Está en la página 1de 18

LA SEGURIDAD DE LA

INFORMACIÓN EN

Ing. Maria Mercedes Lagos P.


DIVERSOS ENTORNOS

1
LA SEGURIDAD DE LA
INFORMACIÓN EN LAS

Ing. Maria Mercedes Lagos P.


EMPRESAS Y
ORGANIZACIONES

2
ISO 27001 y la organización de la
seguridad de la información
ISO 27001 busca conseguir una estrategia de buenas prácticas para
la seguridad de la información consistente y eficiente, pero para
ello es imprescindible contar con un total compromiso de la
dirección. Actualmente, es vital para una PYME o cualquier otro

Ing. Maria Mercedes Lagos P.


tipo de empresa proteger la información y sus sistemas de
comunicación para garantizar el cumplimiento legal y salvaguardar
los activos y la propiedad intelectual. Por todo esto, la seguridad de
la información en la empresa requiere una efectiva organización en
su totalidad.

Para organizar la seguridad de la información en una PYME es


necesario revisar hacia qué procesos clave se enfoca el alcance del
SGSI, cómo crear una política de seguridad, cómo organizar
estructuralmente la empresa y cómo afrontar las relaciones con3
terceras partes imprescindibles para el desarrollo de una PYME.
ISO 27001
A menudo, se escuchan discusiones polémicas acerca de si seguridad
de la información según la norma ISO 27001 es parte de ella, o si
debe ser separado de él.
Antes de determinar quién debe manejar la seguridad de la

Ing. Maria Mercedes Lagos P.


información y la unidad organizativa. Podemos ver por primera vez el
punto de vista conceptual, en la que se encaja la seguridad de la
información en una empresa.

En general, la seguridad de la información es parte de la gestión


general de los riesgos de la organización, con áreas que se
superponen con la seguridad. Dicha seguridad puede ser la seguridad
cibernética, la gestión de la continuidad de negocio y la gestión de TI,
como se muestra a continuación:

4
1. La seguridad informática es básicamente un conjunto de
seguridad de la información, ya que se centra en la protección
de la información de manera digital. Mientras que la seguridad
de la información es un concepto un poco más amplio, ya que
protege la información en cualquier medio de comunicación.

Ing. Maria Mercedes Lagos P.


2. La superposición de la continuidad del negocio existe debido al
propósito que persigue. Dicho propósito es permitir la
disponibilidad de la información que también es una de las
principales funciones de la seguridad de la información.
3. La tecnología de la información juega un papel muy importante
en la seguridad de la información, en consecuencia existe una
zona de solapamiento. La tecnología de la información no sólo
sobre la seguridad, por lo que este motivo se encuentra
relacionado con la seguridad.

5
¿POR QUÉ LA GESTIÓN DE RIESGOS?

Lo más importante es que la seguridad de la información, la


seguridad cibernética y la continuidad del negocio tienen el mismo
objetivo.

Ing. Maria Mercedes Lagos P.


El objetivo es disminuir los riesgos dentro de las operaciones
comerciales. No se puede llamar a la gestión de riesgos en su
trabajo del día a día, pero básicamente la seguridad de la
información no evalúa los problemas potenciales que pueden
ocurrir. Se deberán aplicar diferentes medidas o controles
para disminuir esos riesgos.

Algunas industrian han reconocido que la seguridad de la


información es parte de su gestión de riesgos. El mundo de la banca
pertenece a la seguridad de la información en cuanto a la gestión del
riesgo ocupacional. Mi conjetura es que en el futuro veremos a los
profesionales de la seguridad son cada vez más información
6
funcionan en la parte de gestión de riesgos de sus empresas, y la
seguridad de la información tienden a fusionarse con la continuidad
del negocio.
LA SEGURIDAD
Por lo tanto, el punto es: pensar en seguridad de la
información sólo en cuento a que es un error, de esta forma se
pretende reducir la seguridad sólo en cuestiones de
tecnología, que no va a resolver la principal fuente de

Ing. Maria Mercedes Lagos P.


incidentes, el comportamiento de las personas.

Si quiere que su seguridad de la información sea eficaz, debe


permitir el acceso a la IT y a las piezas de negocio de la
empresa y para que esto tenga éxito, necesitará al menos dos
cosas:
1, Cambiar la percepción de la seguridad.

2, Proporcionar una posición en la empresa adecuada a las


personas que manejan la seguridad.
7
LA SEGURIDAD DE LA
INFORMACIÓN EN EL

Ing. Maria Mercedes Lagos P.


USUARIO FINAL Y LOS
PARTICULARES

8
¿Qué papel juega el usuario final en todo esto?

Kevin Mitnick, uno de los mayores personajes dentro de la industria de


seguridad comentaba que "las organizaciones gastan millones de dólares
en firewalls y dispositivos de seguridad, pero tiran el dinero porque

Ing. Maria Mercedes Lagos P.


ninguna de estas medidas cubre el eslabón más débil de la cadena de
seguridad: las personas que usan y administran los ordenadores".

Alrededor de esto surgen un sinfín de cuestionamientos, pero la


conclusión es una: el sentido de seguridad no estuvo presente en ninguno
de los dos casos.

Pensemos en cuántas veces hemos dado nuestra información con la


promesa de una recompensa, que van desde boletos gratis, fotos o videos
“interesantes” de una celebridad; hasta la promesa de recibir una
herencia de dudosa procedencia, como se vio hace ya unos años con la
famosa “estafa nigeriana”. Ahora pensemos en cuántas veces lo hemos
hecho con el contacto de nuestro trabajo. 9
TIPS BÁSICOS DE SEGURIDAD PARA EL USUARIO
FINAL

1. Las empresas deben educar a cada uno de sus empleados


mediante campañas de concientización, con cursos impartidos por
el personal más capacitado y especializado en temas de

Ing. Maria Mercedes Lagos P.


seguridad.

2. Todo usuario debe tener sensibilidad y ser responsable de su


información, tanto laboral, como personal. No podemos permitir
que alguien ajeno pueda tener acceso a nuestra información
sensible o a la de nuestras familias.

3. Generar conciencia de que hay personas que buscan obtener un


beneficio de nuestra información y evitar en la medida de lo
posible compartir datos personales, laborales, e incluso fotos en
redes sociales como reconocimientos, documentos, lugar de 10
trabajo, etc.
TIPS BÁSICOS DE SEGURIDAD PARA EL USUARIO
FINAL

4. Hay que desconfiar de contactos desconocidos que intenten


contactarnos por correo o redes sociales; incluso llamadas
telefónicas dentro y fuera del ámbito laboral. Debemos hacer a un

Ing. Maria Mercedes Lagos P.


lado nuestra curiosidad y cuestionarnos el "por qué alguien
intenta tener contacto con nosotros"

5. Saber cómo clasificar nuestra información, identificando cual


es confidencial y cuál puede ser pública y sobre todo, tener mucha
precaución de dónde y con quién la compartimos.

11
LA SEGURIDAD DE LA
INFORMACIÓN EN LAS

Ing. Maria Mercedes Lagos P.


ENTIDADES
GUBERNAMENTALES

12
Como las entidades Gubernamentales se cuidad de los
ataques?

La estrategia se basa en tres pilares:

Pilar 1: Adopción de una estructura institucional apropiada para


monitorear las amenazas e impedir ataques, coordinar respuestas y

Ing. Maria Mercedes Lagos P.


generar recomendaciones para responder a las amenazas y a los
riesgos del ciberespacio.

Pilar 2: Adiestrar al personal sobre seguridad de información y


ampliar la investigación sobre defensa y seguridad cibernéticas.

Pilar 3: Fortalecer la legislación, la cooperación internacional y


promover el respeto a los instrumentos internacionales para luchar
contra los delitos cibernéticos.

https://dialogo-americas.com/es/articles/cyber-security-south-america 13
https://www.semana.com/tecnologia/articulo/colombia-no-invierte-en-
seguridad-digital/492724
Para desarrollar estas estrategias, Colombia diseñó e
implementó cuatro entidades:

Comisión Intersectoral: Establece la visión estratégica de gestión de la


información y guías de política para infraestructura tecnológica,
información pública y seguridad y defensa cibernéticas.

Ing. Maria Mercedes Lagos P.


Grupo de Respuesta a Emergencias Cibernéticas de Colombia :
coordina los aspectos nacionales de defensa y seguridad cibernéticas.

Cibercomando General Conjunto de las Fuerzas Armadas: defiende


contra las amenazas cibernéticas, en particular protege la infraestructura
crítica nacional y el sector de defensa contra las amenazas cibernéticas.

Centro Cibernético Policial: respalda y protege contra los delitos


cibernéticos mediante una estrategia exhaustiva contra delitos
cibernéticos.

La estrategia planificada satisface tres objetivos:


14
La estrategia planificada satisface tres
objetivos

 Mejora la cobertura y las capacidades técnicas creando unidades


especializadas.

Ing. Maria Mercedes Lagos P.


 Empareja y asegura la participación activa de los interesados en la
estrategia mediante la administración de la misma, articula la
estrategia para el sector privado, fortalece la educación de los
ciudadanos y mejora todos los niveles de prevención mediante redes
sociales y otros canales.

 Altera las estructuras delictivas mediante análisis exhaustivo de los


delitos, investiga e impide la economía delictiva cibernética al poner en
contacto a la policía nacional con diferentes escenarios internacionales,
todos ellos en acuerdo con el documento de la Policía Nacional que
define las guías de seguridad y defensa cibernéticas.

15
El esfuerzo de Colombia aumentó el número de usuarios

Ing. Maria Mercedes Lagos P.


de Internet de forma significativa, de 2,2 millones de
conexiones de Internet en 2010 a más de 9,2 millones en
2014. En este aspecto, Colombia se convirtió en el primer
país de Latinoamérica con cobertura de Internet de alta
velocidad en todos sus municipios.

16
Ing. Maria Mercedes Lagos P.
Delitos mas frecuentes en colombia:
https://www.publimetro.co/co/bogota/2018/02/15/
delitos-informaticos-que-mas-se-cometen-en-colombia.html

17
Ing. Maria Mercedes Lagos P.
GRACIAS!!!!

18

También podría gustarte