Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

MANEJO DE TIC

PT RUBEN DARIO RODRIGUEZ GARCIA

MARCO NORMATIVO

marco normativo

Busca reglamentar los procedimientos para el manejo de la informacion.

NORMA ISO 27001

GESTION DE LA SEGURIDAD DE LA INFORMACION

norma iso 27001

Aporta la reducción de la materialización de los riesgos de los activos de la información.

resolución 08310 del 28 de diciembre de 2016

MANUAL DE SEGURIDAD DE LA INFORMACION

Manual de cumplimiento para todos los funcionarios de la Policía Nacional y personal externo.

objetivos

objetivos del manual

* Crear cultura de seguridad de la información.

* Identificar el valor de la información.

* Dar tratamiento efectivo a incidentes de seguridad.

*Implementar y mantener el SGSI.

APLICACION DE LA ETICA Y DDHH

APLICACION DE ETICA Y DDHH EN LA SEGURIDAD DE LA INFORMACION

* Protección de datos personales.

* Internet libre y Seguro.

* Definición de politicas y normas.

* Educación sobre el manejo de la información.

* respeto y privacidad de la información.

* Responsabilidad en el manejo de la información.

SEGURIDAD DE LA INFORMACION

CONCEPTOS DE SEGURIDAD DE LA INFORMACION

refiere a las buenas practicas en pro de prevenir, proteger y asegurar que la información NO sea alterada, sustraida, dañada y/o perdida.

¿QUE ES SEGURIDAD DE LA INFORMACION?

¿QUE ES PROTECCION DE DATOS?

* DISPONIBILIDAD

La información está disponible para cuando se requiera

* INTEGRIDAD

PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACION

La información no presenta ningún tipo de alteración.

* CONFIDENCIALIDAD

La información solo será manejada por la persona autorizada para ello.

CLASIFICACION DE LA INFORMACION

  • PUBLICA

  • PUBLICA CLASIFICADA

  • PUBLICA RESERVADA

ACTIVOS DE INFORMACION

  • INFORMACION FISICA Y ELECTRONICA.

  • HARDWARE Y SOFTWARE.

  • PERSONAS E INFRAESTRUCTURA.

MECANISMOS DE PROTECCION

VULNERABILIDADES Y MECANISMOS DE PROTECCION

Malas practicas o malos habitos en el manejo de la información, permitiendo que cualquier amenaza se materialice sobre cualquier activo de información.

VULNERABILIDAD

AMENAZAS

  • SUPLANTACION DE IDENTIDAD
  • VIRUS
  • MAL MANEJO DE CONTRASEÑAS
  • CORREO PISHING
  • ROBO
  • HURTO
  • FRAUDES
  • FALSIFICACIONES
  • PERJUICIOS
  • ESTAFAS
  • SABOTAJE
  • ETC.

MODALIDADES Y DELITOS

MANIPULACION DE LAS PERSONAS A TRAVES DE TECNICAS PSICOLOGICAS

INGENIERIA SOCIAL

  • MEDIDAS DE AUTOPROTECCION

  • DECALOGO DE SEGURIDAD DE LA INFORMACION.

MEDIDAS DE AUTOPROTECCION

ORGANIZACION QUE PREVIENE, ATIENDE, INVESTIGA Y DEFINE LECCIONES APRENDIDAS SOBRE LOS INCIDENTES INFORMATICOS.

CSIRT

1

2

EJEMPLO

DESARROLLANDO LABORES COMO OPERADOR DE LA SALA CIEPS

3

Levantarse del puesto de trabajo sin verificar que se haya cerrado la sesion de trabjo en el PC.

Permite que alguien mal intensionado utilice su sesión de trabajo para perjudicar el buen funcionamiento de los dispositivos PDA.

Al percatarse de la acción realizada por el funcionario de la sala CIEPS, se le recomienda estudiar y apropiar el decalogo de seguridad de la informacion.

Learn more about creating dynamic, engaging presentations with Prezi