Estructura organizacional en los sistemas de información
Gestión del conocimiento
Diseña estrategias
Aprovecha el conocimiento
Mejora funcionamiento interno
Da valor añadido
Supervivencia económica
Sistema de información
Beneficios
De eficacia
Ventajas competitiva
De rendimiento
Información
Definición
Organizados y procesados
Proporcionan un mensaje
Conjunto de datos
Aplicación en organizaciones
Producida por todas las organizaciones
Activo principal
Presente en todos los niveles organizacionales
Información = empresa
Principios
Confidencialidad
Disponibilidad
Integridad
Garantiza que no sea cambiada
Datos precisos
Datos completos
Accesos autorizados
Interrupciones nulas
Accesibilidad
Datos siempre presentes
Evita filtración de datos
Protección de datos
Enfoque holístico
Definición
Va de inicio a fin los niveles organizacionales
Como se relacionan cada una de las áreas
Información total y completa
Vulnerabilidades entorno a la seguridad informática
Definición
Conjunto de componentes interrelacionados
Recolecta, procesa, almacena y distribuye información
Proceso
Proceso
Salida
Entrada
Datos, información o elementos que se introducen en el sistema
Actividades o tareas que el sistema de información realiza con las entradas
Resultados o la información generada por el sistema
Componentes
Menor uso de recursos
Productividad del personal
Automatiza tareas
Interpreta la información
Procesos
Recursos
Datos
Personas
Gente que maneja el sistema y la información
Información proporcionada por el sistema
Actividades y pasos a realizar
Elementos que utiliza el sistema para su funcionamiento
Mejora la toma de decisiones
¿Cómo se establece?
Definiendo para que se va utilizar
Impacto que va a tener
Factores
Estructura
Procesos
Cultura
Politicas
Entorno
Reconociendo lineamientos
Estableciendo una metodología
Ejemplos
Medidas de seguridad
Definición
Debilidades o fallos
Se presentan en
Redes
Dispositivos
Aplicaciones
Sistemas
Pueden ser ser explotados por atacantes
Comprometen la seguridad
Características
Pueden ser explotados
Tienen un impacto
Necesitan de un atacante
Puede ser utilizada a través de diferentes medios
Tienen un objetivo en particular
Deben de existir medidas de protección
Evolucionan con el tiempo
Errores de programación
Configuraciones incorrectas
Falta de actualizaciones
Falta de autenticación
Malware
Exposición de datos sensibles
Falta de autorización
Denegación de Servicio (DoS)
Virus
Vulnerabilidades de protocolo
Criptoanálisis
Backdoors
Ransomware
Elevación de Privilegios
Amplificación de Denegación de Servicio (DDoS)
Políticas de seguridad de la información
Cortafuegos
Capacitación de empleados
Control de acceso
Antivirus
Parches
Actualizaciones
Recuperación de desastres
Copias de seguridad
Seguridad física
Monitoreo de seguridad
Política de uso aceptable
Gestión de contraseñas
Seguridad de la nube
Auditorías de seguridad
Plan de respuesta a incidentes
Cumplimiento normativo
Evaluación de proveedores
Detección de intrusiones
Pruebas de penetración
Cifrado de datos