Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Seguridad de la Información

Introducción
by

Alvaro Acoria

on 17 July 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad de la Información

Vulnerabilidad
Una debilidad de proceso, técnica u operacional
Seguridad de la
información

Disponibilidad
Amenaza
Naturales,Físicas, intencionales y no intencionales
Riesgo
Probabilidad de que una amenaza explote una vulnerabilidad
Control
Procedimiento que permite mitigar el riesgo
Información
Confidencialidad
Integridad
Que los datos y la información estén disponibles en tiempo y forma, cuando se necesitan.
Que la información sea accedida solo por aquellas personas que tienen la autorización para hacerlo
Que los datos y la información correspondan a los reales y no sean alterados.
El objetivo último de la seguridad de la Información es ASEGURAR la información en estos tres ámbitos.
Políticas y Normativas
Operaciones
Organización
Comunicaciones
Recursos Humanos
Seguridad Física
Incidentes
Continuidad
Cumplimiento
Accesos
Desarrollo y Mantención
¿Para Qué?
¿Qué?
Activos
¿Donde?
¿Cuando?
¿Cómo?
¿Por qué?
¿quién?
Focos de la Seguridad de la Información
¿Por qué?
¿quién?
Pilares de la seguridad
Reguladores
Las Leyes del Estado se superponen a todas las otras regulaciones. Por su carácter de decreto de ley, poseen condición de obligatoriedad, establecen organismos de fiscalización y definen las consecuencias en el caso de su incumplimiento.
LEY 17.336: “PROPIEDAD INTELECTUAL”.
LEY 19.223: “FIGURAS PENALES RELATIVAS A LA INFORMÁTICA”.
LEY 19.799: “DOCUMENTOS ELECTRONICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA”
LEY 20.448: “LEY GENERAL DE BANCOS”.
LEY 17.744: “ESTABLECE NORMAS SOBRE ACCIDENTES DEL TRABAJO y ENFERMEDADES PROFESIONALES”.
LEY 19.628: “PROTECCION DE DATOS DE CARACTER PERSONAL”.
Ente regulador del estado, que genera normativas que principalmente establecen lineamientos más detallados en relación a los temas o servicios de los Bancos. Una vez legalizados, estos requerimientos adquieren carácter obligatorio y el organismo podrá fiscalizar y multar a quienes no cumplan con lo establecido.
Circular SBIF N°3: “Normas Generales para Empresas de Apoyo al Giro”.
Circular SBIF RAN 20-7: “Procesamiento Externo de Actividades”
Circular SBIF N°19: “Sociedades de Apoyo al Giro”.
Circular SBIF N°3420: “Externalización de Servicios”.
Circular SBIF N°3444: “Transferencia Electrónica de Información y Fondos”.
¿En qué nos basamos?
ISO 9000: Administración de la Calidad.
Establece el proceso, recomendaciones y definiciones respecto a la administración de la calidad. (Productos, Servicios, Procesos, Etc.)

ISO 27000: Seguridad de la Información.
Definición de un proceso de administración de la seguridad de la información, manejo del riesgo y continuidad de negocio, apoyado en una serie de recomendaciones asociadas a estos tópicos.
BS 25999: Continuidad de Negocio.
Estándar diseñado en Inglaterra y que se basa en las mejores prácticas respecto a continuidad de negocio.
SSAE 16: Declaraciones de Normas de Auditoría.
Conjunto de declaraciones que proveen una guía de normas para los auditores, cuando se requiere realizar la implementación de controles internos.
COBIT: Objetivos de Control para la información y Tecnologías relacionadas.
Son un conjunto de mejores prácticas y herramientas para la administración de la Información
Marco normativo
Instructivos
Procedimientos
Normas
Políticas
Estratégico
Técnico
Entregar Lineamientos
Establecer responsabilidades
Establecer mejores prácticas
Normar actividades
Generar Ordenamiento
Hacer Repetible
Establecer Herramientas
Establecer controles
Entregar Facilidad
Full transcript