08 seguridad de la informacion
Transcript of 08 seguridad de la informacion
![Page 1: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/1.jpg)
-CAPACITACIÓN-
SEGURIDAD DE LA INFORMACIÓN
![Page 2: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/2.jpg)
ISO 27001:2005
Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
Seguridad de la Información
![Page 3: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/3.jpg)
PRE-REQUISITOS PRE-REQUISITOS
Estructura organizacional.
Capacitación SASIGEL.
Requerimientos Vs necesidades
Análisis de riesgo.
Aprobación, definición de responsabilidades.
![Page 4: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/4.jpg)
REQUISITOSREQUISITOS
Plan de seguridad de nivel inicial
Plan de seguridad
nivel básicoPlan de
seguridad nivel avanzado
Plan de seguridad
mejoramiento permanente
Definir política
Nivel de Conocimiento
Comité
Riesgos
Plan de acción Ejecución
Capacitación
Inicia documentación
Activos
Control
Documentación
Capacitación
Verificación
Reporte Divulgación
Ejecución
Revisión
Evaluación
![Page 5: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/5.jpg)
IMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADESIMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADES
Gestión SGSI sostenible
Seguimiento y control
![Page 6: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/6.jpg)
Estrategia Básicas de Prevención de RiesgosEstrategia Básicas de Prevención de Riesgos
Análisis de riesgo
Selección de controles y
prevención de riesgo
Documentar controles e
implementar políticas
![Page 7: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/7.jpg)
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
![Page 8: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/8.jpg)
![Page 9: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/9.jpg)
![Page 10: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/10.jpg)
- Alto
- Mayor
- Moderado
- Menor
- Bajo
– Alta –Mayor –Posible – no esperado – Remota
![Page 11: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/11.jpg)
PolíticasPolíticas
Control de acceso.
De no Repudiación.
Privacidad y Confiabilidad.
Integridad.
Disponibilidad del Servicio.
Disponibilidad de la información.
Protección del servicio.
Registro y auditoria.
![Page 12: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/12.jpg)
Planes De Acción Para El Manejo De IncidentesPlanes De Acción Para El Manejo De Incidentes
Tratamientos del riesgo: monitoreo
y control de acceso
Tratamientos del riesgo: manejo de
ataques informáticos
Selección de control y
prevención del riesgo: manejo de requerimientos de
seguridad
![Page 13: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/13.jpg)
Desarrollo Del Plan de ContinuidadDesarrollo Del Plan de Continuidad
Alineación
Documentar Controles e
implementar políticas
Continuidad
![Page 14: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/14.jpg)
BENEFICIOS BENEFICIOS
Identificar los riesgos y establecer planes de acción.
Asegurar la información para que terceros no la comprometan.
Prepararse ante posibles ataques informáticos.
Contar con un plan de contingencia que permita a la entidad operar ante eventualidades.
Garantizar confidencialidad de la información.
Cumplimiento de normatividad
![Page 15: 08 seguridad de la informacion](https://reader033.fdocument.pub/reader033/viewer/2022052623/559ecdaf1a28abd1338b4796/html5/thumbnails/15.jpg)
Fin de la lección:
Seguridad de la
Información