Seguridad de la información - 2016

Matías Jackson
Matías JacksonAsesor Jurídico à AGESIC
SEGURIDAD DE LA
INFORMACIÓN
DR. MATÍAS JACKSON
Prof. Jorge FERNANDEZ RUIZ
CERTIDUMBRE DEL INDIVIDUO DE QUE SU PERSONA, BIENES
Y DERECHOS ESTÁN A SALVO DE ATAQUES VIOLENTOS E
INDEBIDOS Y, EN EL PEOR DE LOS CASOS, DE EFECTUARSE,
SE HARÁN CESAR CON PREMURA Y LOS DAÑOS LE SERÁN
RESARCIDOS; LA SEGURIDAD ES, POR TANTO, PUNTO DE
PARTIDA DEL ESTADO Y PUERTO DE ARRIBO DEL DERECHO
”
“
TIPOS DE SEGURIDAD
• Seguridad pública o
ciudadana
• Seguridad individual
• Seguridad social
• Seguridad nacional
• Seguridad jurídica
• Certeza, orden, firmeza y confianza en el ordenamiento, no sólo
en las relaciones jurídicas entre particulares sino también en las
relaciones entre el ciudadano y las autoridades
• Componentes:
• Objetivo: la certeza de la positividad del Derecho y su
observancia
• Subjetivo: la confianza puesta por la persona en el
comportamiento correcto de quienes deben aplicarlo
• Derecho telemático tiene un componente tecnológico
Seguridad de la información - 2016
INFORMACIÓN
• Es uno de los activos más importantes para una organización.
• Necesidad de pensar en su seguridad.
• TI: Permiten que se almacene, consulte y transmita más
fácilmente.
• Activo empresarial
• Puede adoptar diferentes formas
ETAPAS DEL ATAQUE INFORMÁTICO
RIESGOS EN LA TRANSMISIÓN DE LA INFORMACIÓN
• Vulneración de los mensajes
• Interceptación de datos de
carácter reservado
• Apoderamiento de los mismos
• Cambios en el contenido de
los mensajes
• Repudio de la autoría de
mensajes realmente enviados
• Desconocimiento de su
efectiva recepción
• Autenticación: verificación de la identidad del remitente del
mensaje de datos;
• Integridad: asegura que los mensajes sean recibidos sin
alteraciones no autorizadas, sin modificaciones o manipulaciones
durante la transmisión;
• Confidencialidad: el secreto de la comunicación que garantiza que
sólo tengan acceso a ella quienes hayan sido autorizados;
• No repudio: el emisor, una vez enviado el mensaje, no puede
negarlo y que el destinatario, una vez recibido, no puede
rechazarlo.
ÁMBITO
PÚBLICO
LEGISLACIÓN
• Ley N° 18.172 de 7 de septiembre de 2007:
• Creó el Consejo Asesor Honorario de Seguridad de
Informática del Estado
• Faculta a AGESIC en materia de seguridad de la información
• Ley 18.719 de 27 de diciembre de 2010:
• Creó la Dirección de Seguridad de la Información.
DECRETOS
• Decreto Nº 450/009 de 28 de septiembre de 2009. Principios y
líneas estratégicas para el Gobierno en Red.
• Decreto Nº 451/009 de 28 de septiembre de 2009. Reglamenta el
CERTuy.
• Decreto Nº 452/2009 de 28 de septiembre de 2009. Políticas en la
Seguridad en la Información para los Organismos del Estado
• Decreto Nº 36/2015 de 27 de enero de 2015. Creación del Centro
de Respuesta a Incidentes de Seguridad Informática en el
Ministerio de Defensa Nacional (D-CSIRT)
Seguridad de la información - 2016
CIBERSEGURIDAD
DECRETO 92/2014
• Objetivos
• Estandarizar los nombres
de dominio
• Correos institucionales
seguros
• Centros de Datos Seguros
• Alcance
• Administración Central
http://segured.com/ciberseguridad-y-status-quo/
NOMBRES DE DOMINIO
• Objetivo: Uso adecuado de los nombres de dominio en la
Administración Central. Facilitar el acceso de la información a los
usuarios a través de la racionalización de los dominios.
• Alcance: Todos los dominios de Internet utilizados por los
organismos de la Administración Central y sus dependencias.
GUB.UY MIL.UY
ADMINISTRACIÓN CENTRAL MINISTERIO DE DEFENSA
Uso obligatorio
PARA TODOS LOS SERVICIOS DE INTERNET
FORMATO
• Iniciales: www.msp.gub.uy
• Su acrónimo: www.mides.gub.uy
• Nombre con el cual se conoce públicamente:
www.presidencia.gub.uy
• Las mismas recomendaciones se aplican para el caso de
subdominios: www.cgn.mef.gub.uy
• La información de contacto de responsables de dominios y
subdominios deben estar actualizada cada seis meses.
CORREOS ELECTRÓNICOS
• Objetivo: Mejorar los niveles
de seguridad de envío,
recepción y almacenamiento
de los servicios de correo
electrónico y garantizar un
nivel adecuado de
confidencialidad.
• Alcance: totalidad de
servidores de correo
electrónico implementados
en dominios .gub.uy o .mil.uy.
PROTECCIÓN EN:
GENERACIÓN, ALMACENAMIENTO, TRANSMISIÓN Y RECEPCIÓN
GARANTIZAR CONFIDENCIALIDAD
CIFRADO NIVEL MENSAJE CIFRADO NIVEL CANAL
DATACENTERS SEGUROS
• Objetivo: Mejorar los niveles de
disponibilidad, confiabilidad e
integridad de los centros de
datos utilizados por el Estado.
• Alcance:
• Arquitectura y estructura
• Seguridad física
• Control de acceso
• Electricidad
• Mecánica
• Disponibilidad y niveles
de servicio
ÁMBITO
PRIVADO
• ISO 27.000
• Ley Nº 18.331 de 11 de agosto de 2008, de Protección de Datos
Personales y Acción de Habeas Data.
• Artículo 10: “El responsable o usuario de la base de datos
debe adoptar las medidas que resultaren necesarias para
garantizar la seguridad y confidencialidad de los datos
personales. Dichas medidas tendrán por objeto evitar su
adulteración, pérdida, consulta o tratamiento no autorizado,
así como detectar desviaciones de información, intencionales
o no, ya sea que los riesgos provengan de la acción humana o
del medio técnico utilizado.”
• Decreto N° 414/009, artículo 7º dispone: “Tanto el responsable
como el encargado de la base de datos o del tratamiento deberán
proteger los datos personales que sometan a tratamiento,
mediante aquellas medidas técnicas y organizativas que resulten
idóneas para garantizar, su integridad, confidencialidad y
disponibilidad”.
NORMAS ISO 27.000
• ISO/IEC 27000 Sistemas de Gestión de Seguridad de la Información. Visión General y Vocabulario.
• ISO/IEC 27001 Sistemas de Gestión de Seguridad de la Información. Requisitos.
• ISO/IEC 27002 Código de Buenas Prácticas para la Gestión de Seguridad de la Información.
• ISO/IEC 27003 Directrices para la Implementación de un Sistema de Gestión de Seguridad de la Información.
• ISO/IEC 27004 Gestión de la Seguridad de la Información. Medición.
• ISO/IEC 27005 Gestión del Riesgo de Seguridad de la Información.
• ISO/IEC 27006 Requisitos para los Organismos que Realizan Auditorías y Certificación de Sistemas de Gestión.
• ISO/IEC 27007 Directrices para la Auditoría de los Sistemas de Gestión de Seguridad de la Información.
• ISO/IEC 27008 Directrices para los Auditores sobre los Controles sobre Seguridad de la Información.
• ISO/IEC 27009 Aplicación de ISO/IEC 27001 a Sectores Específicos. Requisitos.
• ISO/IEC 27010 Directrices para la Gestión de la Seguridad de la Información en las comunicaciones intersectoriales e inter-organizacionales.
• ISO/IEC 27011 Directrices para la Gestión de la Seguridad de la Información en organizaciones de telecomunicaciones basadas en ISO/IEC 27002.
• ISO/IEC 27013 Directrices para la Implementación Integrada de ISO/IEC 27001 e ISO/IEC 20000-1.
• ISO/IEC 27014 Gobernanza de la Seguridad de la Información.
• ISO/IEC TR 27015 Directrices para la Gestión de la Seguridad de la Información en Servicios Financieros.
• ISO/IEC TR 27016 Gestión de Seguridad de la Información. Aspectos Económicos de la Organización.
• ISO/IEC 27017 Código de Prácticas para los Controles de Seguridad de la Información para Servicios en la Nube Basados en ISO/IEC 27002.
• ISO/IEC 27018 Código de Prácticas para la Protección de Información para Identificación Personal (IIP) en Nubes Públicas Actuando como Procesadores de
IIP.
• ISO/IEC 27019 Directrices para la Gestión de la Seguridad de la Información para Sistemas de Control de Procesos Específicos para la Industria de Energía
Basadas en ISO/IEC 27002.
• ISO 27779:2008, Informática en Salud. Gestión de la Seguridad de la Información en la Salud Utilizando ISO/IEC 27002.
DOMINIOS DE LA ISO 27.000
1. Política de seguridad
2. Organización interna
3. Recursos humanos
4. Identificación de activos
5. Accesos
6. Cifrado
7. Seguridad física y ambiental
8. Telecomunicaciones
9. Adquisición, desarrollo

y mantenimiento
10.Suministradores
11.Incidentes
12.Continuidad del negocio
13.Cumplimiento
MATIAS@MJACKSON.UY
@MJACKSONUY
1 sur 26

Recommandé

Gestión seguridad de la información y marco normativo par
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoModernizacion y Gobierno Digital - Gobierno de Chile
8.4K vues38 diapositives
Implantación de un Sistema de Gestión de Seguridad de la Información. Una vis... par
Implantación de un Sistema de Gestión de Seguridad de la Información. Una vis...Implantación de un Sistema de Gestión de Seguridad de la Información. Una vis...
Implantación de un Sistema de Gestión de Seguridad de la Información. Una vis...Bartomeu Fluxà Cabrer
2K vues56 diapositives
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL... par
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
13.9K vues60 diapositives
Normas de Seguridad de la Información par
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la InformaciónJherdy Sotelo Marticorena
6.5K vues63 diapositives
Gestión del riesgos de seguridad de la información par
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
33.2K vues67 diapositives
Si semana11 iso_27001_v011 par
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
3.5K vues97 diapositives

Contenu connexe

Tendances

ISO 27001 Guia de implantacion par
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
366 vues30 diapositives
Nist par
NistNist
NistYessica B. Leyva Avalos
7.9K vues20 diapositives
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos par
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
4.4K vues44 diapositives
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl... par
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
1.6K vues43 diapositives
Seguridad y auditoria informatica, iso 17799 par
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
20.3K vues18 diapositives
Caso práctico implantación iso 27001 par
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001ascêndia reingeniería + consultoría
13K vues19 diapositives

Tendances(20)

ISO 27001 Guia de implantacion par jralbornoz
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
jralbornoz366 vues
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos par Gonzalo de la Pedraja
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl... par Manuel Mujica
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Manuel Mujica1.6K vues
Iso 27001 par urquia
Iso 27001Iso 27001
Iso 27001
urquia1.1K vues
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t... par Gabriel Marcos
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Gabriel Marcos5.1K vues
Estándares de seguridad informática par Manuel Mujica
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
Manuel Mujica15.6K vues
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras... par Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso formacion_iso27002 par ITsencial
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
ITsencial1.2K vues
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD par Fabián Descalzo
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
Fabián Descalzo203 vues
Sample exam information_security_foundation_latin_american_spanish par edu25
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
edu254.5K vues

Similaire à Seguridad de la información - 2016

Ciber... nacion: afrontando los retos del siglo XXI par
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
1.3K vues30 diapositives
El Esquema Nacional de Seguridad y su aplicación en las AA.PP. par
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
887 vues28 diapositives
Articles 9337 recurso-1 par
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
160 vues27 diapositives
ley de proteccion de datos par
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
4 vues31 diapositives
Implementación del EGSI en el IEE par
Implementación del EGSI en el IEEImplementación del EGSI en el IEE
Implementación del EGSI en el IEEMónica Duque
259 vues8 diapositives
Implementación EGSI en el Instituto Espacial par
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialMónica Duque
1.5K vues8 diapositives

Similaire à Seguridad de la información - 2016(20)

El Esquema Nacional de Seguridad y su aplicación en las AA.PP. par Rames Sarwat
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
Rames Sarwat887 vues
Implementación del EGSI en el IEE par Mónica Duque
Implementación del EGSI en el IEEImplementación del EGSI en el IEE
Implementación del EGSI en el IEE
Mónica Duque259 vues
Implementación EGSI en el Instituto Espacial par Mónica Duque
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
Mónica Duque1.5K vues
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis... par Miguel A. Amutio
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Miguel A. Amutio974 vues
Seguridaddela informacion par hvillas
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas160 vues
Lopd Brochure par gresteban
Lopd BrochureLopd Brochure
Lopd Brochure
gresteban272 vues
FORUM - Proteccion de datos en la industria de seguros par Fabián Descalzo
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
Fabián Descalzo162 vues
Seguridad de la informacion mitos y tecnologias par Maurice Frayssinet
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet3.2K vues
Ai seguridad de_la_informacion par GeGuMe
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
GeGuMe643 vues
ISO27032 por Norma.docx par ErnestoRdg
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docx
ErnestoRdg9 vues
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)" par Miguel A. Amutio
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
Miguel A. Amutio1.1K vues

Plus de Matías Jackson

ICANN Fellowship and NextGen par
ICANN Fellowship and NextGenICANN Fellowship and NextGen
ICANN Fellowship and NextGenMatías Jackson
194 vues7 diapositives
Documento y Firma Electrónica par
Documento y Firma ElectrónicaDocumento y Firma Electrónica
Documento y Firma ElectrónicaMatías Jackson
79 vues15 diapositives
Gobierno electrónico par
Gobierno electrónicoGobierno electrónico
Gobierno electrónicoMatías Jackson
55 vues33 diapositives
Jurisprudencia de Acceso a la Información Pública par
Jurisprudencia de Acceso a la Información PúblicaJurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información PúblicaMatías Jackson
37 vues10 diapositives
Algunos datos sobre Acceso a la Información Pública par
Algunos datos sobre Acceso a la Información PúblicaAlgunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información PúblicaMatías Jackson
30 vues1 diapositive
5 errores que los abogados cometen sobre timbres judiciales par
5 errores que los abogados cometen sobre timbres judiciales5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judicialesMatías Jackson
43 vues1 diapositive

Plus de Matías Jackson(13)

Jurisprudencia de Acceso a la Información Pública par Matías Jackson
Jurisprudencia de Acceso a la Información PúblicaJurisprudencia de Acceso a la Información Pública
Jurisprudencia de Acceso a la Información Pública
Matías Jackson37 vues
Algunos datos sobre Acceso a la Información Pública par Matías Jackson
Algunos datos sobre Acceso a la Información PúblicaAlgunos datos sobre Acceso a la Información Pública
Algunos datos sobre Acceso a la Información Pública
Matías Jackson30 vues
5 errores que los abogados cometen sobre timbres judiciales par Matías Jackson
5 errores que los abogados cometen sobre timbres judiciales5 errores que los abogados cometen sobre timbres judiciales
5 errores que los abogados cometen sobre timbres judiciales
Matías Jackson43 vues
Recomendaciones para tu sistema de videovigilancia par Matías Jackson
Recomendaciones para tu sistema de videovigilanciaRecomendaciones para tu sistema de videovigilancia
Recomendaciones para tu sistema de videovigilancia
Matías Jackson46 vues
Fortaleciendo la Ley de Protección de Datos Personales par Matías Jackson
Fortaleciendo la Ley de Protección de Datos PersonalesFortaleciendo la Ley de Protección de Datos Personales
Fortaleciendo la Ley de Protección de Datos Personales
Matías Jackson74 vues

Dernier

fundamentos de electricidad electronica par
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 vues16 diapositives
Tecnologías para la enseñanza virtual par
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual mpachecocodem
8 vues8 diapositives
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... par
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
49 vues29 diapositives
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO par
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOpalaciomoralesmartin
8 vues5 diapositives
El Ciberespacio y sus Características.pptx par
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
15 vues3 diapositives
Dominios de internet.pdf par
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
11 vues2 diapositives

Dernier(20)

fundamentos de electricidad electronica par Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vues
Tecnologías para la enseñanza virtual par mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem8 vues
El Ciberespacio y sus Características.pptx par AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira15 vues
Fundamentos De Electricidad y Electrónica equipo 5.pdf par coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 vues
Presentación: El impacto y peligro de la piratería de software par EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vues
Fundamentos de Electricidad y Electronica 9-3 (1).docx par Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 vues
Fundamentos de Electricidad y Electronica 9-3 (1).docx par Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 vues
Fundamentos de electricidad y electrónica.docx par DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 vues
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx par DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares5 vues
Tecnologías para la enseñanza virtual.pptx par exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra14 vues
MVelazco_Internet, Origenes y Evolucion.pptx par al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vues
Tarea15.pptx par illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 vues

Seguridad de la información - 2016

  • 2. Prof. Jorge FERNANDEZ RUIZ CERTIDUMBRE DEL INDIVIDUO DE QUE SU PERSONA, BIENES Y DERECHOS ESTÁN A SALVO DE ATAQUES VIOLENTOS E INDEBIDOS Y, EN EL PEOR DE LOS CASOS, DE EFECTUARSE, SE HARÁN CESAR CON PREMURA Y LOS DAÑOS LE SERÁN RESARCIDOS; LA SEGURIDAD ES, POR TANTO, PUNTO DE PARTIDA DEL ESTADO Y PUERTO DE ARRIBO DEL DERECHO ” “
  • 3. TIPOS DE SEGURIDAD • Seguridad pública o ciudadana • Seguridad individual • Seguridad social • Seguridad nacional • Seguridad jurídica
  • 4. • Certeza, orden, firmeza y confianza en el ordenamiento, no sólo en las relaciones jurídicas entre particulares sino también en las relaciones entre el ciudadano y las autoridades • Componentes: • Objetivo: la certeza de la positividad del Derecho y su observancia • Subjetivo: la confianza puesta por la persona en el comportamiento correcto de quienes deben aplicarlo • Derecho telemático tiene un componente tecnológico
  • 6. INFORMACIÓN • Es uno de los activos más importantes para una organización. • Necesidad de pensar en su seguridad. • TI: Permiten que se almacene, consulte y transmita más fácilmente. • Activo empresarial • Puede adoptar diferentes formas
  • 7. ETAPAS DEL ATAQUE INFORMÁTICO
  • 8. RIESGOS EN LA TRANSMISIÓN DE LA INFORMACIÓN • Vulneración de los mensajes • Interceptación de datos de carácter reservado • Apoderamiento de los mismos • Cambios en el contenido de los mensajes • Repudio de la autoría de mensajes realmente enviados • Desconocimiento de su efectiva recepción
  • 9. • Autenticación: verificación de la identidad del remitente del mensaje de datos; • Integridad: asegura que los mensajes sean recibidos sin alteraciones no autorizadas, sin modificaciones o manipulaciones durante la transmisión; • Confidencialidad: el secreto de la comunicación que garantiza que sólo tengan acceso a ella quienes hayan sido autorizados; • No repudio: el emisor, una vez enviado el mensaje, no puede negarlo y que el destinatario, una vez recibido, no puede rechazarlo.
  • 11. LEGISLACIÓN • Ley N° 18.172 de 7 de septiembre de 2007: • Creó el Consejo Asesor Honorario de Seguridad de Informática del Estado • Faculta a AGESIC en materia de seguridad de la información • Ley 18.719 de 27 de diciembre de 2010: • Creó la Dirección de Seguridad de la Información.
  • 12. DECRETOS • Decreto Nº 450/009 de 28 de septiembre de 2009. Principios y líneas estratégicas para el Gobierno en Red. • Decreto Nº 451/009 de 28 de septiembre de 2009. Reglamenta el CERTuy. • Decreto Nº 452/2009 de 28 de septiembre de 2009. Políticas en la Seguridad en la Información para los Organismos del Estado • Decreto Nº 36/2015 de 27 de enero de 2015. Creación del Centro de Respuesta a Incidentes de Seguridad Informática en el Ministerio de Defensa Nacional (D-CSIRT)
  • 14. CIBERSEGURIDAD DECRETO 92/2014 • Objetivos • Estandarizar los nombres de dominio • Correos institucionales seguros • Centros de Datos Seguros • Alcance • Administración Central http://segured.com/ciberseguridad-y-status-quo/
  • 15. NOMBRES DE DOMINIO • Objetivo: Uso adecuado de los nombres de dominio en la Administración Central. Facilitar el acceso de la información a los usuarios a través de la racionalización de los dominios. • Alcance: Todos los dominios de Internet utilizados por los organismos de la Administración Central y sus dependencias.
  • 16. GUB.UY MIL.UY ADMINISTRACIÓN CENTRAL MINISTERIO DE DEFENSA Uso obligatorio PARA TODOS LOS SERVICIOS DE INTERNET
  • 17. FORMATO • Iniciales: www.msp.gub.uy • Su acrónimo: www.mides.gub.uy • Nombre con el cual se conoce públicamente: www.presidencia.gub.uy • Las mismas recomendaciones se aplican para el caso de subdominios: www.cgn.mef.gub.uy • La información de contacto de responsables de dominios y subdominios deben estar actualizada cada seis meses.
  • 18. CORREOS ELECTRÓNICOS • Objetivo: Mejorar los niveles de seguridad de envío, recepción y almacenamiento de los servicios de correo electrónico y garantizar un nivel adecuado de confidencialidad. • Alcance: totalidad de servidores de correo electrónico implementados en dominios .gub.uy o .mil.uy.
  • 19. PROTECCIÓN EN: GENERACIÓN, ALMACENAMIENTO, TRANSMISIÓN Y RECEPCIÓN GARANTIZAR CONFIDENCIALIDAD CIFRADO NIVEL MENSAJE CIFRADO NIVEL CANAL
  • 20. DATACENTERS SEGUROS • Objetivo: Mejorar los niveles de disponibilidad, confiabilidad e integridad de los centros de datos utilizados por el Estado. • Alcance: • Arquitectura y estructura • Seguridad física • Control de acceso • Electricidad • Mecánica • Disponibilidad y niveles de servicio
  • 22. • ISO 27.000 • Ley Nº 18.331 de 11 de agosto de 2008, de Protección de Datos Personales y Acción de Habeas Data. • Artículo 10: “El responsable o usuario de la base de datos debe adoptar las medidas que resultaren necesarias para garantizar la seguridad y confidencialidad de los datos personales. Dichas medidas tendrán por objeto evitar su adulteración, pérdida, consulta o tratamiento no autorizado, así como detectar desviaciones de información, intencionales o no, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado.”
  • 23. • Decreto N° 414/009, artículo 7º dispone: “Tanto el responsable como el encargado de la base de datos o del tratamiento deberán proteger los datos personales que sometan a tratamiento, mediante aquellas medidas técnicas y organizativas que resulten idóneas para garantizar, su integridad, confidencialidad y disponibilidad”.
  • 24. NORMAS ISO 27.000 • ISO/IEC 27000 Sistemas de Gestión de Seguridad de la Información. Visión General y Vocabulario. • ISO/IEC 27001 Sistemas de Gestión de Seguridad de la Información. Requisitos. • ISO/IEC 27002 Código de Buenas Prácticas para la Gestión de Seguridad de la Información. • ISO/IEC 27003 Directrices para la Implementación de un Sistema de Gestión de Seguridad de la Información. • ISO/IEC 27004 Gestión de la Seguridad de la Información. Medición. • ISO/IEC 27005 Gestión del Riesgo de Seguridad de la Información. • ISO/IEC 27006 Requisitos para los Organismos que Realizan Auditorías y Certificación de Sistemas de Gestión. • ISO/IEC 27007 Directrices para la Auditoría de los Sistemas de Gestión de Seguridad de la Información. • ISO/IEC 27008 Directrices para los Auditores sobre los Controles sobre Seguridad de la Información. • ISO/IEC 27009 Aplicación de ISO/IEC 27001 a Sectores Específicos. Requisitos. • ISO/IEC 27010 Directrices para la Gestión de la Seguridad de la Información en las comunicaciones intersectoriales e inter-organizacionales. • ISO/IEC 27011 Directrices para la Gestión de la Seguridad de la Información en organizaciones de telecomunicaciones basadas en ISO/IEC 27002. • ISO/IEC 27013 Directrices para la Implementación Integrada de ISO/IEC 27001 e ISO/IEC 20000-1. • ISO/IEC 27014 Gobernanza de la Seguridad de la Información. • ISO/IEC TR 27015 Directrices para la Gestión de la Seguridad de la Información en Servicios Financieros. • ISO/IEC TR 27016 Gestión de Seguridad de la Información. Aspectos Económicos de la Organización. • ISO/IEC 27017 Código de Prácticas para los Controles de Seguridad de la Información para Servicios en la Nube Basados en ISO/IEC 27002. • ISO/IEC 27018 Código de Prácticas para la Protección de Información para Identificación Personal (IIP) en Nubes Públicas Actuando como Procesadores de IIP. • ISO/IEC 27019 Directrices para la Gestión de la Seguridad de la Información para Sistemas de Control de Procesos Específicos para la Industria de Energía Basadas en ISO/IEC 27002. • ISO 27779:2008, Informática en Salud. Gestión de la Seguridad de la Información en la Salud Utilizando ISO/IEC 27002.
  • 25. DOMINIOS DE LA ISO 27.000 1. Política de seguridad 2. Organización interna 3. Recursos humanos 4. Identificación de activos 5. Accesos 6. Cifrado 7. Seguridad física y ambiental 8. Telecomunicaciones 9. Adquisición, desarrollo
 y mantenimiento 10.Suministradores 11.Incidentes 12.Continuidad del negocio 13.Cumplimiento