Seguridad Informática
Repaso general del curso y preparación para la PC2
Mg. Elizabeth Suasnabar Santana
Logro de la sesión
Al finalizar la clase, el estudiante consolida los conocimientos relacionados a la
seguridad informática de los temas tratados de la semana 6 – 10.
Apoyo para la Pregunta 1 y 2: Normativa de Seguridad Informática
Referente al Comité de
Gestión de Seguridad de la Estable las funciones del Comité de
Información Gobierno Digital
Ley de ciberdefensa
Ley de delitos informáticos
Dispone la creación del Comité de Ley de Protección de
Gobierno Digital
datos personales
Apoyo pregunta 3 y 4: Análisis de riesgos
Riesgo. Es la combinación de la probabilidad de un evento y sus
consecuencias [ISO/IEC] 31000. El riesgo se mitiga a través del uso de
controles o salvaguarda
Amenaza. Cualquier cosa (por ejemplo: objeto, sustancia, humano) que
es capaz de actuar en contra de un activo de manera que puede
resultar en daño. ISO/IEC 13335 define una amenaza en términos
generales como una posible causa de un incidente no deseado
Vulnerabilidad. Una debilidad en el diseño, implementación, operación
o en el control interno de un proceso que podría exponer el sistema a
las amenazas adversas de eventos de amenaza.
Apoyo pregunta 5: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo pregunta 3 y 4: Análisis de riesgos
Apoyo para la Pregunta 6 y 7: Normativa de Seguridad Informática
Referente al Comité de
Gestión de Seguridad de la Estable las funciones del Comité de
Información Gobierno Digital
Ley de delitos informáticos
Ley de ciberdefensa
Dispone la creación del Comité de Ley de Protección de
Gobierno Digital
datos personales
Apoyo pregunta 8 y 9: Análisis de riesgos: Tipos de riesgos
Riesgo Residual. Incluso después de que las
salvaguardas están en su lugar, siempre habrá riesgo
residual, que se define como el riesgo que
permanece después de que la dirección haya
implementado una respuesta al riesgo.
Riesgo Inherente. El nivel de riesgo o exposición sin
tener en cuenta las acciones que la dirección ha
tomado o puede tomar (por ejemplo, la
implementación de los controles).
Apoyo pregunta 10: Esquema general del curso de seguridad informática
Activo:
Algo de valor ya sea tangible o
intangible que vale la pena proteger,
incluyendo a las personas, la
información, la infraestructura, las
finanzas y la reputación
Estándares
Definiciones Normatividad para
implementar
Seguridad de la Norma aplicable al país La ISO/IEC 27001 contiene
Información donde se desarrollan las 14 dominios , 35 objetivos
Defensa por capas empresas de control y 114 controles.
Análisis de riesgos