S5 Planificación de Seguridad de Información
S5 Planificación de Seguridad de Información
S5 Planificación de Seguridad de Información
Sesión 5
Objetivos:
• Comprender la importancia de la
planificación en la seguridad de la
información.
• Desarrollar políticas y procedimientos de
seguridad efectivos.
• Planificar la respuesta a incidentes de
seguridad.
• Implementar un sistema de gestión de
seguridad de la información (SGSI).
1. Introducción
• Importancia de la planificación:
o Permite establecer una dirección clara para la
seguridad de la información.
o Ayuda a optimizar el uso de recursos y
esfuerzos.
o Facilita la respuesta efectiva a incidentes de
seguridad.
• Definición de planificación de la seguridad de la
información:
o Proceso para definir los objetivos, estrategias y
acciones para proteger la información.
o Debe estar alineada con los objetivos
estratégicos de la organización.
Freddy Alvarado Vargas
3 falvarado@esan.edu.pe
Estrategia y Políticas
Fortalecer las capacidades del Estado para enfrentar las amenazas que atentan contra su
seguridad y defensa en el ámbito cibernético (ciberseguridad)
01
Brindar capacitación especializada en
Gestionar la ciberseguridad
ciberseguridad y ampliar líneas de
en las infraestructuras criticas 08 02 investigación dentro de la Administración
nacionales
Pública, sociedad civil y universidades
Política de
Desarrollar un plan de
Crear el Comité Nacional de Ciberseguridad sensibilización y capacitación a
Ciberseguridad 07 del Estado 03 todos los ciudadanos respecto a la
Peruano Ciberseguridad.
Esquema
Referencial:
Seguridad
Informática
10
1. Introducción
1.1. Descripción de la organización
• Nombre de la organización: Empresa X
• Tipo de organización: Empresa privada
• Tamaño: 100 empleados
• Industria: Tecnología de la información
• Ubicación: Lima, Perú
11
2. Análisis de riesgos
2.1. Identificación de activos
• Información confidencial: Datos de clientes, empleados,
proveedores, etc.
• Sistemas de información: Sitio web, aplicaciones, sistemas de
gestión interna, etc.
• Infraestructura tecnológica: Servidores, redes, dispositivos de
almacenamiento, etc.
2.2. Amenazas y vulnerabilidades
• Amenazas internas: Errores humanos, robo de información,
sabotaje.
• Amenazas externas: Ataques cibernéticos, malware, phishing,
denegación de servicio.
• Vulnerabilidades de software: Errores en el código,
configuraciones incorrectas.
• Vulnerabilidades de hardware: Fallo de dispositivos, robo de
Freddy Alvarado Vargas
12 equipos falvarado@esan.edu.pe
12
13
3. Controles de seguridad
3.1. Controles preventivos
• Políticas de seguridad: Política de contraseñas, política de
acceso a la información, etc.
• Controles de acceso: Autenticación, autorización, auditoría de
acceso.
• Seguridad de la infraestructura: Firewalls, antivirus, sistemas de
detección de intrusiones.
• Seguridad del software: Desarrollo seguro, pruebas de
seguridad, gestión de parches.
3.2. Controles detectores
• Monitoreo de la red y los sistemas: Detección de intrusiones,
análisis de logs.
• Detección de malware: Antivirus, análisis de comportamiento.
• Detección de fraudes: Análisis de patrones, comparación con
bases de datos de fraude.
Freddy Alvarado Vargas
14 falvarado@esan.edu.pe
14
15
4. Implementación y operación
4.1. Asignación de responsabilidades
Se definen roles y responsabilidades para la
implementación y operación del plan de seguridad de la
información.
4.2. Capacitación
Se capacita al personal en materia de seguridad de la
información.
4.3. Concientización
Se realizan campañas de concientización sobre la
importancia de la seguridad de la información.
16
5. Monitoreo y revisión
5.1. Monitoreo del plan
Se monitorea el plan de seguridad de la información para
verificar su eficacia.
5.2. Revisión del plan
Se revisa el plan de seguridad de la información al
menos una vez al año para actualizarlo y mejorarlo.
6. Anexos
• Política de seguridad de la información
• Procedimientos de seguridad
• Lista de activos de información
• Matriz de evaluación de riesgos
17
Dinámica grupal
Caso de discusión en Clase sobre Plan de
Seguridad de Información del “Hospital San
Carlos”.
Seguir las indicaciones del profesor.
Tiempo: 25min
18
19
Gracias !
20