SlideShare a Scribd company logo
1 of 34
Download to read offline
Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública.  Jefatura de Gabinete de Ministros.  ewitte@arcert.gov.ar - http://www.arcert.gov.ar
:: Qué se debe asegurar ? Siendo que la  información  debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los  activos , debe estar debidamente protegida.
:: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
:: Qué se debe garantizar ? Confidencialidad:   Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad:   Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad:   Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
:: Por qué aumentan las amenazas ? Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.
:: Por qué aumentan las amenazas ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunas Causas
:: Cuáles son las amenazas ? Accidentes:   Averías, Catástrofes, Interrupciones, ... Errores:   de Uso, Diseño, Control, .... Intencionales Presenciales:   Atentado con acceso físico no autorizado Intencionales Remotas:  Requieren acceso al canal de comunicación
:: Amenazas Intencionales Remotas ,[object Object],[object Object],[object Object]
:: Cómo resolver el desafío de la Seguridad Informática ? Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook.  1 El problema de la Seguridad Informática está en su  Gerenciamiento  y no en las tecnologías disponibles Fuente: Centro de Investigación en Seguridad Informática Argentina
:: Ejemplo de problemas de Gerenciamiento ... I SOBIG.F Según Trend Micro, en los últimos 7 días se infectaron 124.410 equipos en el mundo. Se dan todo tipo de cifras pero, evidentemente, estas son solo estimaciones pues, como siempre, nadie puede saber exactamente cuantas máquinas se han infectado y cuantos usuarios se han perjudicado por las técnicas de spam que utiliza el virus. ,[object Object],[object Object]
:: Ejemplo de problemas de Gerenciamiento ...II ,[object Object],[object Object],[object Object],[object Object]
:: Ejemplo de problemas de Gerenciamiento ...III SOBIG.F O sea, existían 3 medios importantes para evitar las infecciones masivas que se han producido: Evidentemente esto no se ha hecho masivamente permitiendo, así, la rápida propagación del virus y la  pregunta que surge es ¿Por qué? ¿Por falta de información? ¿Por falta de medios?... a)Bloquear la entrada de estos archivos a las Redes. b)Actualizar rápidamente sus antivirus. c)Emitir inmediatamente las directivas necesarias para que ningún usuario bajo su control activara los mismos. (¿o ya lo deberían saber ?)
:: Hasta acá .... Protección de la Información Confidencialidad Integridad Disponibilidad Gerenciar Seguridad Informática Amenazas Internas Externas
:: Pero tenemos mas ... ,[object Object],[object Object],[object Object],[object Object],[object Object]
:: Informática y Comunicaciones = Sistema de Seguridad ,[object Object],[object Object],[object Object]
:: Aspecto Legal Presentación de Aspectos Legales
:: Seguimos con Seguridad Informática ....
:: El éxito de un Sistema de Seguridad Informática ... Ecuación de Riesgo Organizacional Reingeniería Gerenciamiento Diseño y Controles Equilibrio Seguridad y Operatividad Ecuación Económica de Inversión en TI
:: Requerimiento básico ,[object Object],[object Object],[object Object],[object Object],[object Object]
:: Estructura de Seguridad – Análisis de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object]
:: Análisis de Riesgos – Modelo de Gestión Activos Amenazas Impactos Vulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce
:: Estructura de Seguridad – Política de Seguridad Política de Seguridad “ Conjunto de Normas y Procedimientos  documentados  y  comunicados , que tienen por objetivo minimizar los riesgos informáticos mas probables” Involucra ,[object Object],[object Object]
:: Estructura de Seguridad – Plan de Contingencias “ Conjunto de Normas y Procedimientos  documentados  y  comunicados , cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” Involucra ,[object Object],[object Object]
:: Control por Oposición ,[object Object],[object Object],[object Object]
:: Herramientas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Uso de Estándares NORMA ISO/IRAM 17799
:: Norma ISO/IRAM 17.799 Estándares Internacionales - Norma basada en la BS 7799 - Homologada por el IRAM
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Fin de la presentación Este material podrá obtenerlo en  http://www.arcert.gov.ar/ en la Sección “Novedades” También encontrará allí un documento completo con el resumen de las principales Normas Legales vigentes referidas a la Seguridad Informática

More Related Content

What's hot

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

What's hot (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Viewers also liked

Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacionNikoroso
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
Mapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionMapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionsena
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosSemana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosProf. Gladys Hernández
 
Nelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacNelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacnelsy miranda
 
Norma 27000
Norma 27000Norma 27000
Norma 27000nestor
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 

Viewers also liked (19)

Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Innovation Security Day Inteco
Innovation Security Day IntecoInnovation Security Day Inteco
Innovation Security Day Inteco
 
Clase 7 Fyp
Clase 7 FypClase 7 Fyp
Clase 7 Fyp
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacion
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Mapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionMapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacion
 
Gestion integral riesgo
Gestion integral riesgoGestion integral riesgo
Gestion integral riesgo
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Gerencia proyectos
Gerencia proyectosGerencia proyectos
Gerencia proyectos
 
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosSemana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
 
Nelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacNelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapac
 
Norma 27000
Norma 27000Norma 27000
Norma 27000
 
Direccion de proyecto
Direccion de proyectoDireccion de proyecto
Direccion de proyecto
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Gestion del conocimiento ramiro
Gestion del conocimiento ramiroGestion del conocimiento ramiro
Gestion del conocimiento ramiro
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 

Similar to Sensibilizacion

Similar to Sensibilizacion (20)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 

Recently uploaded

Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajoIdentificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajoPrevencionar
 
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdfFrancisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdfFrancisco Rizo Villaseñor
 
Análisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboralAnálisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboralPrevencionar
 
cuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerencialescuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerencialesfranklinmonsalvejaim
 
HIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATRHIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATRDanielGrajeda7
 
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptxTRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptxpedrovizconde
 
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdfMAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdfFabianaGutirrez8
 
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdfRamon Costa i Pujol
 
Planificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptxPlanificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptxarcangelcompueduca
 
Modelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de OperacionesModelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de OperacionesLPI ONG
 
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñasAdaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñasPrevencionar
 
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptxENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptxMayckolPrez
 
Fases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdfFases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdfSimbronReyna
 

Recently uploaded (13)

Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajoIdentificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
Identificación de riesgo ergonómico en usuarios de PVD's en teletrabajo
 
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdfFrancisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
Francisco Rizo Villaseñor – Claves del Éxito en el Sector Financiero.pdf
 
Análisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboralAnálisis del uso de telemedicina en audiología laboral
Análisis del uso de telemedicina en audiología laboral
 
cuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerencialescuestionario referente a habilidades gerenciales
cuestionario referente a habilidades gerenciales
 
HIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATRHIR CASA, Financiamiento hipotecario para clientes de ATR
HIR CASA, Financiamiento hipotecario para clientes de ATR
 
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptxTRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
TRIBUTACION PARA AGENTES INMOBILIARIOS 2022 OCTUBRE (1).pptx
 
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdfMAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
MAPA MENTAL SOBRE EL UTILITARISMO 24.pdf
 
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
20240314-CambraSabadell-SessioInformativa-TransfDigital-UnCasoPractico.pdf
 
Planificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptxPlanificacion Anual en EPT 2024 de nivel Secundaria.pptx
Planificacion Anual en EPT 2024 de nivel Secundaria.pptx
 
Modelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de OperacionesModelo de Datos CP Home - Area de Operaciones
Modelo de Datos CP Home - Area de Operaciones
 
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñasAdaptación de puestos de trabajo. Un gran reto en empresas pequeñas
Adaptación de puestos de trabajo. Un gran reto en empresas pequeñas
 
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptxENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
ENFOQUE Y METODOLOGIA DEL AREA DE MATEMATICA.pptx
 
Fases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdfFases del Proceso de Onboarding.......pdf
Fases del Proceso de Onboarding.......pdf
 

Sensibilizacion

  • 1. Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública. Jefatura de Gabinete de Ministros. ewitte@arcert.gov.ar - http://www.arcert.gov.ar
  • 2. :: Qué se debe asegurar ? Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos , debe estar debidamente protegida.
  • 3. :: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
  • 4. :: Qué se debe garantizar ? Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
  • 5. :: Por qué aumentan las amenazas ? Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.
  • 6.
  • 7. :: Cuáles son las amenazas ? Accidentes: Averías, Catástrofes, Interrupciones, ... Errores: de Uso, Diseño, Control, .... Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación
  • 8.
  • 9. :: Cómo resolver el desafío de la Seguridad Informática ? Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. 1 El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles Fuente: Centro de Investigación en Seguridad Informática Argentina
  • 10.
  • 11.
  • 12. :: Ejemplo de problemas de Gerenciamiento ...III SOBIG.F O sea, existían 3 medios importantes para evitar las infecciones masivas que se han producido: Evidentemente esto no se ha hecho masivamente permitiendo, así, la rápida propagación del virus y la pregunta que surge es ¿Por qué? ¿Por falta de información? ¿Por falta de medios?... a)Bloquear la entrada de estos archivos a las Redes. b)Actualizar rápidamente sus antivirus. c)Emitir inmediatamente las directivas necesarias para que ningún usuario bajo su control activara los mismos. (¿o ya lo deberían saber ?)
  • 13. :: Hasta acá .... Protección de la Información Confidencialidad Integridad Disponibilidad Gerenciar Seguridad Informática Amenazas Internas Externas
  • 14.
  • 15.
  • 16. :: Aspecto Legal Presentación de Aspectos Legales
  • 17. :: Seguimos con Seguridad Informática ....
  • 18. :: El éxito de un Sistema de Seguridad Informática ... Ecuación de Riesgo Organizacional Reingeniería Gerenciamiento Diseño y Controles Equilibrio Seguridad y Operatividad Ecuación Económica de Inversión en TI
  • 19.
  • 20.
  • 21. :: Análisis de Riesgos – Modelo de Gestión Activos Amenazas Impactos Vulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. :: Uso de Estándares NORMA ISO/IRAM 17799
  • 27. :: Norma ISO/IRAM 17.799 Estándares Internacionales - Norma basada en la BS 7799 - Homologada por el IRAM
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. :: Fin de la presentación Este material podrá obtenerlo en http://www.arcert.gov.ar/ en la Sección “Novedades” También encontrará allí un documento completo con el resumen de las principales Normas Legales vigentes referidas a la Seguridad Informática