MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA Introduccin a

  • Slides: 11
Download presentation
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA Introducción a los Modelos y Estándares de Seguridad.

MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA Introducción a los Modelos y Estándares de Seguridad.

OBJETIVOS DE APRENDIZAJE • Conocer los principales conceptos relacionados con Modelos y Estándares en

OBJETIVOS DE APRENDIZAJE • Conocer los principales conceptos relacionados con Modelos y Estándares en Seguridad Informática. • Reconocer los conceptos básicos de gestión de riesgos. • Identificar la normatividad ISO en el proceso de gestión de la información. • Determinar las principales normativas relacionadas con la seguridad de la información.

SEGURIDAD INFORMATICA La seguridad informática es la disciplina encargada de implementar medidas técnicas para

SEGURIDAD INFORMATICA La seguridad informática es la disciplina encargada de implementar medidas técnicas para la protección de los activos que soportan la información. Por ejemplo Firewall, Redes Tecnológicas, etc.

SEGURIDAD DE LA INFORMACION La seguridad de la información se refiere a las medidas

SEGURIDAD DE LA INFORMACION La seguridad de la información se refiere a las medidas tácticas para la protección de la información. Por ejemplo Políticas, análisis de riesgos, planes de contingencia.

ACTIVOS DE INFORMACION Los activos de información son todos aquellos datos e infraestructura tecnológica

ACTIVOS DE INFORMACION Los activos de información son todos aquellos datos e infraestructura tecnológica que son importantes para el buen desarrollo de la operaciones normales de una empresa.

MEDIDAS DE PROTECCION Son todas aquellas medidas que permiten que los activos estén seguros

MEDIDAS DE PROTECCION Son todas aquellas medidas que permiten que los activos estén seguros de cualquier daño o perjuicio. Pueden ser políticas, procedimientos, manual de funciones, etc.

ATAQUES INFORMATICOS Un ataque informático es cualquier agresión o intento de agresión hacia los

ATAQUES INFORMATICOS Un ataque informático es cualquier agresión o intento de agresión hacia los activos informáticos. En un ataque se pueden usar programas generalmente malware que busca aprovechar una vulnerabilidad existente.

NORMAS PARA LA PROTECCION D ACTIVOS Son todas las normas que permiten proteger los

NORMAS PARA LA PROTECCION D ACTIVOS Son todas las normas que permiten proteger los activos de información al interior de una organización. Una de las normas más importantes es la norma ISO 27001.

NORMA ISO 27001 Estándar para la seguridad de la información. Contiene los requisitos de

NORMA ISO 27001 Estándar para la seguridad de la información. Contiene los requisitos de seguridad de un sistema de información. Cuenta con 14 Dominios, 35 Objetivos de Control y 114 Controles

RESULTADOS DEL APRENDIZA • Se han abordado los principales conceptos relacionados con la seguridad

RESULTADOS DEL APRENDIZA • Se han abordado los principales conceptos relacionados con la seguridad de la información. • Se ha realizado una pequeña introducción al proceso de análisis de riesgos. • Se ha abordado de manera general la norma ISO 27001.

REFERENCIAS DE IMAGENES Malyska , T. (2015). hombres-cinturón-salvavidas-apoyo-1002779. Recuperado de https: //pixabay. com/es/hombres-cintur%C 3%B

REFERENCIAS DE IMAGENES Malyska , T. (2015). hombres-cinturón-salvavidas-apoyo-1002779. Recuperado de https: //pixabay. com/es/hombres-cintur%C 3%B 3 n-salvavidas-apoyo-1002779/ Altmann, Gerd. (2014). matrix-434037_1920. Recuperado de https: //pixabay. com/es/matriz-comunicaci%C 3%B 3 n-software-pc-434037/ Schwarzenberger, M. (2014). Cable-541068_1920. Recuperado de https: //pixabay. com/es/cable-equipo-sata-s-ata-conexi%C 3%B 3 n-541068/ Altmann, Gerd. (2015). hook-829942_1920. Recuperado de https: //pixabay. com/es/gancho-marca-de-verificaci%C 3%B 3 n-829942/ Linforth, P. high-security-1740431_1920. Recuperado de https: //pixabay. com/es/alta-seguridad-protecci%C 3%B 3 n-virus-1740431/ Janeb 13. (2016). computer-1199488_1280. Recuperado de https: //pixabay. com/es/equipo-teclado-rat%C 3%B 3 n-pantalla-1199488/