SlideShare una empresa de Scribd logo
1 de 14
CLASIFICACIÓN DE LA INFORMACIÓN PARA LA GESTIÓN DE RIESGOS ,[object Object],[object Object],[object Object],[object Object],PROFESOR  :  Ing. Oscar Mujica Ruiz GRUPO    :  Nº 6
INTRODUCCIÓN El uso de la tecnología, que en la actualidad es casi ya natural, propicia a crear nuevas  formas de intercambiar y almacenar la información, y por ende a nuevas formas de  Clasificar la Información.
DEFINICIÓN La Clasificación de la Información es el criterio base que guía la aplicación de controles de seguridad de esa información, teniendo que aplicar mayores controles cuanto mayor sea la necesidad de seguridad.
OBJETIVO GENERAL Y ESPECÍFICO El objetivo de la Clasificación de la Información es asegurar un nivel de protección adecuado a los activos de información.  Sensible:  Es aquella información que apoya las operaciones clave del negocio Crítica:  Es aquella información que es indispensable, con el objetivo de mantener y garantizar: Integridad Disponibilidad Confidencialidad INFORMACIÓN
¿POR QUÉ CLASIFICAR LA INFORMACIÓN? ,[object Object],[object Object],[object Object],[object Object],BENEFICIOS:
¿POR QUÉ CLASIFICAR LA INFORMACIÓN? RIESGOS DE NO CONTAR CON LA INFORMACIÓN CLASIFICADA: ,[object Object],[object Object],[object Object],[object Object]
¿CÓMO CLASIFICAR LA INFORMACIÓN? NIVELES DE CLASIFICACIÓN DE LA INFORMACIÓN  PÚBLICA Podrá ser utilizada por todos los empleados directos, temporales, contratistas y/o terceros. RESTRINGIDA Solo podrá ser accedida por grupos específicos de usuarios que requieren del conocimiento de esta información para estricto cumplimiento de sus funciones   CONFIDENCIAL Es información crítica y solamente podrá ser conocida al interior de la Entidad ya que el conocimiento externo de la misma podrá ocasionar efectos negativos sobre la Entidad.   ALTAMENTE  CONFIDENCIAL Es información de alta importancia para la empresa que solo puede ser accedida por quienes ejerzan las funciones de: Director General, Subdirector General, Secretario de Sistemas Operacionales, , Secretario General y Secretario de Seguridad Aérea, Directores de Área, Jefes de Grupo y Jefes de Oficina.  El mal uso de la misma puede ir en detrimento de los intereses de la organización.
ELEMENTOS DE LA INFORMACIÓN CLASIFICACIÓN DE LA INFORMACIÓN Datos e Información : son los datos e informaciones en si mismo Sistemas e Infraestructura : son los componentes donde se mantienen o guardan los datos e informaciones Personal : son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles
MARCO LEGAL NTP-ISO 17799:2007 La presente norma en su guía de buenas practicas aconseja clasificar los activos de información basándose en la importancia que tenga como activo, su valor dentro del negocio y su clasificación de seguridad.  Así como nos recomienda determinar la propiedad de los activos de la información para delegar responsabilidades y de este modo garantizar las protección de la misma.
CASO 1 SYMANTEC OFRECE SOLUCIÓN UNIFICADA PARA GESTIONAR LOS RIESGOS DE LA INFORMACIÓN Incorpora la tecnología de  IMlogic , para asegurar y clasificar correos electrónicos, mensajería instantánea y tráfico Web. Conjunto de productos integrados para la  Gestión del Riesgo de la Información.  Permite clasificar, auditar o localizar la información entrante o saliente en la organización, utilizando para ello un proceso validado que garantiza la máxima protección de los datos.
CASO 2 DESTACA CASO DUPONT POR ROBO DE INFORMACIÓN INDUSTRIAL Gary Min, también conocido como Youggang Min, es un químico experto que trabajaba para DuPont durante 10 años.  Ahora se enfrenta a una década en prisión, además de ser multado con cerca de 250,000 dólares. después de que se le encontrara culpable por el robo de secretos comerciales el pasado mes de Noviembre del 2007. Min, de 43 años fue acusado de haber robado aproximadamente 400 millones de dólares en información de la empresa DuPont, intentando con ella filtrarla a otras empresas.  Después de un corto dialogo, con dicha empresa, Min, reportó una descarga aproximada de 22,000 documentos de la biblioteca de DuPont, además de haber accesado en alrededor de 16,700 documentos.
CONCLUSIONES ,[object Object],[object Object],[object Object],[object Object],[object Object]
RECOMENDACIONES ,[object Object],[object Object],[object Object]
GRACIAS!!!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
SGSI
SGSISGSI
SGSI
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Politicas
PoliticasPoliticas
Politicas
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 

Similar a Clasificacion riesgo

Sistemas de información gerencial
Sistemas de información gerencialSistemas de información gerencial
Sistemas de información gerencial
Albeiro Care
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 

Similar a Clasificacion riesgo (20)

CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Tp3
Tp3Tp3
Tp3
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Sistemas de información gerencial
Sistemas de información gerencialSistemas de información gerencial
Sistemas de información gerencial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
REVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacionREVISTA CISALUD Gobierno de la informacion
REVISTA CISALUD Gobierno de la informacion
 
Data masking
Data maskingData masking
Data masking
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Clasificacion riesgo

  • 1.
  • 2. INTRODUCCIÓN El uso de la tecnología, que en la actualidad es casi ya natural, propicia a crear nuevas formas de intercambiar y almacenar la información, y por ende a nuevas formas de Clasificar la Información.
  • 3. DEFINICIÓN La Clasificación de la Información es el criterio base que guía la aplicación de controles de seguridad de esa información, teniendo que aplicar mayores controles cuanto mayor sea la necesidad de seguridad.
  • 4. OBJETIVO GENERAL Y ESPECÍFICO El objetivo de la Clasificación de la Información es asegurar un nivel de protección adecuado a los activos de información. Sensible: Es aquella información que apoya las operaciones clave del negocio Crítica: Es aquella información que es indispensable, con el objetivo de mantener y garantizar: Integridad Disponibilidad Confidencialidad INFORMACIÓN
  • 5.
  • 6.
  • 7. ¿CÓMO CLASIFICAR LA INFORMACIÓN? NIVELES DE CLASIFICACIÓN DE LA INFORMACIÓN PÚBLICA Podrá ser utilizada por todos los empleados directos, temporales, contratistas y/o terceros. RESTRINGIDA Solo podrá ser accedida por grupos específicos de usuarios que requieren del conocimiento de esta información para estricto cumplimiento de sus funciones CONFIDENCIAL Es información crítica y solamente podrá ser conocida al interior de la Entidad ya que el conocimiento externo de la misma podrá ocasionar efectos negativos sobre la Entidad. ALTAMENTE CONFIDENCIAL Es información de alta importancia para la empresa que solo puede ser accedida por quienes ejerzan las funciones de: Director General, Subdirector General, Secretario de Sistemas Operacionales, , Secretario General y Secretario de Seguridad Aérea, Directores de Área, Jefes de Grupo y Jefes de Oficina. El mal uso de la misma puede ir en detrimento de los intereses de la organización.
  • 8. ELEMENTOS DE LA INFORMACIÓN CLASIFICACIÓN DE LA INFORMACIÓN Datos e Información : son los datos e informaciones en si mismo Sistemas e Infraestructura : son los componentes donde se mantienen o guardan los datos e informaciones Personal : son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles
  • 9. MARCO LEGAL NTP-ISO 17799:2007 La presente norma en su guía de buenas practicas aconseja clasificar los activos de información basándose en la importancia que tenga como activo, su valor dentro del negocio y su clasificación de seguridad. Así como nos recomienda determinar la propiedad de los activos de la información para delegar responsabilidades y de este modo garantizar las protección de la misma.
  • 10. CASO 1 SYMANTEC OFRECE SOLUCIÓN UNIFICADA PARA GESTIONAR LOS RIESGOS DE LA INFORMACIÓN Incorpora la tecnología de IMlogic , para asegurar y clasificar correos electrónicos, mensajería instantánea y tráfico Web. Conjunto de productos integrados para la Gestión del Riesgo de la Información. Permite clasificar, auditar o localizar la información entrante o saliente en la organización, utilizando para ello un proceso validado que garantiza la máxima protección de los datos.
  • 11. CASO 2 DESTACA CASO DUPONT POR ROBO DE INFORMACIÓN INDUSTRIAL Gary Min, también conocido como Youggang Min, es un químico experto que trabajaba para DuPont durante 10 años. Ahora se enfrenta a una década en prisión, además de ser multado con cerca de 250,000 dólares. después de que se le encontrara culpable por el robo de secretos comerciales el pasado mes de Noviembre del 2007. Min, de 43 años fue acusado de haber robado aproximadamente 400 millones de dólares en información de la empresa DuPont, intentando con ella filtrarla a otras empresas. Después de un corto dialogo, con dicha empresa, Min, reportó una descarga aproximada de 22,000 documentos de la biblioteca de DuPont, además de haber accesado en alrededor de 16,700 documentos.
  • 12.
  • 13.