Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Perfil Profesional
• 40 % - Quices y Talleres
• 30% - Evaluación Individual
• 30% - Estado del Arte de Seguridad en …
ESTADO DEL ARTE DE SEGURIDAD EN …
GRUPOS DE 3 PERSONAS
• Infraestructuras Criticas
• Inteligencia Artificial
• Identidad Digital
• Blockchain
• Servicios Cloud
SEGURIDAD INFORMÁTICA
• Gestión de Riesgos
Posibilidad de ocurrencia, de
una situación que puede
afectar negativamente el logro
de los objetivos, o la gestión
de un proceso.
M1fac3b00k
PHISHING REDES SOCIALES
PHISHING REDES SOCIALES
M1fac3b00k
PHISHING REDES SOCIALES
AMENAZA RANSOMWARE
PILARES DE SEGURIDAD DE LA INFORMACIÓN
Confidencialidad:
Integridad:
Disponibilidad:
PILARES DE SEGURIDAD DE LA INFORMACIÓN
Vulnerabilidad:
Amenaza:
CONCEPTOS RIESGOS DE SEGURIDAD DE LA
INFORMACIÓN
Evitar: Consiste en eliminar la amenaza por medio del retiro de las actividades causantes o desistimiento de
llevar a cabo una actividad.
Mitigar: Actividades y medidas tendientes a reducir la probabilidad de ocurrencia de un riesgo y/o minimizar
la severidad de su impacto en caso de suceder
Transferir: Actividades y medidas tendientes a transferir a un tercero la responsabilidad por el manejo de
riesgos y/o la obligación por las consecuencia financieras del riesgo en caso de ocurrencia
Aceptar: Ésta respuesta aplica para aquellos eventos en los cuales:
• No se pueden definir acciones, dado que no son de control de la organización, y su actuación deberá estar
dirigida en la definición de planes de contingencia en caso que se llegue a materializar.
• Se identifica inicialmente como bajos, y dado que no tienen gran incidencia sobre el proyecto, se decide no
definir e implementar acciones de respuesta.
ERRORES COMUNES AL GESTIONAR RIESGOS
ACEPTAR MITIGAR
RIESGO
ELIMINAR TRANSFERIR
ESCENARIO DE RIESGO
• Amenaza?
• Vulnerabilidad?
• Opción de Tratamiento?
• Control a implementar?
TABLAS PARA IDENTIFICACIÓN, VALORACIÓN Y
TRATAMIENTO DE RIESGO
MAPA DE CALOR DE RIESGOS
EJEMPLO DE RIESGO
Causa: debido a una eliminación de los videos ya que no estaban afinados los
permisos de acceso al directorio donde se encontraban
• Valorizar los activos de información (asignando un valor cuantitativo, como dólares, o un valor
cualitativo, como alto, medio o bajo).
• Identificar los controles de seguridad existentes y planificados u otras opciones para enfrentar
el riesgo.
• Inserción de datos inexactos: agregar datos incorrectos en una base de datos o archivo
• Destrucción de Datos
• Robo de datos
• Modificación de Datos
• Destrucción de Datos
• …
ESCENARIO DE RIESGOS
Exposición
de
contraseñas
Equipo
Medios con
desatendido
información
acc fácil s
o
de ent
Crítica
s
cum
to
e so
m en ir
cu estru
Do
D o d
si n
ESTRATEGIAS DE MITIGACIÓN
• Protección en capas
• Monitoreo permanente
• Barreras físicas
• …
ESTRATEGIAS DE MITIGACIÓN
• Exigirle a los proveedores cumplir como mínimo los mismos niveles de seguridad que se
tienen implementados en la entidad
• Auditorias periódicas
• …
ESTRATEGIAS DE MITIGACIÓN
• Exigirle a los proveedores cumplir como mínimo los mismos niveles de seguridad que se
tienen implementados en la entidad
• Auditorias periódicas
• …
Gracias