Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de la información Vunic - Coggle Diagram
Seguridad de la información Vunic
Módulo 1 Contexto, Objetivos y Expectativas
Módulo 2 Definiciones y conceptos de seguridad
Qué es la información
La información es un activo importante de valor para la organización, que debe protegerse adecuadamente
Tipos: Impreso o escrito, almacenado electronicamente, trasmitido por correo, Visual, Verbal/auditivo, Intangible, conocimiento experiencia peririca ideas
Ciclo de vida (creada, de propiedad de alguien,almacenada, procesada, tramsmitida/comunicada, Usada, Modificada/dañada, Compartida/divulgada, Destruida o perdida, Robada, controlada/asegurada y protegida durante su existencia
Qué es la seguridad de la información
Es un proceso y no un producto, siendo lo que mantiene a la información valiosa "libre de peligro"(protegida, a salvo de daños)
-El proceso de preservar la CID
Se logra con una combinación de estrategias y enfoques adecuados:
Gestión proactiva de riesgos
Protección de la Confidencialidad, integridad y disponibilidad
Evitar, prevenir, detectar y recuperarse de incidentes
Asegurar a las personas, los procesos y la tecnología
Elementos de seguridad
Personas, procesos(actividades de negocio), Tecnología(notebooks, telefonos,Sistemas, etc)
Incidentes de seguridad
Impactos
Tiempo de inactividad de TI, interrupción del negocio
Pérdidas y costos financieros
Devaluación de la propiedad intelectual
Infringir leyes y reglamentos, lo que da lugar a enjuiciamientos, multas y sanciones
Daños en la reputación y la marca, perdiendo confianza
Miedo, incertidumbre y duda
Qué es el riesgo
Es la posibilidad de que una amenaza aproveche una vulnerabilidad en un activo de información, lo que genera un impacto adverso en la organización
Amenaza: algo que podría causar daño
Vulnerabilidad: una debilidad que podría aprovecharse
Impacto: daño financiero, etc
Agente de amenaza: actor que representa, lleva a cabo o cataliza la amenaza. (humano, máquina, naturaleza)
Motivo, lo que hace que el agente de amezana actúe, (intencional/deliberado, accidental)
Tipos de amenazas
Error humano
Propiedad intelectual:piratería, espionaje industrial
Acto deliberado: acceso, allanamiento no autorizado, robo de datos, extorsión..
Fraude: robo de dentidad, fraude de gastos
Ataque al sistema/red
Problema de servicio: cortes de energía, cortes de red
Fuerza de la naturaleza:
Problema de hardware
Problema de software: errores o fallas de diseño, corrupción de datos
Obsolescencia
Normas ISO
1990's
Código de practicas de seguridad de la información elaborado por un grupo de trabajo patricionado por reino unido
Estandar británico BS7799
Basado en la política de seguridad utilizada por Shell
2000
Adoptado por ISO / IEC
Se convirtió en ISO /IEC 17799
Se publica iso /iec 27001 y se inicia el esquema de certificación
ahora
Expansión a un conjunto de estándares de seguridad de la información (conocido como "ISO27k")
Se refiere a la gestión de la seguridad de la información, no solo a la técnica de TI.
Especifica formalmente un sistema de gestión
Utiliza: Planificar , Hacer, Verificar , Actuar, para lograr mantener y mejorar la alineación de la seguridad con los riesgos
Cubre todo tipo de organizaciones y de todos los tamaños.
Miles de organizaciones han sido certificadas con este cumplimiento
Módulo 3 Mi rol en la gestión de la seguridad de la información
Gestión de la seguridad de la información
Conjunto de sistemas de información que se integrados
Centro de flujos de valor
Azure Active Directory
Sistema de RRHH
GLPI
Biblioteca de Configuración de Activos de información
Moodle
Intranet
Sitio Web
RRSS
Sistema financiero contable
Responsabilidades individuales de seguridad