Está en la página 1de 25

SEGURIDAD DE LA

INFORMACIÓN
1ra Charla
Oficina de Tecnología de Información
¿Que es la Información?
¿Que es la Información?
La información es el activo más importante de toda empresa, organización o
entidad pública, como otros activos importantes tiene valor y por tanto requiere
una adecuada protección.

Clasificación de los
Activos de Información

Recursos de
Hardware Software Personas Servicios
Información
¿Que es la Seguridad de la Información?
¿Que es la Seguridad de la Información?

La Seguridad de la Información resguarda y protege toda la información, sin


importar en el medio en el que se encuentre, buscando mantener la
confidencialidad, integridad y disponibilidad.

Confidencialidad: Garantizar que la información sea


accesible sólo a aquellas personas autorizadas a tener
acceso a ella.

Integridad: Salvaguardar la exactitud y totalidad de la


información y los métodos de procesamiento.

Disponibilidad: Garantizar que los usuarios autorizados


tengan acceso a la información y a los recursos
relacionados con ella toda vez que se requiera.
¿A qué está expuesto la información?
Amenaza Vulnerabilidad
Amenaza: Cualquier acción o evento que
puede ocasionar consecuencias adversas.

Vulnerabilidad: Deficiencias de seguridad


Activo de
asociadas con los activos de información,
información
que pueden ser explotadas por
amenazas.

Riesgo
Riesgo: Probabilidad de que una amenaza
pueda explotar una vulnerabilidad en
particular.
¿Qué es el SGSI?
¿Qué es el SGSI?

El Sistema de Gestión de Seguridad de la Información (SGSI), es un


sistema basado en el estándar internacional ISO 27001:2013 y en la
NTP ISO/IEC 27001:2014.
Es una metodología que permite establecer políticas, procedimientos y
controles con el objeto de disminuir los riesgos de seguridad de
información.

SGSI

Sistema de Gestión de Seguridad


de la Información
¿Porqué es importante el SGSI?
Es importante porque ..... - Reduce los riesgos, amenazas y vulnerabilidades que
afectan a los activos de información de la institución.
- Garantiza la confidencialidad, integridad y disponibilidad
de la información
- Busca lograr la confiabilidad en la información.
- Previene riesgos y gestiona incidentes de seguridad de
SGSI información.
- Fomenta la cultura de seguridad de información.
- Protege la información contra los riesgos de destrucción,
Sistema de Gestión de Seguridad pérdida, divulgación, malversación y no disponibilidad.
de la Información
¿Qué Objetivos busca el SGSI?
¿Cómo proteger la información?
¿Cómo proteger la información?

No publiques, ni El correo electrónico


Utiliza contraseñas
registres en paginas institucional y el
seguras colocando
web tu dirección de servicio de Internet
números, letras y
correo electrónico deben ser utilizados
caracteres en ella.
institucional. solo para fines
laborales
¿Cómo proteger la información?

No enviar información No compartas tu


No abras ni descargues
confidencial por usuario ni tu clave de
información de correos
correo electrónico o acceso a los sistemas
electrónicos de usuarios
de requerirlo enviar la informáticos.
desconocidos.
información
confidencial cifrada.
¿Cómo proteger la información?

Evitar hacer uso de No instales programas


Bloquea tu PC
los USB o analízalo sin la aprobación de la
cuando te retires
con el antivirus Oficina de Tecnología
de ella.
antes de utilizarlo. de Información.
¿Cómo proteger la información?

Informa a la Oficina de
No consumas alimentos Portar siempre en un Tecnología de
ni bebidas cerca de los lugar visible el Información los
de información. Fotocheck institucional. incidentes o problemas
con los equipos
informáticos.
¿Cómo proteger la información?

Destruir los documentos Evitar colocar notas Evitar dejar información


con información con contraseñas u otra impresa en las
sensible en la información que impresoras o
destructora de papel. comprometa a la copiadoras.
Institución
¿Cómo proteger la información?

Evitar colocar notas Evitar dejar información


con contraseñas u otra impresa en las
información que impresoras o
comprometa a la copiadoras.
Institución
A que estamos expuestos

PISHING SECUESTRO

EXTORCION
Ejemplo
Algunos casos conocidos
• https://www.20minutos.es/noticia/797413/0/pendrive/usb/filtracion/

• https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnolo
gia_virus_stuxnet

• https://elcomercio.pe/politica/gobierno/cinco-claves-entender-cornejoleaks-
352358
Pruebas reales
• Cámara 1
• Cámara 2
• Cámara 3
• Cámara 4
• Cámara 5
• Cámara 6
• Cámara 7 (de casa)
• Cámara 8
• Cámara de transito
¿Cuál es nuestra labor?

Recopilar incidentes de Crear directivas y Incentivar a crear la


seguridad de la controles relacionados cultura acerca de
información y darles a seguridad de la seguridad de la
solución. información información.
Contacto
• César Augusto Benites Durand
Cbenites@mtc.Gob.pe Anexo: 5743 tlf: 987813328

• Guillermo Chauca Frías


gchauca@mtc.gob.pe Anexo: 5542 tlf: 931 802 619
Y recuerda .....

“La Seguridad de la Información depende de ti”


Junio
2018

También podría gustarte