Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Iso17799 Ongei PDF
Iso17799 Ongei PDF
Comercio
Exterior
Internet
Ventanilla Unica de Servicios al Justicia
Ciudadano y la Empresa
Propiedad
Plataforma de
Servicios interoperabilidad
Empresariales del estado
Cabinas /
Telecentros Empleo
Salud /
Seguridad Social
Otros medios de
comunicación Servicios de
Pago
Servicios de
Ventanillas físicas Identificación
Introducción: Nuevos Escenarios
Introducción: Internet
Modalidades de delitos informáticos
FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS
Modalidades de delitos informáticos
AMENAZAS POR E-MAIL
Modalidades de delitos informáticos
EXTORSION
Modalidades de delitos informáticos
PORNOGRAFIA INFANTIL
Modalidades de delitos informáticos
CHANTAJE SEXUAL Y ECONOMICO
Modalidades de delitos informáticos
OPERACIONES FINANCIERAS COMERCIALES FRAUDULENTAS
POR INTERNET
Modalidades de delitos informáticos
ACCESO NO AUTORIZADO A BASE DE DATOS
Modalidades de delitos informáticos
INTRUSIONES (HACKING, CRACKING)
Acciones de la ONGEI
Acciones de la ONGEI
El gobierno peruano ha emitido desde el año 2002
diferentes normas referidas a seguridad de la
información, entre las cuales podemos resaltar las
siguientes:
Firewall
Servidores
Web E-Mail
Server Server
Análisis de Vulnerabilidades en números al 2009
Mes Alto Bajo Info
Enero 2 4 2
Febrero 14 20 5
Marzo 10 9 3
Abril 9 15 7
Mayo 5 14 7
Junio
Julio
Agosto
Septiembre
Octubre
Noviembre
Diciembre
Total 40 62 24
126
Estadística General
a. Ley 28493 – Ley que regula el uso del correo electrónico comercial no solicitado (SPAM).
1. Política de seguridad:
Se necesita una política que refleje las expectativas de
la organización en materia de seguridad, a fin de
suministrar administración con dirección y soporte. La
política también se puede utilizar como base para el
estudio y evaluación en curso.
RH Dedicados
Entrenamiento
Personas Seguridad—pensamiento y
prioridad
Educación de empleados
Planeación de seguridad
Prevención
Procesos Detección
Reacción
Tecnología de punta
Estandar, encripción, protección
Tecnología Funcionalides de producto
Herramientas de Seguridad y
productos
ANALISIS
DE
RIESGOS
Conceptos:
¿Que proteger?
Confidencialidad Disponibilidad
Integridad
Dimensiones críticas de• Secreto
la información
impuesto de acuerdo
Qué es Seguridad de la Información
con políticas de seguridad
Prevenir
Divulgación no autorizada de
• SINO: Fugas y filtraciones de
Información Activos de Información información; accesos no
autorizados; pérdida de
confianza de los demás
E (incumplimiento
Autenticidadde leyes y
C compromisos)
de
quien hace uso de datos o
D servicios
1-8
Plan de
ISO 17799 9
Plan de
Seguridad de Plan de respuesta a incidentes
Continuidad
Plan de
la Contingencias Plan de Recuperación de desastres del
Información Negocio
Mejora
Continua
Revisión de
Pruebas del Plan
Programas
Actual
Los 11 Dominios de la NTP ISO 17799 - 2007
Política de
Cumplimiento seguridad Organización de
Gestión de la Seguridad
la continuidad
Gestiòn de
integridad Confidencialidad
Gestión de Activos
incidentes Información
Seguridad
Desarrollo y
del personal
mantenimiento
disponibilidad
Seguridad física
Control de accesos y medioambiental
Gestión de
comunicaciones
y operaciones
Los 11 Dominios de ISO 17799 - 2007)
Organizacional
1. Politique de
1. Política de
sécurité
seguridad
2.Seguridad
2. Sécurité de
de la
l’organisation
organización
3. Classification et Contrôlede
7. Control des
3. Clasificación
contrôle des y accès
control de los accesos
actifs
activos
10. Conformité
4. Sécurité
Seguridaddudel
personnel
personal 5. Sécurité
Seguridadphysique
física y et
environnementale
medioambiental
8. Desarrollo y 9. Gestión de
mantenimiento de los 6. Gestión de las
sistemas Incidentes
8. Développement 6.telecomunicaciones
Gestion des y 9. Gestion de la
et maintenance operaciones
communications et opérations continuité
Operacional
Gestión de la Seguridad de la Información
SGSI (ISO 27001)
FASE II FASE I
1) Identificar opciones
1) Definir Política y
para Gestionar los
Alcance
Riesgos
2) Identificar Riesgos
2) Seleccionar e
para gestionarlos
implementar Cont.
3) Analizar las Brechas
3) Determinar
4) Plan de
Organización de
Implementacion
Seguridad;
4) Comités de Seg.
5) Preparar e
implementar Plan FASE III
de Continuidad
1) Entrenamiento al 1) Monitorear y Revisar
Personal SGSI
2) Declaración de 2) Verificar controles
Aplicabilidad implementados
3) Cumplimientos
legales y técnicos
* PDCA en ingles
Estrategia para implementar el SGSI en los procesos
u Organización
ENTREGABLES DEL
PRODUCTO:
1. Documento de Política
de Seguridad de la
ENTREGABLES DEL Información
PROYECTO: Patrocinador 2. Documento de
1. Acta de Constitución identificación de los
2. Declaración del riesgos.
Alcance 3. Informe de la
2. Plan de Gestión Gerente del Identificación y
3. Plan de G. Cambios Proyecto evaluación el
tratamiento de los
4. Plan de G. Comunic
riesgos.
5. Plan de G. Riesgos 4. Análisis de Brechas.
Equipo del
Proyecto 5. Procedimientos para
actualizar el manual de
Seguridad
Análisis de
Riesgos Plan
Política de Vs. Implementació
Análisis de
Seguridad n de los
riesgos NTP-ISO/IEC
Institucional controles de
17799 seguridad
(Brecha)
ALERTAR PROTEGER
CONTROL
PROACTIVO
ADMINISTRAR RESPONDER
www.ongei.gob.pe
mlazaro@pcm.gob.pe
Muchas gracias……..