Está en la página 1de 24

FACULTAD DE INGENIERÍAS

PROGRAMA ACADÉMICO
INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

CURSO
CIBERSEGURIDAD

TEMA
INTRODUCCIÓN A LA CIBERSEGURIDAD

DOCENTE:
Mg. Elmer Omar Quiroz Peña
SESIÓN N° 01 Y 02
EPICS

TEMA DE LA SESIÓN

Contenidos de la sesión:
1. Introducción a la ciberseguridad.
2. Diferencia entre seguridad de información y ciberseguridad.
3. Objetivos, roles y dominios de ciberseguridad.
EPICS
INTRODUCCIÓN A LA SEGURIDAD DE
INFORMACIÓN

Logro de la sesión:
Al finalizar el módulo, el estudiante define los conceptos,
objetivos, roles y dominios de ciberseguridad; asimismo,
diferencia la ciberseguridad y seguridad de la información.
EPICS

¿Qué es la ciberseguridad?

https://www.youtube.com/watch?v=SZlnyFujkGE

https://www.youtube.com/watch?v=mXl7_Pz8vws
Introducción a la Ciberseguridad

La ciberseguridad se puede definir como “la protección de los activos


de información, abordando las amenazas a la información
procesada, almacenada y transportada por sistemas de información
interconectados”.
Seguridad informática. Seguridad de la red. Seguridad de información.
Ciberseguridad. Todos estos términos se utilizan para describir la
protección de los activos de información. ¿Por qué han habido tantos
cambios en la forma en que nos referimos a la seguridad?
Salvaguardar la información ha sido una prioridad desde que las
personas han necesitado mantener la información segura y privada.
Incluso se crearon técnicas de cifrado (encriptación) simples, tales como
sistemas de cifrado César para garantizar la confidencialidad. Pero
conforme el tiempo y la tecnología avanzan, también lo hacen las
exigencias de seguridad. Hoy en día, el objetivo de la seguridad de la
información es triple, involucrando los componentes críticos de
confidencialidad, integridad y disponibilidad
Introducción a la Ciberseguridad

 Privacidad: Proteger información personal


 Protección Física: Protección de propiedad. Ej.: Utilizar rejas y
candados.
 Contingencia y Recuperación de Desastres: Recuperación de
Ciberseguridad operaciones después de un incidentes Continuidad del Negocio
Protección del
 Protección Operacional: Proteger los planes y procesos de
Personal negocio.
 Protección del Personal: Ej.: Verificación de los antecedentes.

Protección del
Privacidad
Operacional

Contingencia y
Protección
Recuperación
Física
de Desastres
Introducción a la Ciberseguridad

Naturaleza de la Ciberseguridad
La relación entre estas áreas de seguridad y la Ciberseguridad es compleja
Algunos de los servicios de infraestructura críticos, por ejemplo, el agua y el
transporte, no necesariamente tienen un impacto directo o significativo en el
estado de la Ciberseguridad. Sin embargo, la falta de ciberseguridad puede tener
un impacto negativo en la disponibilidad de los sistemas de infraestructura de
información crítica proporcionados por los proveedores de infraestructura crítica.
Activos en el Ciberespacio

• La información.
• Software, como un programa de computador.
• Físico, tal como un computador.
• Los servicios.
• Las personas, sus cualificaciones, habilidades y experiencia.
• Los activos intangibles, como la reputación y la imagen.
Activos en el Ciberespacio

Las amenazas
Amenazas a los •Robo de información personal.
que existen en Activos
•Problemas de identidad.
•Robo de dinero de las personas o fraude.
el Ciberespacio Personales
•Mundos virtuales y juegos en linea.
•Robos virtuales.
se abordan en
relación a los
activos en el
Ciberespacio. •Sindicatos de cibercrimen organizado.
•Desconfiguración de la pagina web.
Amenazas a los •Robo de la URL de la compañía.
•Robo de información personal de los trabajadores, clientes o
Activos proveedores.
Organizacionales •Accesos y explotación inadecuada.
•Ataque en la infraestructura que soporta el internet
•Ciberterrorismo.
Roles en la Ciberseguridad
Gobierno, Gestión de Riesgos y Cumplimiento
El gobierno es la responsabilidad de la Junta Directiva y la Gerencia de la organización.
Un programa de gobierno tiene varios objetivos:
 Proporcionar orientación estratégica
 Asegurarse de que se cumplan los objetivos
 Determinar si el riesgo se está gestionando apropiadamente
 Verificar que los recursos de la organización se están utilizando de manera
responsable
La gestión del riesgo es el proceso por el cual una organización gestiona su riesgo a
niveles aceptables. Desarrollo e implementación de controles internos para gestionar y
mitigar los riesgos en toda la organización. Incluye los riesgos financieros, de inversión,
el riesgo físico y el ciber riesgo
El cumplimiento es el acto de adherirse a, y la capacidad de demostrar adhesión a, los
requisitos definidos por mandato, leyes y regulaciones. Incluye requisitos voluntarios que
resultan de las obligaciones contractuales y las políticas internas.

LA CIBERSEGURIDAD ES RESPONSABILIDAD DE TODA LA ORGANIZACIÓN EN


TODOS SUS NIVELES.
Roles en la Ciberseguridad

Roles de seguridad de información


Debido a que la ciberseguridad es parte de la seguridad de la
información, en algunas ocasiones hay una superposición entre
los términos y la forma en que son aplicados a las estructuras de
gestión y los títulos. Para los propósitos de esta discusión,
asumiremos que el término seguridad de la información abarca
los roles y funciones de la ciberseguridad.

Profesionales de ciberseguridad
Estos profesionales trabajan en la dirección, las políticas, las
directrices, los mandatos y los reglamentos establecidos por el
consejo directivo, ejecutivos y gestores de la ciberseguridad.
Roles en la Ciberseguridad
Comité de Dirección
 El gobierno de la ciberseguridad requiere dirección estratégica e ímpetu.
Depende del compromiso, los recursos y la responsabilidad de la gestión
de la ciberseguridad y requiere de un medio para que la junta directiva
determine si su intención se ha cumplido.
 Un gobierno eficaz sólo puede lograrse mediante la participación de la alta
dirección en la aprobación de políticas y un apropiado seguimiento y la
medición unidos a la presentación de informes y análisis de tendencias.
Dirección Ejecutiva
 Es responsable de asegurar que las funciones organizacionales, recursos e
infraestructura de apoyo necesarias, están disponibles y se utilizan
adecuadamente para cumplir con las directrices de la junta directiva, el
cumplimiento normativo y otras demandas.
 En general, la dirección ejecutiva busca que el jefe de seguridad de la
información (CISO) u otro alto gerente de ciberseguridad defina el
programa de seguridad de la información y su posterior gestión.
Roles en la Ciberseguridad
Gerente de Seguridad de la Información
Persona que supervisa la seguridad de la información y la ciberseguridad varía de una organización a otra.
Uno de los títulos más comunes es oficial de seguridad de la información (CISO: del inglés, Chief Information
Security Officer), pero algunas organizaciones prefieren el término jefe de seguridad (CSO: del inglés, Chief
Security Officer) para denotar la responsabilidad de todos los asuntos de seguridad, tanto físicos como
digitales.
En general, el gerente de ciberseguridad será responsable de:
 El desarrollo de la estrategia de seguridad
 Supervisar el programa y las iniciativas de seguridad
 Coordinarse con los propietarios de los procesos de negocio para mantener la alineación continua
 Asegurarse de que las evaluaciones de riesgo y de impacto del negocio se lleven a cabo
 Desarrollar de estrategias de mitigación de riesgo
 Hacer cumplir las políticas y el cumplimiento normativo
 Monitorizar la utilización y eficacia de los recursos de seguridad
 Desarrollar e implementar una monitorización y métricas
 Dirigir y monitorizar actividades de seguridad
 Gestionar incidentes de ciberseguridad y su solución, así como incorporar las lecciones aprendidas
Roles en la Ciberseguridad
Nuevos Roles en las Organizaciones

Auditor
Gerente de TI Gerente de SI
General
Jefe de Seguridad de Jefe de Auditoria
Arquitecto de Seguridad
la de
TI
Información Sistemas

Jefe de Ciberseguridad
Especialista de • Especialistas de Auditor Senior
ciberseguridad (riesgos, red, de
Seguridad TI datos, aplicaciones,
criptografia) Ciberseguridad
Diferencia entre Seguridad de la Información y
Ciberseguridad

• La seguridad de la información
trata con la información,
independientemente de su formato
(documentos en papel, propiedad
digital e intelectual en las mentes de
las personas, y las comunicaciones
verbales o visuales).
• La ciberseguridad se ocupa de la
protección de los activos digitales
desde las redes al hardware y la
información que es procesada,
almacenada o transportada a través
los sistemas de información
interconectados.
Objetivos de Ciberseguridad

Integridad. Es la protección
de la información contra la
modificación no autorizada.
Confidencialidad.
Protección de la información
contra el acceso no
autorizado o la divulgación.
Disponibilidad. Garantiza el
acceso oportuno y confiable
al uso de la información y los
sistemas.
Dominios de la Ciberseguridad

Implicaciones de
Seguridad y
Conceptos de
Adopción de
Ciberseguridad
tecnología en
evolución

Principios de
Respuesta a
Arquitectura de
incidentes
Seguridad

Seguridad de redes,
sistemas, aplicaciones y
datos
Dominios de la Ciberseguridad

Dominio 1: Conceptos de Ciberseguridad


Este dominio proporciona discusión sobre conceptos
críticos, tales como:
 Gestión básica de riesgos.
 Vectores comunes de ataque y agentes de amenazas.
 Los patrones y tipos de ataques.
 Tipos de políticas y procedimientos de seguridad.
 Procesos de control de ciberseguridad.
Se abordan todos estos conceptos a la luz de cómo éstos
influyen en las políticas de seguridad y los procedimientos
en materia de amenazas de ciberseguridad. Cada tema
considera diversos enfoques con un foco en las mejores
prácticas de seguridad.
Dominios de la Ciberseguridad

Dominio 2: Principios de Arquitectura de Seguridad


Este dominio proporciona información que ayuda a los profesionales de la
seguridad a identificar y aplicar los principios de la arquitectura de
seguridad. Discute una variedad de temas, incluyendo:
• Arquitectura e infraestructura comunes de seguridad y marcos de trabajo
• Topología del sistema y conceptos sobre perímetro de seguridad
• Cortafuegos (Firewall) y cifrado
• El aislamiento y la segmentación
• Métodos de monitorización, detección y registros de acceso
Estos temas se presentan con un enfoque en las mejores prácticas de
seguridad. Se discuten varios tipos de arquitecturas de seguridad para
ilustrar la importancia de las capas de controles para lograr la defensa
profunda.
Dominios de la Ciberseguridad

Dominio 3: Seguridad de redes, sistemas, aplicaciones y datos


Este dominio aborda técnicas básicas de securización del sistema y medidas de
seguridad, incluyendo:
 Controles de Proceso
– Evaluaciones de riesgos
– Gestión de vulnerabilidad
– Pruebas de penetración
 Mejores prácticas para la seguridad de las redes, sistemas, aplicaciones y datos
– Amenazas y vulnerabilidades de seguridad en sistemas y aplicaciones
– Controles eficaces para la gestión de vulnerabilidades
Estas discusiones tienen como objetivo ayudar a los profesionales de la
ciberseguridad a evaluar su tolerancia al riesgo y responder apropiadamente a
vulnerabilidades.
Dominios de la Ciberseguridad

Dominio 4: Respuesta a incidentes


En este dominio se articula la distinción fundamental entre un evento
y un incidente. Más importante aún, se describe las medidas
necesarias al responder a un incidente de ciberseguridad. Al hacerlo,
se tratan los siguientes temas:
 Categorías de incidentes
 Planes recuperación de desastres y de continuidad del negocio
 Pasos de respuesta a incidentes
 Ciencia forense y la preservación de las pruebas
Estas discusiones tienen por objetivo proporcionar a los
profesionales principiantes el nivel de conocimientos necesarios para
responder a incidentes de ciberseguridad de manera competente.
Dominios de la Ciberseguridad

Dominio 5: Implicaciones de seguridad y la adopción de tecnología en


evolución
Este dominio describe el panorama de amenazas actual, incluyendo un análisis
de las vulnerabilidades asociadas con las siguientes tecnologías emergentes:
• Los dispositivos móviles
• Cómputo y almacenamiento en la nube
• Colaboración digital
Aunque el panorama de amenazas actual sigue evolucionando, esta sección
destaca los desarrollos recientes que más probablemente impactarán a los
profesionales de ciberseguridad. Por ejemplo, discute las implicaciones de traer
su propio dispositivo (BYOD: del inglés Bring Your Own device) y señala el
riesgo presentado por las aplicaciones móviles y web. También hay una
extensa discusión de los APTs y sus blancos más frecuentes.
EPICS

Preguntas

 ¿Qué es la ciberseguridad?
 ¿Qué es la seguridad de la información?
 ¿Cuáles son los objetivos de la ciberseguridad?
 ¿Cuáles son los roles en la ciberseguridad?
 ¿Cuáles son los dominios de la ciberseguridad?
EPICS
Parte Practica
¿Eres capaz de realizar un mapa conceptual de seguridad de la información?

¿Eres capaz de realizar un mapa conceptual de ciberseguridad?

También podría gustarte