando no están siendo utilizados, especialmente fuera
del horario de trabajo, o bien asegurar con cable de bloqueo o algún otro
medio que evite la sustracción no autorizada de las computadoras
portátiles que se encuentren bajo su resguardo.



Verificar que las condiciones del lugar donde realiza sus labores sean las
adecuadas para evitar que los recursos informáticos y la información bajo
su resguardo puedan ser sustraídos por terceros no autorizados y en
caso de no contar con las condiciones adecuadas informar a su Enlace
Informático.


Abstenerse de instalar software sin previa justificación,
notificación y autorización de su Enlace Informático.



Solicitar a través de la Mesa de Ayuda respectiva el apoyo
para desinstalar el software del que sospeche que tiene
una anomalía.



Realizar respaldo de la Información Electrónica bajo su
responsabilidad para la continuidad de sus funciones.


Mantener las contraseñas en secreto.



Seleccionar contraseñas de calidad, que sean fáciles de
recordar y que no se refieran a algún dato personal que se
pueda adivinar.
Foto de visita
CONCLUSIÓN

Más contenido relacionado

La actualidad más candente

Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivasgraciela1956
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivasgraciela1956
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosDavid Thomas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 

La actualidad más candente (20)

Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 

Destacado (19)

Prueba estadística paramétrica
Prueba estadística paramétricaPrueba estadística paramétrica
Prueba estadística paramétrica
 
(Estadistica) anexo 1
(Estadistica) anexo 1(Estadistica) anexo 1
(Estadistica) anexo 1
 
Casos Prácticos
Casos PrácticosCasos Prácticos
Casos Prácticos
 
Attachment
AttachmentAttachment
Attachment
 
Endomembranas
EndomembranasEndomembranas
Endomembranas
 
Metodos No Parametricos Parte I. Est ind clase11
Metodos No Parametricos Parte I. Est ind clase11Metodos No Parametricos Parte I. Est ind clase11
Metodos No Parametricos Parte I. Est ind clase11
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Estadística II (II Bimestre)
Estadística II (II Bimestre)Estadística II (II Bimestre)
Estadística II (II Bimestre)
 
Ecuaciones paramétricas
Ecuaciones paramétricas Ecuaciones paramétricas
Ecuaciones paramétricas
 
Prueba t
Prueba tPrueba t
Prueba t
 
Prueba de los signos
Prueba de los signosPrueba de los signos
Prueba de los signos
 
Pruebas parametricas y no parametricas
Pruebas parametricas y no parametricasPruebas parametricas y no parametricas
Pruebas parametricas y no parametricas
 
Pruebas No Parametricas
Pruebas No ParametricasPruebas No Parametricas
Pruebas No Parametricas
 
Guía de interpretación de resultados en el contraste de hipótesis estadísticas
Guía de interpretación de resultados en el contraste de hipótesis estadísticasGuía de interpretación de resultados en el contraste de hipótesis estadísticas
Guía de interpretación de resultados en el contraste de hipótesis estadísticas
 
Pruebas estadisticas
Pruebas estadisticasPruebas estadisticas
Pruebas estadisticas
 
Analisis parametricos-y-no-parametricos
Analisis parametricos-y-no-parametricosAnalisis parametricos-y-no-parametricos
Analisis parametricos-y-no-parametricos
 
Prueba de hipótesis
Prueba de hipótesisPrueba de hipótesis
Prueba de hipótesis
 
Métodos no paramétricos (wilcoxon)
Métodos no paramétricos (wilcoxon)Métodos no paramétricos (wilcoxon)
Métodos no paramétricos (wilcoxon)
 
Pruebas no parametricas de wilcoxon 2007.
Pruebas no parametricas de wilcoxon 2007.Pruebas no parametricas de wilcoxon 2007.
Pruebas no parametricas de wilcoxon 2007.
 

Similar a C32 cm30 eq7-seguridad informática en el inegi

Similar a C32 cm30 eq7-seguridad informática en el inegi (20)

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Triptico jornada de seguridad
Triptico jornada de seguridadTriptico jornada de seguridad
Triptico jornada de seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
PRESENTACIÓN
PRESENTACIÓN PRESENTACIÓN
PRESENTACIÓN
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 

C32 cm30 eq7-seguridad informática en el inegi

  • 1. “Seguridad de la información en la INEGI” Equipo #7
  • 2. Reseña El 25 de enero de 1983 se creó, por decreto presidencial, el Instituto Nacional de Estadística, Geografía e Informática (INEGI), que integró en su estructura a:  La Dirección General de Estadística  La Dirección General de Geografía  La Dirección General de Política Informática  La Dirección General de Integración y Análisis de la Información.
  • 3.  El trabajo de recopilación de información estadística por parte del Instituto incluye producto nacional mensual, encuestas de confianza de los consumidores y muestras de proporción de comercios; estadísticas de ocupación y empleo, educación, de violencia intrafamiliar y de pareja; así como muchos trabajos más que dan fundamento a los estudios y proyecciones de diversas instituciones gubernamentales.
  • 4. Seguridad informática  La Seguridad Informática es un tema de especial relevancia para cualquier persona que tenga contacto con las Tecnologías de Información y Comunicaciones. Una administración eficiente de los recursos informáticos ayuda a mejorar la Seguridad Informática y la confianza del usuario en los sistemas informáticos
  • 5. Seguridad de información en la INEGI  El objetivo principal de la Seguridad Informática es proteger desde el ámbito tecnológico la información electrónica institucional, los recursos informáticos y los servicios tecnológicos necesarios para que el INEGI pueda cumplir con las funciones y obligaciones que le correspondan de acuerdo a la normatividad aplicable.
  • 6.   La Seguridad Informática en el INEGI implica una responsabilidad a cargo de los administradores y usuarios de Sistemas y Servicios Informáticos Institucionales. La DGAI es el área responsable de coordinar acciones; determinar la plataforma tecnológica; y establecer lineamientos, estándares, criterios, medidas y otras disposiciones técnicas, en materia de Seguridad Informática.
  • 7.    El Titular de la DGAI designa a un Coordinador y a un Responsable de la Seguridad Informática del INEGI para que apoyen con las labores relacionadas con la Seguridad Informática del Instituto. Los elementos lógicos que utilizan en la INEGI son: antivirus, anti spam, anti spyware y todo tipo de software de prevención, así como protección por contraseñas y respaldos de la información. En físicos utilizan medidas de seguridad contra accesos no debidos al edificio, contra sismos e incendios.
  • 8. Funciones del encargado de la seguridad del INEGI  Mantener la administración del sistema de autentificación de usuarios que permite el acceso a los recursos y servicios informáticos y de comunicaciones del INEGI.  Del sistema de gestión de incidentes de seguridad de la información, analizar aquellos que involucran a los servicios informáticos a fin de establecer controles para detectar, corregir y prevenir incidentes posteriores.
  • 9.    Proponer la plataforma tecnológica para el soporte del ambiente de Seguridad Informática del INEGI. Mantener actualizado el inventario de Activos Informáticos relacionados con la Plataforma de Seguridad Informática del INEGI como complemento del inventario de activos de Información. Establecer en coordinación con los Enlaces Informáticos y los responsables de servicio las ubicaciones y condiciones con que deberá realizarse el respaldo de la información electrónica.
  • 10.  Definir controles de detección y prevención para la protección contra software malicioso.  Almacenar y administrar las claves criptográficas incluyendo la forma de acceso a las mismas por parte de los usuarios autorizados.  Revocar las claves criptográficas, cuando las claves estén comprometidas o cuando un usuario que haga uso de ellas se desvincule del Instituto.
  • 11.  Coordinar, administrar y registrar todos los nombres de equipos y dominios que son accesibles en la Intranet y en Internet del INEGI.  Controlar y registrar todos los certificados de seguridad de los sitios del INEGI.
  • 12. Estrategias de seguridad de información  Mantener bajo reserva las claves de usuario y los correspondientes códigos de acceso que le hayan sido asignadas por el Instituto.  Bloquear el acceso a su equipo de cómputo cuando deba dejarlo desatendido por algún tiempo.
  • 13.  Almacenar bajo llave las computadoras portátiles y Soporte Móvil de Almacenamiento Informático removible, en gabinetes u otro tipo de mobiliario seguro cuando no están siendo utilizados, especialmente fuera del horario de trabajo, o bien asegurar con cable de bloqueo o algún otro medio que evite la sustracción no autorizada de las computadoras portátiles que se encuentren bajo su resguardo.  Verificar que las condiciones del lugar donde realiza sus labores sean las adecuadas para evitar que los recursos informáticos y la información bajo su resguardo puedan ser sustraídos por terceros no autorizados y en caso de no contar con las condiciones adecuadas informar a su Enlace Informático.
  • 14.  Abstenerse de instalar software sin previa justificación, notificación y autorización de su Enlace Informático.  Solicitar a través de la Mesa de Ayuda respectiva el apoyo para desinstalar el software del que sospeche que tiene una anomalía.  Realizar respaldo de la Información Electrónica bajo su responsabilidad para la continuidad de sus funciones.
  • 15.  Mantener las contraseñas en secreto.  Seleccionar contraseñas de calidad, que sean fáciles de recordar y que no se refieran a algún dato personal que se pueda adivinar.