Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad en los Sistemas de Información

Valor de Negocios de la Seguridad, el Control y establecimiento de un Marco de Trabajo
by

Guillermo Paret

on 2 July 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad en los Sistemas de Información

Valor de Negocios de la
Seguridad y el Control

Seguridad de los
Sistemas de Información

Requerimientos Legales y Regulatorios
para la Administración de
Registros Digitales

Evidencia Electrónica y
Análisis Forense de
Sistemas

Marco de Trabajo para
la Seguridad y el Control
Sistemas de armamento
Operaciones de inteligencia
Objetivos militares
Información Confidencial
Impuestos de las personas
Activos financieros
Registros médicos
Revisiones de desempeño en el trabajo
Operaciones corporativas
Planes de desarrollo de nuevos productos
Estrategias de marketing
Sistemas Empresariales
Sistemas Gubernamentales
Estimación de un Estudio
Año 2004
Si se compromete la seguridad de una

la Compañía pierde cerca del de su valor del mercado

en menos de


Pérdida promedio


en valor en el mercado bursátil
2.1%
2 días
$1.65 mil millones
gran firma
Responsabilidad Legal
por exposición o robo de datos
Caso real:
La Comisión Federal de Comercio de los EE.UU.
demandó a "BJ's Wholesale Club" por permitir que hackers accedieran a sus sistemas y robaran datos de tarjetas de crédito y débito para compras fraudulentas.

Los Bancos exigieron $13 millones a BJ's como compensación.
Marco de Trabajo sólido
de Seguridad y Control
Alto rendimiento sobre la inversión
Incrementa la productividad de los empleados
Reducen costos de operación
Regulaciones Legales
Exigen la protección de los datos
Contra:
Abuso
Exposición
Acceso sin autorización

Obligaciones
Retención
Almacenaje de registros electrónicos
Protección de la privacidad
Servicios Médicos
Ley de Responsabilidad y Portabilidad de los Seguros Médicos (1996)
Reglas de Seguridad y Privacidad
Privacidad Médica
Procedimientos de Facturación
Transferencia de datos entre proveedores de servicios médicos
Penalizaciones por violar la privacidad médica

Servicios Financieros
Ley de Modernización de Servicios Financieros (1999)
Seguridad y Confidencialidad de los datos de Clientes
Medios de almacenamientos seguros
Medidas de Seguridad para protección de datos

Compañías que cotizan en la bolsa
Ley de Reforma de Contabilidad Pública de Compañías y Protección al Inversionista (2002)
Precisión e Integridad de datos
Controles para la información de los estados financieros
Seguridad y Confidencialidad
Disponibilidad de los datos
Análisis Forense de Sistemas
Política de retención de documentos electrónicos

Recuperar datos y preservar la integridad evidencial
Almacenar y manejar con seguridad los datos recuperados
Encontrar información importante en un gran volumen de datos
Presentar información a un juzgado
Castigos Financieros o Penales

Problemas para ensamblar datos
Datos corrompidos
Destrucción inapropiada de Documentos Electrónicos
Evidencia Electrónica
Medios de Almacenamiento de Computadoras
Archivos
Datos Ambientales


Proceso de Planeación de Contingencia
Incluir el Análisis Forense
Trabajo en conjunto CIO, Especialistas de Seguridad, Personal de Sistemas y Asesores Legales
Controles de los Sistemas de Información
Controles Generales

Controles de Aplicación
Controles Generales
Software
Hardware
Operaciones de Computadora
Seguridad de Datos
Implementación
Administrativos
Controles de Aplicación
Entrada
Procesamiento
Salida
Evaluación del Riesgo
Determinar
Requerimiento de protección
Vulnerabilidad
Riesgos
Probabilidad de Ocurrencia
Rango de Pérdidas
Política de Seguridad
Clasificar los riesgos de información
Identificar Objetivos de seguridad aceptable
Mecanismos para lograr objetivos
Estimar costo para lograr nivel de riesgo aceptable
Política de Uso Aceptable (AUP)
Determina
Privacidad
Responsabilidad de los usuarios
Uso personal de equipos y redes
Consecuencias de acciones inaceptables
Administración de la Identidad
Determina
Usuarios válidos dentro de un sistema
Controlar el acceso a los recursos
Procesos y Tecnologías para autenticar y proteger identidades
Planificación de Recuperación de Desastres y
de la Continuidad de Negocios
Planes para restaurar servicios luego de una interrupción
Respaldar Archivos
Mantenimiento de los sistemas
Identificar procesos de negocio críticos
Planes de acción para manejar las funciones críticas ante fallas
Determinar prioridades y tiempo máximo de inactividad de sistemas
La Función de la Auditoría
Permite conocer si la seguridad y los controles
de los Sistemas de Información son efectivos.
Lista y clasifica todas las debilidades de control


Estima la probabilidad de ocurrencia


Evalúa el impacto financiero y organizacional de cada amenaza


Idear Plan para contrarrestar las debilidades
Full transcript