Mestrado em Tecnologia da Informação. Segurança da Informação



Documentos relacionados
#233 Seguridad desde el punto de vista SOX y Gobernalidad

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

CAS-CHILE S.A. DE I. 2013

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Estándares de Seguridad

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

POLITICA DE SISTEMA DE CONTROL INTERNO

Sistema de Administración del Riesgos Empresariales

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

Gestión de la Seguridad de Activos Intelectuales

Gestión de Seguridad Informática

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

BYOD - Retos de seguridad

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

Na segurança da tecnologia da informação

Introducción. La certificación bajo la norma ISO garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

La Seguridad de la Información en la Gestión del Negocio Financiero

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Protección del Patrimonio Tecnológico

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

Operación 8 Claves para la ISO

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Seguridad de la Información & Norma ISO27001

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Política de Control de Hojas de Cálculo. Prorrectoría

NTP - ISO/IEC 27001:2008

PROGRAMA DE ASIGNATURA

Estatuto de Auditoría Interna

0. Introducción Antecedentes

Qué es la ISO 27001?

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

ENFOQUE ISO 9000:2000

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

POLÍTICA DE PRIVACIDAD

NORMA ISO/IEC 27001:2005

XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009

Programa de asignatura

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Ing. Nicolás Serrano

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Basado en la ISO 27001:2013. Seguridad de la Información

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

NORMATIVA ISO Tasador colaborador con con la la justicia

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Proceso: AI2 Adquirir y mantener software aplicativo

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Sistema de Gestión de la Seguridad de la Información

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

Plan provincial de Producción más limpia de Salta

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

Quienes Somos? Valor. Estrategia

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

UN RECORRIDO POR LA FAMILIA ISO

Plan de Estudios. Diploma de Especialización en Seguridad Informática

MEDIOS DE PAGO ELECTRONICO

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

ING. YURI RODRIGUEZ ALVA

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

ISO Juan David Gutiérrez Giovanni Zuccardi 1

Master en Gestion de la Calidad

COMPRANDO MIS COMPAÑÍAS. Bienvenido al mundo de las acciones Indicadores

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Sistemas de Gestión de la Seguridad de la Información.

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

sobre SIGEA Consultora de referencia en ISO 27001

SISTEMAS Y MANUALES DE LA CALIDAD

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRITERIOS GENERALES PARA LA DETERMINACIÓN DE POSICIÓN DE DOMINIO

CURSO BÁSICO DE MEDIO AMBIENTE

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

LABORATORIOS. Mayeline Gómez Agudelo

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

ISO/IEC Sistema de Gestión de Seguridad de la Información

Auditoría de Data Center

MANUAL DE CALIDAD ISO 9001:2008

Transcripción:

Mestrado em Tecnologia da Informação Segurança da Informação

La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad, permite obtener información confiable, precisa y oportuna para tomar mejores decisiones. Esto permite a las empresas y organizaciones el logro eficiente de sus objetivos. 2

Diferencia entre Datos e Información Los datos pueden ser procesados por tecnologías de información, pero se convierte en información una vez que adquiere cierto significado. La información puede tomar forma de texto, pero también de palabras habladas e imágenes de video. Agregación de datos separados genera la información 3

Seguridad de la Información Es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información a través de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información. 4

Seguridad de la información vs seguridad informática La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad. 5

Confidencialidad Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Es el acceso a la información únicamente por personas que cuenten con la debida autorización. 6

Integridad Es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. 7

Disponibilidad Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. 8

9

La información es un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia una protección adecuada. Esto es muy importante en el creciente ambiente interconectado de negocios. Como resultado de esta creciente interconectividad, la información está expuesta a un mayor rango de amenazas y vulnerabilidades. La información adopta diversas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o por medios electrónicos, mostrada en video o hablada en conversación. Debería protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparta o almacene. 10

Por qué es necesaria la seguridad de información? La información y los procesos que la apoyan, los sistemas y redes son importantes activos de la organización. Definir, realizar, mantener y mejorar la seguridad de información, pueden ser esenciales para mantener la competitividad, flujo de liquidez, rentabilidad, cumplimiento de la legalidad e imagen comercial. Las organizaciones y sus sistemas de información se enfrentan, cada vez más, con riesgos e inseguridades procedentes de una amplia variedad de fuentes, incluyendo fraudes basados en informática, espionaje, sabotaje, vandalismo, incendios o inundaciones.

Cómo establecer los requisitos de seguridad? 1. La primera fuente procede de la valoración de los riesgos de la organización, tomando en cuenta los objetivos y estrategias generales del negocio. Con ella se identifican las amenazas a los activos, se evalúa la vulnerabilidad y la probabilidad de su ocurrencia y se estima su posible impacto. 2. La segunda fuente es el conjunto de requisitos legales, estatutos, regulaciones y contratos que debería satisfacer la organización, sus socios comerciales, los contratistas y los proveedores de servicios. 3. La tercera fuente está formada por los principios, objetivos y requisitos que forman parte del tratamiento de la información que la organización ha desarrollado para apoyar sus operaciones.

13 ESTÁNDARES DE TI

MCIIEF: El Manual de Control Interno Informático para Entidades Financieras está basado en el COBIT 3.0, promulgado según la Resolución de la Superintendencia de Bancos Nº 188/2002. COBIT: Es un marco de trabajo que sirve como referencia a nivel mundial para el control y gobierno tecnológico. El mismo es mantenido por ISACA y el IT Governance. 14

PCI: Payment Card Industry Data Security Standard, significa Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago. ISO 27000: Es un conjunto de estándares que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización. 15

SOX: La Ley Sarbanes Oxley nace en Estados Unidos con el fin de monitorear a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas de manera dudosa, mientras que su valor es menor. Su finalidad es evitar fraudes y riesgo de bancarrota, protegiendo al inverso 16

Nivel de madurez de normativas en entidades financieras Evolución de la madurez y estado de implementación de las normativas relacionadas con TI en Paraguay Las normativas llegaron para quedarse La mayoría de las mismas impactan en el sector de SI Se debe tomarlas como oportunidades 17

18

19

Referencias bibliográficas ISO 27000-2014: Information technology Security techniques Information security management systems Overview and vocabulary. ISO 27001 2013: Tecnología de la información Técnicas de seguridad - Sistemas de gestión de la seguridad de la información Requisitos. ISO 27002-2013: Tecnologías de la información Técnicas de seguridad - Código de prácticas para los controles de seguridad de la información. 20