Download - Seguridad informatica para pymes
![Page 1: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/1.jpg)
![Page 2: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/2.jpg)
SEGURIDADINFORMÁTICAPARAPYMES
Ing.JuanPabloMartínezPulidoEspecialistaenSeguridadInformática
![Page 3: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/3.jpg)
¿Qué Protegemos?
Infraestructura de tecnologías de la información Activos de información
![Page 4: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/4.jpg)
CONTEXTUALIZACIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA INFORMACIÓN
![Page 5: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/5.jpg)
5
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Identificar Información Organizacional• Identificar, clasificar y valorar los activos de la organización
Tipos de
Activos
Información
Sistemas
Aplicaciones
Servicios
Intangibles
Personas
![Page 6: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/6.jpg)
6
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
2. Crear Perfiles de Amenaza• Selección de Activos Críticos.
Si el activo al perderse, destruirse, modificarse,
interrumpirse o revelarse, ocasiona un impacto en la continuidad del proceso de negocio, se considera
el activo como critico.
![Page 7: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/7.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
7
![Page 8: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/8.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
8
![Page 9: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/9.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Establecer criterios de evaluación de impacto
TIPODEIMPACTO
REPUTACION PRODUCTIVIDAD FINANCIERO SALUD
Reputación HorasdePersonal CostosOperativos Vida
PerdidadeUsuarios PerdidadeIngresos Salud
PerdidaFinanciera
![Page 10: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/10.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Reputación/Confianzadelosusuarios
Tipodeimpacto BajoImpacto MedioImpacto AltoImpacto
Reputación Lareputaciónseveafectadamínimamente,serequierepocooningúnesfuerzoogastopararecuperarse.
Lareputaciónsedaña,yserequiereunpocodeesfuerzoygastospararecuperarse.
Lareputaciónestáirrevocablementedestruidaodañada.
PerdidadeUsuarios Menosde5%dereducciónenlosusuariosdebidoalapérdidadeconfianza
5a10%dereducciónenlosusuariosdebidoalapérdidadeconfianza
Másde10%dereducciónenlosusuariosdebidoalapérdidadeconfianza
Establecer criterios de evaluación de impacto
![Page 11: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/11.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Financiero
Tipodeimpacto BajoImpacto MedioImpacto AltoImpacto
Costosoperativos Loscostosoperativosseaumentanmínimamente(<5%).
Loscostosoperativosseincrementansignificativamente(Hasta10%).
Loscostosoperativosseincrementanenmásde10%
PerdidadeIngresos Reduccióndeingresosenun5%
5a15%dereduccióndeingresos
Másdel15%enreduccióndeingresos
PerdidaFinanciera Costofinancieromenora50millonesdepesosanuales
Costofinancierode51a250millonesdepesoanuales
Costofinancieromayora250millonesdepesosanuales
Establecer criterios de evaluación de impacto
![Page 12: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/12.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Productividad
Tipodeimpacto BajoImpacto MedioImpacto AltoImpacto
Horasdepersonal Lashorasdetrabajodelpersonalseincrementaronenmenosde10%de5a10día(s).
Lashorasdetrabajodelpersonalseincrementaronentre11%y20%de5a10día(s).
Lashorasdetrabajodelpersonalseincrementaronenmásdeun21%de5a10día(s).
Establecer criterios de evaluación de impacto
![Page 13: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/13.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Seguridad/Salud
Tipodeimpacto BajoImpacto MedioImpacto AltoImpacto
Vida Nohaypérdidaoamenazasignificativaalasvidasdelosclientesoelpersonaldelosmiembros
Vidasdelosclientesodelosmiembrosdelpersonalestánamenazados,peroserecuperarándespuésderecibirtratamientomédico.
Lapérdidadevidasdelosusuariosoellosmiembrosdelpersonal
Salud Mínimadegradacióndelasalud,inmediatamentetratableenlosusuariosomiembrosdelpersonalconrecuperacióndecuatrodías
Impedimentodesaludtemporalorecuperabledelosusuariosomiembrosdelpersonal
Undeteriorosignificativoopermanentedelasaluddelosusuariosomiembrosdelpersonal
Establecer criterios de evaluación de impacto
![Page 14: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/14.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Establecer los criterios de evaluación de probabilidad.
CriteriosdeProbabilidad
BajaProbabilidad MediaProbabilidad AltaProbabilidad
Tiempoentreeventos 1vezcada:2años,5años,10años,20años,50años.
1vezalaño 365vecesalaño(diario),52vecesalaño(semanal),12vecesalaño(mensual),4vecesalaño,2vecesalaño.
![Page 15: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/15.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Examinar las vías de acceso a los activos críticos en la infraestructura informática.
![Page 16: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/16.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Examinar la infraestructura con relación a los activos críticos.
• Analizar los procesos tecnológicos relacionados con los activos críticos.
![Page 17: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/17.jpg)
![Page 18: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/18.jpg)
18
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Desarrollar estrategias de protección y planes de mitigación.
Actividad de mitigación
Razón fundamental
Responsabilidad de mitigación
![Page 19: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/19.jpg)
POLÍTICASDESEGURIDAD
Es unadeclaracióndeintencionesdealtonivelquecubrelaseguridaddelossistemasinformáticosyqueproporcionalasbasesparadefinirydelimitarresponsabilidades
Entreotrascosas,unaPolíticadeSeguridadpuedeincluir:
• Objetivosyalcance
• Clasificacióndelainformación.
• Operacionespermitidasydenegadasconlainformación
• Acuerdosycontratos
![Page 20: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/20.jpg)
CONCLUSIONES
SedebedisponerdeunaEstrategiaIntegraldeseguridadconunenfoquetantotécnicocomoorganizacionalque:
Prevengalaocurrenciadeincidentesdeseguridad,eliminandolaoportunidadyprotejalaempresaantelosmismos.
Detectelaejecucióndeataquesencurso,inclusoenestadostempranos.
Reaccioneanteunincidentedeformaágilpermitiendolarecuperaciónyelregresoalanormalidadenunlapsodetiempomínimo(resiliencia),permitiendoademástomaraccionesconbaseaesainformación(procesosdeleccionesaprendidas).
![Page 21: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/21.jpg)
Gestión del riesgo en la seguridad de la informaciónProceso de Inscripciones y Admisiones DARCA
Contextodelriesgo
Vulnerabilidades
Controles Activos
Requerimientos de seguridad
Valor de los Activos
Amenazas
Riesgos
21
Aprovechan
Aumentan Exponen
TienenAumenta
Impactan si se
materializan
Disminuyen
AumentanProtegen
de
ImponenMarcan
Fuente: www.iso27000.es
![Page 22: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/22.jpg)
PREGUNTAS
![Page 23: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/23.jpg)
GRACIASPORSUATENCIÓN
![Page 24: Seguridad informatica para pymes](https://reader033.vdocuments.pub/reader033/viewer/2022051404/58ec8aac1a28ab43238b466b/html5/thumbnails/24.jpg)