1. PRIMER CICLO
ESPECIALIDAD : COMPUTACION
ALUMNA : ROSA MARÍA BONIFAZ SÁNCHEZ
PROFESOR :HENRY CORONEL
2. Seguridad informática
Seguridad informática
Informática
Información
Conceptos fundamentales de seguridad informática
Normas ISO
¿Qué es la ONGEI?
Tipos de amenazas
Los 11Dominios de la NTP ISO
LOS 11 Dominios de control de ISO 17799
EL SGSI
ONGEI ENTIDAD
Guía de implementación
Aspectos organizativos para la seguridad
Procedimientos para llevar cabo un inventario
La seguridad de la información en los recursos humanos
3. Seguridad informática
INFORMÁTICA :TV
RADIO
PC
INPRESORA
FOTOCOPIADORA
INTERNET (Recurso Servicio)
INFORMACIÓN :
Datos Web
Contratos
Planillas
Cuentas Bancarias
HACKERS : Personas de alto conocimiento en el sector informático cuyo fin es interrumpir la información
ETHICAL HACKING : Es el metodo permitido por la empresa para proteger el sistema informático .
CONCEPTOS FUNDAMENTALES DE SEGURIDAD INFORMATICA :
SEGURIDAD INFORMATICA
SEGURIDAD DE LA INFORMACION
NORMAS DE ISO
• GENERALIDADES
• LA FAMILIA ISO
• NORMAS ISO 9000
• NORMAS ISO 14000
• NORMAS ISO 27000
4. NORMAS ISO
La organización estandar ISO tiene sus siglas como significado
ORGANIZACIÓN INTERNACIONAL DE LA ESTANDARIZACIÓN .
ISO 9000 :Sistema de gestión de calidad, fundamentos, requisitos elementales del
sistema de calidad en diseños, fabricación inspección , venta, postventa directrices
para la mejora del desempeño
ISO 10000 :Guías para implementar sistema de gestión de calidad
Reportes técnicos, planes de calidad, gestión de proyectos, gestión de efectos
económicos.
ISO 14000 :Sistema de gestión ambiental de organizaciones, principios
ambientales, etiquetado ambientales, siclo de vida del producto, programas de
revisión ambiental , auditoria.
5. ¿Qué ES LA ONGEI?
Oficina nacional del gobierno electrónico e
informática, es el órgano técnico especializado que
depende del despacho de la presidencia del concejo
de ministros
•La ONGEI se encarga de la administración de
diversos portales del estado, entre los que se
encuentra el portal del estado peruano
6. TOPOS DE AMENASAS
PASSWORD CHAKING
FRAUDES INFORMATICOS
KEYLOGGING
PORT SCANNING
HACKING DE CONTROLES TELEFONICOS
SERVICIOS DE LOG INEXISTENTES
EXPLOITS
PUERTOS VULNERABLES ABIERTOS
VIOLACION A LA PRIVACIDAD DE LOS EMPLEADOS
DENEGACION DE SERVICIO
DESACTUALIZACION
INSTALACIONES DEFAULT
7. LOS11 DOMINIOS DE LA NTP ISO
CUMPLIMIE
NTO
CONTROL DE
ACCESOS
POLITICA DE
SEGURIDAD
SEGURIDAD DE
PERSONAL
GESTION DE
LA
CONTINUIDAD
GESTION DE
COMUNICACIO
NES Y
OPERACIONES
DESARROLLO Y
MANTENIMIEN
TO
GESTION DE
LA
CONTINUIDAD
SEGURIDAD
FISICA Y
MEDIOAMBIEN
TAL
ORGANIZACI
ÓN DE LA
SEGURIDAD
GESTION DE
ACTIVOS
INFORMACIÓN
DISPONIBIL
IDAD
CONFID
ENCIALI
DAD
INTEGRI
DAD
8. LOS 11 DOMINIOS DE CONTROL DE ISO 17799
1. POLITICA DE SEGURIDAD
2. ASPECTOS ORGANIZATIVOS PARALA SEGURIDAD
3. CLASIFICACION Y CONTROL DE ACTIVOS
4. SEGURIDAD DE RECURSOS HUMANOS
5. SEGURIDAD FISICA Y DEL ENTORNO
6. GESTION DE COMUNICACIONES
7. CONTROL DE ACCESO
8. ADQUISICION, DESARROLLO Y MANTENIMIENTO DE LOS
SISTEMAS
9. GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
10. GESTION DE CONROL DEL NEGOCIO
11. CUMPLIMIENTO
10. ONGEI ENTIDAD
CONTROL 1- POLITICA DE SEGURIDAD CONTROL
DOCUMENTO DE REVICION Y
POLITICA DES.I EVALUACION
GUIA DE IMPLEMENTACION GUIA DE INPLEMENTACION
Definición general S.I objetivos Reproalimentación
Globales Resultados
El soporte es de aspecto general Acciones preventivas y correctivas
Evaluación y riesgo Resultados de reviciones
Breve explicación de las políticas Desarrollo del proceso cumplimiento
Responsabilidades e incidencias Posibles canbios
Referencias y sustentación
11. GUIA DE IMPLEMENTACION
a) DEFINICION GENENERAL S.I OBJETIBOS GLOBALES
b) EL SOPORTE ES DE ASPECTO GENERAL
c) EVALUACION DE RIESGO
d) BREVE EXPLICACION DE LAS POLITICAS
e) RESPONSABILIDAD E INCIENCIAS
f) REFERENCIAS Y SUSTENTACIONES
12. 2do Dominio ASPECTOS ORGANISATIVOS PARA LA
SEGURIDAD
ORGANISACION INTERNA
COMITÉ DE GESTION DE SEGURIDAD DE LA INFORMACIÓN
COORDINACION DE LA SEGURIDAD DE LA INFORMACION
ASIGNAQCIONES DE RESPONSABILIDADES SOBRE SEGURIDAD DE LA
INFORMACION
PROCESO DE AUTORISACION DE RECURSOS PARA EL TRATAMIENTO DE
LA INFORMACION
ACUERDO DE CONFIDENCIALIDAD
CONTACTO CO AUTORIDADES
REVICION DE LA SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LOS ACCESOS DE TERCERAS PARTES
IDENTIFICACION DE RIESGO POR EL ACCESO DE TERCEROS
REQUISITOS DE SEGURIDAD CUANDO SE TRATA CON CLIENTES
REQUISITOS DE SEGURIDAD EN CONTRATOS DE OUTSOURCING
13. 3er Dominio PROCEDIMIENTOS PARA LLEVAR ACABO
UN INVENTARIO
a) FORMAR GRUPOS
b) IMPRIMIR EL LISTADO PARA INVENTARIO FISICO
c) CONTAR LOS PRODUCTOS
d) COMPARAR LOS DATOS
e) INGRESAR LOS DATOS ALA COMPUTADORA
f) IMPRIMIR UN REPORTE DEE INVENTARIO INGRESADO ALA
COMPUTADORA
g) GENERAR REPORTE DE COMPARATIVO DE INVENTARIO
14. 4to Dominio- LA SEGURIDAD DE LA INFORMACIÓN EN
LOS RECURSOS HUMANOS
¿Qué ES LA S.I?
Es requisito previo para la existencia de cualquier negocio o entidad, es usada en ámbito
empresariales, los cuales dependen del almacenamiento, procesado y presentación
Las tres funciones básicas de la S.I son :
o Confidencialidad
o Integridad
o Disponibilidad
¿Qué tiene que ver la seguridad con los RR.HH?
La gestión de la S.I , la mayoría de los ámbitos de la gestión empresarial depende
principalmente de las personas que componen la organización . Por tanto no se puede
proteger adecuadamente la información si una correcta gestión de los RR.HH .