SlideShare une entreprise Scribd logo
1  sur  34
Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública.  Jefatura de Gabinete de Ministros.  ewitte@arcert.gov.ar - http://www.arcert.gov.ar
:: Qué se debe asegurar ? Siendo que la  información  debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los  activos , debe estar debidamente protegida.
:: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
:: Qué se debe garantizar ? Confidencialidad:   Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad:   Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad:   Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
:: Por qué aumentan las amenazas ? Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.
:: Por qué aumentan las amenazas ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunas Causas
:: Cuáles son las amenazas ? Accidentes:   Averías, Catástrofes, Interrupciones, ... Errores:   de Uso, Diseño, Control, .... Intencionales Presenciales:   Atentado con acceso físico no autorizado Intencionales Remotas:  Requieren acceso al canal de comunicación
:: Amenazas Intencionales Remotas ,[object Object],[object Object],[object Object]
:: Cómo resolver el desafío de la Seguridad Informática ? Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook.  1 El problema de la Seguridad Informática está en su  Gerenciamiento  y no en las tecnologías disponibles Fuente: Centro de Investigación en Seguridad Informática Argentina
:: Ejemplo de problemas de Gerenciamiento ... I SOBIG.F Según Trend Micro, en los últimos 7 días se infectaron 124.410 equipos en el mundo. Se dan todo tipo de cifras pero, evidentemente, estas son solo estimaciones pues, como siempre, nadie puede saber exactamente cuantas máquinas se han infectado y cuantos usuarios se han perjudicado por las técnicas de spam que utiliza el virus. ,[object Object],[object Object]
:: Ejemplo de problemas de Gerenciamiento ...II ,[object Object],[object Object],[object Object],[object Object]
:: Ejemplo de problemas de Gerenciamiento ...III SOBIG.F O sea, existían 3 medios importantes para evitar las infecciones masivas que se han producido: Evidentemente esto no se ha hecho masivamente permitiendo, así, la rápida propagación del virus y la  pregunta que surge es ¿Por qué? ¿Por falta de información? ¿Por falta de medios?... a)Bloquear la entrada de estos archivos a las Redes. b)Actualizar rápidamente sus antivirus. c)Emitir inmediatamente las directivas necesarias para que ningún usuario bajo su control activara los mismos. (¿o ya lo deberían saber ?)
:: Hasta acá .... Protección de la Información Confidencialidad Integridad Disponibilidad Gerenciar Seguridad Informática Amenazas Internas Externas
:: Pero tenemos mas ... ,[object Object],[object Object],[object Object],[object Object],[object Object]
:: Informática y Comunicaciones = Sistema de Seguridad ,[object Object],[object Object],[object Object]
:: Aspecto Legal Presentación de Aspectos Legales
:: Seguimos con Seguridad Informática ....
:: El éxito de un Sistema de Seguridad Informática ... Ecuación de Riesgo Organizacional Reingeniería Gerenciamiento Diseño y Controles Equilibrio Seguridad y Operatividad Ecuación Económica de Inversión en TI
:: Requerimiento básico ,[object Object],[object Object],[object Object],[object Object],[object Object]
:: Estructura de Seguridad – Análisis de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object]
:: Análisis de Riesgos – Modelo de Gestión Activos Amenazas Impactos Vulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce
:: Estructura de Seguridad – Política de Seguridad Política de Seguridad “ Conjunto de Normas y Procedimientos  documentados  y  comunicados , que tienen por objetivo minimizar los riesgos informáticos mas probables” Involucra ,[object Object],[object Object]
:: Estructura de Seguridad – Plan de Contingencias “ Conjunto de Normas y Procedimientos  documentados  y  comunicados , cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” Involucra ,[object Object],[object Object]
:: Control por Oposición ,[object Object],[object Object],[object Object]
:: Herramientas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Uso de Estándares NORMA ISO/IRAM 17799
:: Norma ISO/IRAM 17.799 Estándares Internacionales - Norma basada en la BS 7799 - Homologada por el IRAM
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Norma ISO/IRAM 17.799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
:: Fin de la presentación Este material podrá obtenerlo en  http://www.arcert.gov.ar/ en la Sección “Novedades” También encontrará allí un documento completo con el resumen de las principales Normas Legales vigentes referidas a la Seguridad Informática

Contenu connexe

Tendances

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Tendances (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

En vedette

Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacionNikoroso
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
Mapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionMapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionsena
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosSemana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosProf. Gladys Hernández
 
Nelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacNelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacnelsy miranda
 
Norma 27000
Norma 27000Norma 27000
Norma 27000nestor
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 

En vedette (19)

Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Innovation Security Day Inteco
Innovation Security Day IntecoInnovation Security Day Inteco
Innovation Security Day Inteco
 
Clase 7 Fyp
Clase 7 FypClase 7 Fyp
Clase 7 Fyp
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacion
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Mapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionMapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacion
 
Gestion integral riesgo
Gestion integral riesgoGestion integral riesgo
Gestion integral riesgo
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Gerencia proyectos
Gerencia proyectosGerencia proyectos
Gerencia proyectos
 
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosSemana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
 
Nelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacNelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapac
 
Norma 27000
Norma 27000Norma 27000
Norma 27000
 
Direccion de proyecto
Direccion de proyectoDireccion de proyecto
Direccion de proyecto
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Gestion del conocimiento ramiro
Gestion del conocimiento ramiroGestion del conocimiento ramiro
Gestion del conocimiento ramiro
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 

Similaire à Sensibilizacion

Similaire à Sensibilizacion (20)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 

Dernier

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 

Dernier (20)

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 

Sensibilizacion

  • 1. Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública. Jefatura de Gabinete de Ministros. ewitte@arcert.gov.ar - http://www.arcert.gov.ar
  • 2. :: Qué se debe asegurar ? Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos , debe estar debidamente protegida.
  • 3. :: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
  • 4. :: Qué se debe garantizar ? Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
  • 5. :: Por qué aumentan las amenazas ? Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.
  • 6.
  • 7. :: Cuáles son las amenazas ? Accidentes: Averías, Catástrofes, Interrupciones, ... Errores: de Uso, Diseño, Control, .... Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación
  • 8.
  • 9. :: Cómo resolver el desafío de la Seguridad Informática ? Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. 1 El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles Fuente: Centro de Investigación en Seguridad Informática Argentina
  • 10.
  • 11.
  • 12. :: Ejemplo de problemas de Gerenciamiento ...III SOBIG.F O sea, existían 3 medios importantes para evitar las infecciones masivas que se han producido: Evidentemente esto no se ha hecho masivamente permitiendo, así, la rápida propagación del virus y la pregunta que surge es ¿Por qué? ¿Por falta de información? ¿Por falta de medios?... a)Bloquear la entrada de estos archivos a las Redes. b)Actualizar rápidamente sus antivirus. c)Emitir inmediatamente las directivas necesarias para que ningún usuario bajo su control activara los mismos. (¿o ya lo deberían saber ?)
  • 13. :: Hasta acá .... Protección de la Información Confidencialidad Integridad Disponibilidad Gerenciar Seguridad Informática Amenazas Internas Externas
  • 14.
  • 15.
  • 16. :: Aspecto Legal Presentación de Aspectos Legales
  • 17. :: Seguimos con Seguridad Informática ....
  • 18. :: El éxito de un Sistema de Seguridad Informática ... Ecuación de Riesgo Organizacional Reingeniería Gerenciamiento Diseño y Controles Equilibrio Seguridad y Operatividad Ecuación Económica de Inversión en TI
  • 19.
  • 20.
  • 21. :: Análisis de Riesgos – Modelo de Gestión Activos Amenazas Impactos Vulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. :: Uso de Estándares NORMA ISO/IRAM 17799
  • 27. :: Norma ISO/IRAM 17.799 Estándares Internacionales - Norma basada en la BS 7799 - Homologada por el IRAM
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. :: Fin de la presentación Este material podrá obtenerlo en http://www.arcert.gov.ar/ en la Sección “Novedades” También encontrará allí un documento completo con el resumen de las principales Normas Legales vigentes referidas a la Seguridad Informática