SlideShare una empresa de Scribd logo
1 de 19
Seguridad Informática Seguridad Informática Tercera Semana
NTP - ISO/IEC 17799:2004 Control de accesos   Clasificación y  control de los activos   Política de  seguridad Organización de  la Seguridad Seguridad  del personal   Seguridad física  y medioambiental Gestión de  comunicaciones  y operaciones   Desarrollo y mantenimiento   Administración de  la continuidad   Cumplimiento   Información   Confidencialidad   disponibilidad   integridad
SEGURIDAD DEL PERSONAL
Seguridad ligada al personal Seguridad en la definición del trabajo y la asignación de recursos   Formación de usuarios Respuesta a incidentes y anomalías en la seguridad
[object Object],Seguridad en la definición del trabajo y la asignación de recursos ,[object Object],[object Object],[object Object],[object Object]
Acuerdos de confidencialidad ,[object Object],Seguridad en la definición del trabajo y la asignación de recursos
[object Object],Formación de usuarios ,[object Object],[object Object]
[object Object],Respuesta a incidentes y anomalías en la seguridad   ,[object Object]
Incidente de seguridad   ,[object Object],[object Object],[object Object],[object Object],[object Object],Respuesta a incidentes y anomalías en la seguridad
[object Object],Respuesta a incidentes y anomalías en la seguridad   Incidente de seguridad: Un hacker ha penetrado el firewall y está actualmente husmeando el tráfico de la red. ¿Cómo reacciona el equipo de seguridad de la organización?
Respuesta a incidentes y anomalías en la seguridad   Comunicar los incidentes de seguridad por los canales establecidos y los más rápido posible. Incidente y su procedimiento de respuesta. Utilizar la información recogida a partir del incidente de seguridad para retroalimentar al SGSI. Comunicar las debilidades en la seguridad de un sistema e información, así como fallos en los aplicativos. Establecer un proceso disciplinario para los involucrados en una violación de las PSI.
SEGURIDAD FÍSICA Y AMBIENTAL
SEGURIDAD FÍSICA Y AMBIENTAL Áreas seguras Seguridad de equipos Controles generales de seguridad física
[object Object],Áreas seguras Los sistemas que procesan información de negocio sensible o crítica deberían estar ubicados en áreas seguras, con barreras adecuadas para su protección y controles de entrada. Deberá existir una protección física contra el acceso no autorizado, interferencias y otro tipo de daños
[object Object],[object Object],[object Object],Áreas seguras ,[object Object],[object Object],[object Object]
[object Object],Seguridad de equipos El equipo debería situarse y protegerse para reducir el riesgo de amenazas del entorno, así como las oportunidades de accesos no autorizados, minimizando el riesgo de robo, incendio, explosivos, humo, inundación, polvo, vibraciones, agentes químicos, interferencias en el suministro eléctrico, radiaciones electromagnéticas.
Seguridad de equipos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Controles generales de seguridad física ,[object Object],[object Object]
?

Más contenido relacionado

La actualidad más candente

2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Seguridad de la empresa y de la informacion
Seguridad de la empresa y de  la informacionSeguridad de la empresa y de  la informacion
Seguridad de la empresa y de la informacionAndres Bejarano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJmejia99
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 

La actualidad más candente (20)

Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segin
SeginSegin
Segin
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Seguridad de la empresa y de la informacion
Seguridad de la empresa y de  la informacionSeguridad de la empresa y de  la informacion
Seguridad de la empresa y de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 

Similar a Seg Inf Sem03

Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 

Similar a Seg Inf Sem03 (20)

Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 

Seg Inf Sem03

  • 1. Seguridad Informática Seguridad Informática Tercera Semana
  • 2. NTP - ISO/IEC 17799:2004 Control de accesos Clasificación y control de los activos Política de seguridad Organización de la Seguridad Seguridad del personal Seguridad física y medioambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento Administración de la continuidad Cumplimiento Información Confidencialidad disponibilidad integridad
  • 4. Seguridad ligada al personal Seguridad en la definición del trabajo y la asignación de recursos Formación de usuarios Respuesta a incidentes y anomalías en la seguridad
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Respuesta a incidentes y anomalías en la seguridad Comunicar los incidentes de seguridad por los canales establecidos y los más rápido posible. Incidente y su procedimiento de respuesta. Utilizar la información recogida a partir del incidente de seguridad para retroalimentar al SGSI. Comunicar las debilidades en la seguridad de un sistema e información, así como fallos en los aplicativos. Establecer un proceso disciplinario para los involucrados en una violación de las PSI.
  • 12. SEGURIDAD FÍSICA Y AMBIENTAL
  • 13. SEGURIDAD FÍSICA Y AMBIENTAL Áreas seguras Seguridad de equipos Controles generales de seguridad física
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. ?