Anda di halaman 1dari 21

MAESTRIA EN INGENIERIA DE SISTEMAS CON MENCIN EN

GESTIN DE TECNOLOGA DE LA INFORMACIN


GESTION DE LA SEGURIDAD DE LA INFORMACION
TEMA: Conceptos
PRESENTADO POR:
FELIX GARCIA, ANGEL ENRIQUE

BLAS VELIZ, JUAN LEANDRO


DE LA CRUZ MORI, MARCO IVN
PEREZ VERAMENDE, ROGER
BERNARDO
MOINA FUENTES, JOS.

PORQUE UN SGSI ?
LOGRAR
CIBERATAQUE
S
ORDENAMIENTO DE LOS
PROCESOS Y GESTIN DE
LA SEGURIDAD DE LA
INFORMACIN

ESTUDIOS

SI
N

O POCO
CLAROS

CUAL ES LA JUSTIFICACIN ?
RIESGOS LOGICOS

RIESGOS
FISICOS

IMPORTANCIA

ORDENAR Y
DOCUMENTAR

ENTENDER EL
ROL QUE
DESEMPEAN

ORIENTAR A
LOGRAR LOS
OBEJTIVOS

CONCEPTOS IMPORTANTES

CONCEPTOS IMPORTANTES
1998

1989

1993

1995

1999

1999

2002

2000

2005

2005

CONFIDENCIALIDAD
I ejemplo Ataques a la Confidencialidad
Historias clnicas, el nuevo objetivo de los piratas informticos

II ejemplo de Ataques a la Confidencialidad


CONFIDENCIALIDAD
PRESENCIA DE REDES INALMBRICAS WIFI
CON EL ESSID (NOMBRE DE RED):
Lulzsecperu

CONFIDENCIALIDAD
III ejemplo: Ataques a la Confidencialidad
UN EX - AGENTE DE LA CIA FILTRO A LA
PRENSA EL CIBERESPIONAJE DE LOS EEUU
(Edward Snowden)

INTEGRIDA
D

Virus computacional para sabotear fsicamente su objetivo

CASO:
STUXNET

Instalacin nuclear iran Natanz


Stuxnet

Israel (EEUU)
Ataca

Controlador de
la central
nuclear

Centrfugas para enriquecer uranio


Informacin falsa

Stuxnet

Modifica

Software

Finalmente se tuvo que


reemplazar el 10% de las
centrfugas en la central
nuclear

DISPONIBILIDAD
CONSULTA DE AFILIADOS SEGURO
INTEGRAL

DISPONIBILIDAD
PAGINA DE CONTINGENCIA

AUTENTICIDAD
Caso Murdoch

Caso Target

TRAZABILIDAD
Caso: El Instituto Catastral de Lima

Sistema de Gestin Documentaria (Gesdoc)

RIESGO
DATACENTER

Se presenta un riesgo en el
DataCenter cuando hay corte
de energa elctrica, el
desarrollo de los servicios se
paraliza.

MANTENIMIENTO
ENERGIA ELCTRICA

CONCLUSIONES
La no aplicacin de mtricas sobre la integridad de los datos debera
considerarse un obstculo, porque sin ella una empresa no est en
condiciones de reconocer cunto han mejorado o empeorado la
confidencialidad o la integridad desde la introduccin de los
procedimientos o procesos para administrarlas.
la autenticidad se la garanta de que el usuario que se loguea es la
persona indicada.
la trazabilidad nos facilita la identificacin y el seguimiento del
producto hasta su fase final.

CONCLUSIONES
La amenaza se present en DataCenter del INEN, lo cual
provocando que los procesos de la entidad se vean afectados en
su desarrollo, ante esto; el equipo de desarrollo de sistemas de
informacin realiza su plan de continuidad del servicio para
poder seguir atendiendo a los pacientes.
La disponibilidad se refiere a la continuidad de acceso a los
elementos de informacin almacenados y procesados en un
sistema informtico siendo particularmente importante en
aquellos cuyo compromiso con el usuario, es prestar servicio
permanente.

RECOMENDACIONES
En la medida en que el gobierno de datos no reciba el
mismo grado de atencin que el gobierno de TI (y este
siga siendo el eslabn ms dbil de la cadena del gobierno
corporativo), las organizaciones estarn expuestas a
graves riesgos que podran afectar sus operaciones, su
economa, su capacidad de cumplimiento y su reputacin.
Se recomienda verificar y validar los datos del usuario
antes de continuar con la operacin.
Para implementar la trazabilidad de debe tener en cuenta
los beneficios, el costo y la necesidad de contar con un
nuevo sistema informtico especializado.

RECOMENDACIONES
Se debe tener presente el anlisis de riesgos que se le
hace a la organizacin de manera que se pueda saber el
impacto de los amenazas que puedan presentarse dentro
de la entidad y al desarrollo de sus procesos.
Se recomienda tener polticas de continuidad
implementados en la empresa el cual nos permita
asegurar la disponibilidad de los datos.

Anda mungkin juga menyukai