SlideShare a Scribd company logo
1 of 27
Download to read offline
Seguridad de Sistemas y Redes
Universidad Centroamericana, Managua, Nicaragua
 Según la RAE:
12. f. Orientaciones o directrices que rigen la
actuación de una persona o entidad en un
asunto o campo determinado.
 Recoge las directrices u objetivos de una
organización con respecto a la seguridad de
la información.
 Forma parte de su política general y, por
tanto, ha de ser aprobada por la dirección.
(Aguilera López)
 El objetivo principal de este documento es
concienciar al personal de una organización
(y en especial a los involucrados en el sistema
de información) en la necesidad de conocer
los principios de seguridad y las normas que
ayudan a cumplir los objetivos de ésta.
 Se redacta de forma clara y precisa para que
sea entendida por todo el personal.
 No todas las políticas son iguales, dependen
siempre del giro de negocio de la
organización.
 Existen estándares por países y por áreas
(gobierno, medicina, militar, etc.).
 La ISO (International Organization for
Standardization) define algunas normas de
carácter internacional.
 ISO 7498-2:1989 Information processing
systems -- Open Systems Interconnection
 Contendrá los objetivos de la empresa en
materia de seguridad del sistema de
información.
 Estos objetivos se engloban en cuatro
grupos:
• Necesidades de seguridad.
• Riesgos que amenazan al sistema.
• Evaluar impactos ante un ataque.
Identificar
• Medidas de seguridad para afrontar riesgos de activos o grupo
de activos.Relacionar
• Perspectiva general de las reglas y procedimientos para
afrontar riesgos identificados en los diferentes departamentos.Proporcionar
• Vulnerabilidades del sistema de información.
• Controlar los fallos producidos.Detectar
 La definición del plan de contingencias es uno
de los resultados y parte de la política de
seguridad.
 Esta norma define una política de
autorización genérica, la cual puede
formularse de la siguiente forma:
 “La información no puede darse, ni puede
permitirse el acceso a ella, ni se puede
permitir que sea inferida, ni se puede utilizar
ningún recurso por parte de personas o
entidades que no están autorizadas de forma
apropiada.”
 Esta ISO constituye una base posible para
políticas mas detalladas. No cubre la
disponibilidad (Ejemplo, cuestiones de
DDOS)
 Distingue dos tipos de políticas de seguridad:
 Políticas basadas en identidad:
 Determinación del acceso y uso de los recursos en
base a las identidades de los usuarios y recursos.
 Políticas basadas en reglas:
 El acceso a los recursos se controla a través de
reglas globales impuestas a todos los usuarios,
por ejemplo, utilizando etiquetas de seguridad.
 Define cinco categorías principales de
servicios de seguridad:
 Autenticación, tanto de entidades como de
origen.
 Control de acceso.
 Confidencialidad de los datos.
 Integridad de los datos.
 No repudio
 Es una análisis pormenorizado de un sistema
de información que permite descubrir,
identificar y corregir vulnerabilidades.
 Su objetivo es verificar que se cumpla la
política de seguridad.
 Proporciona una imagen real y actual del
estado de seguridad del sistema de
información.
 Los encargados de realizar la auditoría
emiten un informe que contiene como
mínimo lo siguiente:
 Descripción y característica de los activos y
procesos analizados.
 Análisis de las relaciones y dependencias entre
activos o en el proceso de la información.
 Relación y evaluación de las vulnerabilidades
detectadas en cada activo o subconjunto de activo
y proceso.
 Los encargados de realizar la auditoría
emiten un informe que contiene como
mínimo lo siguiente:
 Verificación del cumplimiento de la normativa en
el ámbito de seguridad.
 Propuesta de medidas preventivas y de
corrección.
 Para evaluar la seguridad de un sistema se
necesitan de herramientas de análisis tales
como:
 Manuales (activos, procesos, mediciones,
entrevistas, cuestionarios, cálculos, pruebas).
 Software Específico para Auditorías (Computer
Assited AuditTechniques, CAAT).
 La auditoría puede ser total, en todo el SI, o
parcial, sobre determinados activos o
procesos.
 La auditoría de un sistema de información
puede realizarse:
 Por personal capacitado perteneciente a la propia
empresa.
 Por una empresa externa.
 Instrumento de gestión que contiene las
medidas (tecnológicas, humanas y de
organización) que garanticen la continuidad
del negocio protegiendo el sistema de
información de los peligros que amenazan o
recuperándolo tras un impacto.
 Consta de tres subplanes independientes:
 Plan de Respaldo: crear y conservar en un
lugar seguro copias de seguridad de la
información.
 Plan de Emergencia: qué medidas tomar
cuando se está materializando una amenaza
o cuando acaba de producirse.
 Consta de tres subplanes independientes:
 Plan de Recuperación: medidas que se
aplicaran cuando se ha producido un
desastre. El objetivo es evaluar el impacto y
regresar lo antes posible.
 La elaboración de este plan no puede dejar
por fuera a los miembros de la organización,
el cual debe estar informado y entrenado
para actuar en las funciones que le hayan sido
encomendadas en caso de producirse una
amenaza o impacto.
 Aguilera López, P. (s.f.). Seguridad
Informática. Madrid: Editex.
 Areitio Bertolín, J. (2008). Seguridad de la
Información. Madrid: Paraninfo.
Gracias por su atención.

More Related Content

What's hot

Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Marilen Castro
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesJhonn Daniel Yepez
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Modelo de desarrollo de software
Modelo de desarrollo de softwareModelo de desarrollo de software
Modelo de desarrollo de softwareYaskelly Yedra
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Pruebas de aplicaciones web
Pruebas de aplicaciones webPruebas de aplicaciones web
Pruebas de aplicaciones webpaulinaaillon
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redesJose Rafael
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Ejemplo de Archimate. Depositario Central de Valores en México
Ejemplo de Archimate. Depositario Central de Valores en MéxicoEjemplo de Archimate. Depositario Central de Valores en México
Ejemplo de Archimate. Depositario Central de Valores en MéxicoDavid Solis
 
Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemasyenny enriquez
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 

What's hot (20)

Rol del Analista de Sistemas
Rol del Analista de SistemasRol del Analista de Sistemas
Rol del Analista de Sistemas
 
Auditoría informática Grupo 2.
Auditoría informática Grupo 2.Auditoría informática Grupo 2.
Auditoría informática Grupo 2.
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisiones
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Modelo de desarrollo de software
Modelo de desarrollo de softwareModelo de desarrollo de software
Modelo de desarrollo de software
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño1-Unidad 1. Arquitectura de Diseño
1-Unidad 1. Arquitectura de Diseño
 
Pruebas de aplicaciones web
Pruebas de aplicaciones webPruebas de aplicaciones web
Pruebas de aplicaciones web
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redes
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Ejemplo de Archimate. Depositario Central de Valores en México
Ejemplo de Archimate. Depositario Central de Valores en MéxicoEjemplo de Archimate. Depositario Central de Valores en México
Ejemplo de Archimate. Depositario Central de Valores en México
 
Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemas
 
Proyectos De Implementacion De Sistemas de Informacion
Proyectos De Implementacion De Sistemas de InformacionProyectos De Implementacion De Sistemas de Informacion
Proyectos De Implementacion De Sistemas de Informacion
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La Ntastic
La NtasticLa Ntastic
La Ntastic
 

Viewers also liked

Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 allabc000123
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadMike Sánche2
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemploLes Esco
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridadlizbasile
 
Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Paola Lovee
 

Viewers also liked (12)

Nia’s 500 a 800
Nia’s 500 a 800Nia’s 500 a 800
Nia’s 500 a 800
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 all
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridad
 
Nias
NiasNias
Nias
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemplo
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1
 

Similar to Políticas y normas de seguridad, auditoría informática, plan de contingencias

Similar to Políticas y normas de seguridad, auditoría informática, plan de contingencias (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
 
Presenta informe
Presenta informePresenta informe
Presenta informe
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad Informática
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 

Recently uploaded

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Recently uploaded (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Políticas y normas de seguridad, auditoría informática, plan de contingencias

  • 1. Seguridad de Sistemas y Redes Universidad Centroamericana, Managua, Nicaragua
  • 2.  Según la RAE: 12. f. Orientaciones o directrices que rigen la actuación de una persona o entidad en un asunto o campo determinado.
  • 3.  Recoge las directrices u objetivos de una organización con respecto a la seguridad de la información.  Forma parte de su política general y, por tanto, ha de ser aprobada por la dirección. (Aguilera López)
  • 4.  El objetivo principal de este documento es concienciar al personal de una organización (y en especial a los involucrados en el sistema de información) en la necesidad de conocer los principios de seguridad y las normas que ayudan a cumplir los objetivos de ésta.  Se redacta de forma clara y precisa para que sea entendida por todo el personal.
  • 5.  No todas las políticas son iguales, dependen siempre del giro de negocio de la organización.
  • 6.  Existen estándares por países y por áreas (gobierno, medicina, militar, etc.).  La ISO (International Organization for Standardization) define algunas normas de carácter internacional.  ISO 7498-2:1989 Information processing systems -- Open Systems Interconnection
  • 7.  Contendrá los objetivos de la empresa en materia de seguridad del sistema de información.  Estos objetivos se engloban en cuatro grupos:
  • 8. • Necesidades de seguridad. • Riesgos que amenazan al sistema. • Evaluar impactos ante un ataque. Identificar • Medidas de seguridad para afrontar riesgos de activos o grupo de activos.Relacionar • Perspectiva general de las reglas y procedimientos para afrontar riesgos identificados en los diferentes departamentos.Proporcionar • Vulnerabilidades del sistema de información. • Controlar los fallos producidos.Detectar
  • 9.  La definición del plan de contingencias es uno de los resultados y parte de la política de seguridad.
  • 10.
  • 11.  Esta norma define una política de autorización genérica, la cual puede formularse de la siguiente forma:  “La información no puede darse, ni puede permitirse el acceso a ella, ni se puede permitir que sea inferida, ni se puede utilizar ningún recurso por parte de personas o entidades que no están autorizadas de forma apropiada.”
  • 12.  Esta ISO constituye una base posible para políticas mas detalladas. No cubre la disponibilidad (Ejemplo, cuestiones de DDOS)  Distingue dos tipos de políticas de seguridad:
  • 13.  Políticas basadas en identidad:  Determinación del acceso y uso de los recursos en base a las identidades de los usuarios y recursos.  Políticas basadas en reglas:  El acceso a los recursos se controla a través de reglas globales impuestas a todos los usuarios, por ejemplo, utilizando etiquetas de seguridad.
  • 14.  Define cinco categorías principales de servicios de seguridad:  Autenticación, tanto de entidades como de origen.  Control de acceso.  Confidencialidad de los datos.  Integridad de los datos.  No repudio
  • 15.
  • 16.  Es una análisis pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades.  Su objetivo es verificar que se cumpla la política de seguridad.  Proporciona una imagen real y actual del estado de seguridad del sistema de información.
  • 17.  Los encargados de realizar la auditoría emiten un informe que contiene como mínimo lo siguiente:  Descripción y característica de los activos y procesos analizados.  Análisis de las relaciones y dependencias entre activos o en el proceso de la información.  Relación y evaluación de las vulnerabilidades detectadas en cada activo o subconjunto de activo y proceso.
  • 18.  Los encargados de realizar la auditoría emiten un informe que contiene como mínimo lo siguiente:  Verificación del cumplimiento de la normativa en el ámbito de seguridad.  Propuesta de medidas preventivas y de corrección.
  • 19.  Para evaluar la seguridad de un sistema se necesitan de herramientas de análisis tales como:  Manuales (activos, procesos, mediciones, entrevistas, cuestionarios, cálculos, pruebas).  Software Específico para Auditorías (Computer Assited AuditTechniques, CAAT).
  • 20.  La auditoría puede ser total, en todo el SI, o parcial, sobre determinados activos o procesos.  La auditoría de un sistema de información puede realizarse:  Por personal capacitado perteneciente a la propia empresa.  Por una empresa externa.
  • 21.
  • 22.  Instrumento de gestión que contiene las medidas (tecnológicas, humanas y de organización) que garanticen la continuidad del negocio protegiendo el sistema de información de los peligros que amenazan o recuperándolo tras un impacto.
  • 23.  Consta de tres subplanes independientes:  Plan de Respaldo: crear y conservar en un lugar seguro copias de seguridad de la información.  Plan de Emergencia: qué medidas tomar cuando se está materializando una amenaza o cuando acaba de producirse.
  • 24.  Consta de tres subplanes independientes:  Plan de Recuperación: medidas que se aplicaran cuando se ha producido un desastre. El objetivo es evaluar el impacto y regresar lo antes posible.
  • 25.  La elaboración de este plan no puede dejar por fuera a los miembros de la organización, el cual debe estar informado y entrenado para actuar en las funciones que le hayan sido encomendadas en caso de producirse una amenaza o impacto.
  • 26.  Aguilera López, P. (s.f.). Seguridad Informática. Madrid: Editex.  Areitio Bertolín, J. (2008). Seguridad de la Información. Madrid: Paraninfo.
  • 27. Gracias por su atención.