SlideShare a Scribd company logo
1 of 9
Pablo Adrián Herrera Pérez



Morelia, Michoacán.          Octubre 2007
En la actualidad resulta fundamental para una empresa
•
    contar con la información oportuna para tomar las
    decisiones correctas en el momento preciso.

    Actualmente la seguridad informática en las empresas
                       g                              p
•
    se enfoca a las tecnologías de hardware y software para
    la protección de sus activos de información olvidándose
    del capital humano.

    Ahora existen diversos estándares para la protección de
•
    los sistemas de información más importantes de la
    empresa el uso de estos estándares tienen como
    empresa,
    finalidad la continuidad del negocio de una
    organización.
Seguridad de la Información.
    “La   información     permite  tomar    decisiones
    “L    if        ió         i            d ii
•
    importantes en los procesos cognoscitivos y
    sociales del ser humano. Dicha información podría
    ser sensible, al mismo tiempo, d b estar al
             ibl      l  i       i      debe         l
    alcance de quien le pueda dar un buen uso y fuera
    del alcance de quien pueda darle un uso
    inapropiado; d ahí que surja l necesidad d
              d    de hí             la       d d de
    proteger la información.”[1]
Fecha                     Asunto

•18-Julio-2007            •quot;Gasolineras Profecoquot;
•19-Julio-2007            •quot;Envío de SMS GRATISquot;
•01-Agosto-2007           •quot;Gana un nuevo jettaquot;
•07-Agosto-2007           •quot;Eres posible ganador del gran sorteo anual
                           boletazo
                           boletazoquot;
•20 Agosto 2007
•20-Agosto-2007
                          •quot;Huracan-dean.exequot;
•24-Agosto-2007
                          •quot;Lista de ganadoresquot;
•27-Agosto-2007
                          •quot;Has recibido una tarjeta de Gusanito.comquot;
•28-Agosto-2007
                           quot;D             d          S    id d
                          •quot;Departamento  de         Seguridad     en
                           Computo/UNAM-CERTquot;
¿Por qué un
                   Modelo de
                   Seguridad
 Objetivos
                  Informática?
del Modelo
    Modelo.

                                                       Análisis de
                                     Modelos             Riesgo
               ¿Qué se            Corporativos
                quiere            de Seguridad
              proteger?            Informática



                                                 Arquitectura
                                                 de Seguridad




Fase Estratégica                                                         Fase de
                                                                     Implementación


                                 Fase de Desarrollo
Creación de una Cultura de Seguridad Informática.
•
    Creación de un Equipo de Respuesta a Incidentes.
    C     ió d      Ei      dR            I id
•
    Certificación en algún estándar de seguridad de la
•
    información.
    Análisis de riesgos.
•
    Procesos de Continuidad del Negocio.
•
    Pl
    Planes d R
            de Recuperación d D
                         ió de Desastres.
                                    t
•
    HoneyPots (Proyecto Honeynet UNAM).
•
ISO 17799
•
    • http://www.bsiamericas.com/Mex+Seguridad+en+Informacio
      http://www bsiamericas com/Mex+Seguridad+en+Informacio
      n/Documentos/index.xalter;jsessionid=7D242A82B56749AE8
      EE8E887B5478C8A

    CERT CARNEGIE         MELLON   SOFTWARE    ENGINEERING
•
    INSTITUTE
        http://www.cert.org/
    •


    SEGURIDAD UNAM
•
    •   http://www.seguridad.unam.mx

    PROYECTO HONEYNET UNAM
•
    • http://www.honeynet.unam.mx/es/main.pl
Presentacion Udem

More Related Content

Viewers also liked

Lettre interne 01 - 2014 de la JCEN
Lettre interne 01 - 2014 de la JCENLettre interne 01 - 2014 de la JCEN
Lettre interne 01 - 2014 de la JCENJCENevers
 
Présentation Twitter
Présentation TwitterPrésentation Twitter
Présentation TwitterHo2C
 
05 Un Test De Demence
05 Un Test De Demence05 Un Test De Demence
05 Un Test De Demencelili3472
 
Noel Chez Les Petits Vieux
Noel Chez Les Petits VieuxNoel Chez Les Petits Vieux
Noel Chez Les Petits Vieuxgoldfinch1
 
Dix neuf facons_d_utiliser_twitter_en_classe_d
Dix neuf facons_d_utiliser_twitter_en_classe_dDix neuf facons_d_utiliser_twitter_en_classe_d
Dix neuf facons_d_utiliser_twitter_en_classe_dpierretravers
 
Tableau évolution des comptes chauffeurs
Tableau évolution des comptes chauffeursTableau évolution des comptes chauffeurs
Tableau évolution des comptes chauffeursy0chi
 
Biométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointBiométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointIntissar Dguechi
 
Diaporama présentation bts dernière version
Diaporama présentation bts dernière versionDiaporama présentation bts dernière version
Diaporama présentation bts dernière versionyann27
 
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...Angélica Ordóñez_ UEBI3A
 
idexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PI
idexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PIidexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PI
idexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PIideXlab
 
Projet jungle rue Gustave Goublier (version réduite)
Projet jungle rue Gustave Goublier (version réduite)Projet jungle rue Gustave Goublier (version réduite)
Projet jungle rue Gustave Goublier (version réduite)Grégory MACÉ
 

Viewers also liked (20)

Oceania 2
Oceania 2Oceania 2
Oceania 2
 
Lettre interne 01 - 2014 de la JCEN
Lettre interne 01 - 2014 de la JCENLettre interne 01 - 2014 de la JCEN
Lettre interne 01 - 2014 de la JCEN
 
CV Dominique Dejonghe
CV Dominique DejongheCV Dominique Dejonghe
CV Dominique Dejonghe
 
Présentation Twitter
Présentation TwitterPrésentation Twitter
Présentation Twitter
 
defidiable 2010
defidiable 2010defidiable 2010
defidiable 2010
 
Segmentación
Segmentación Segmentación
Segmentación
 
05 Un Test De Demence
05 Un Test De Demence05 Un Test De Demence
05 Un Test De Demence
 
ecobriqueprez (1)
ecobriqueprez (1)ecobriqueprez (1)
ecobriqueprez (1)
 
Noel Chez Les Petits Vieux
Noel Chez Les Petits VieuxNoel Chez Les Petits Vieux
Noel Chez Les Petits Vieux
 
Dix neuf facons_d_utiliser_twitter_en_classe_d
Dix neuf facons_d_utiliser_twitter_en_classe_dDix neuf facons_d_utiliser_twitter_en_classe_d
Dix neuf facons_d_utiliser_twitter_en_classe_d
 
Tableau évolution des comptes chauffeurs
Tableau évolution des comptes chauffeursTableau évolution des comptes chauffeurs
Tableau évolution des comptes chauffeurs
 
Nos Vieilles Maisons
Nos Vieilles MaisonsNos Vieilles Maisons
Nos Vieilles Maisons
 
Biométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointBiométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power Point
 
Diseño de Interacción
Diseño de InteracciónDiseño de Interacción
Diseño de Interacción
 
Diaporama présentation bts dernière version
Diaporama présentation bts dernière versionDiaporama présentation bts dernière version
Diaporama présentation bts dernière version
 
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
 
idexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PI
idexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PIidexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PI
idexlab au colloque des 10ans de l'IEEPI: Innovation Ouverte et PI
 
Projet jungle rue Gustave Goublier (version réduite)
Projet jungle rue Gustave Goublier (version réduite)Projet jungle rue Gustave Goublier (version réduite)
Projet jungle rue Gustave Goublier (version réduite)
 
Esperance n°84
Esperance n°84 Esperance n°84
Esperance n°84
 
PFW DocManager
PFW DocManagerPFW DocManager
PFW DocManager
 

Similar to Presentacion Udem

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
La informacion como activo
La informacion como activoLa informacion como activo
La informacion como activorodrigodelgadot
 
Presentación Activo
Presentación ActivoPresentación Activo
Presentación Activocrispi2029
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...EY
 
Especialistas en Prevención y Control de Perdidas
Especialistas en Prevención y Control de PerdidasEspecialistas en Prevención y Control de Perdidas
Especialistas en Prevención y Control de PerdidasChristian Flores
 

Similar to Presentacion Udem (20)

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
ADA #2
ADA #2ADA #2
ADA #2
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Cicyt
CicytCicyt
Cicyt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Convergencia de la Seguridad
Convergencia de la SeguridadConvergencia de la Seguridad
Convergencia de la Seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
La informacion como activo
La informacion como activoLa informacion como activo
La informacion como activo
 
Presentación Activo
Presentación ActivoPresentación Activo
Presentación Activo
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
Especialistas en Prevención y Control de Perdidas
Especialistas en Prevención y Control de PerdidasEspecialistas en Prevención y Control de Perdidas
Especialistas en Prevención y Control de Perdidas
 

Presentacion Udem

  • 1. Pablo Adrián Herrera Pérez Morelia, Michoacán. Octubre 2007
  • 2. En la actualidad resulta fundamental para una empresa • contar con la información oportuna para tomar las decisiones correctas en el momento preciso. Actualmente la seguridad informática en las empresas g p • se enfoca a las tecnologías de hardware y software para la protección de sus activos de información olvidándose del capital humano. Ahora existen diversos estándares para la protección de • los sistemas de información más importantes de la empresa el uso de estos estándares tienen como empresa, finalidad la continuidad del negocio de una organización.
  • 3. Seguridad de la Información. “La información permite tomar decisiones “L if ió i d ii • importantes en los procesos cognoscitivos y sociales del ser humano. Dicha información podría ser sensible, al mismo tiempo, d b estar al ibl l i i debe l alcance de quien le pueda dar un buen uso y fuera del alcance de quien pueda darle un uso inapropiado; d ahí que surja l necesidad d d de hí la d d de proteger la información.”[1]
  • 4. Fecha Asunto •18-Julio-2007 •quot;Gasolineras Profecoquot; •19-Julio-2007 •quot;Envío de SMS GRATISquot; •01-Agosto-2007 •quot;Gana un nuevo jettaquot; •07-Agosto-2007 •quot;Eres posible ganador del gran sorteo anual boletazo boletazoquot; •20 Agosto 2007 •20-Agosto-2007 •quot;Huracan-dean.exequot; •24-Agosto-2007 •quot;Lista de ganadoresquot; •27-Agosto-2007 •quot;Has recibido una tarjeta de Gusanito.comquot; •28-Agosto-2007 quot;D d S id d •quot;Departamento de Seguridad en Computo/UNAM-CERTquot;
  • 5.
  • 6. ¿Por qué un Modelo de Seguridad Objetivos Informática? del Modelo Modelo. Análisis de Modelos Riesgo ¿Qué se Corporativos quiere de Seguridad proteger? Informática Arquitectura de Seguridad Fase Estratégica Fase de Implementación Fase de Desarrollo
  • 7. Creación de una Cultura de Seguridad Informática. • Creación de un Equipo de Respuesta a Incidentes. C ió d Ei dR I id • Certificación en algún estándar de seguridad de la • información. Análisis de riesgos. • Procesos de Continuidad del Negocio. • Pl Planes d R de Recuperación d D ió de Desastres. t • HoneyPots (Proyecto Honeynet UNAM). •
  • 8. ISO 17799 • • http://www.bsiamericas.com/Mex+Seguridad+en+Informacio http://www bsiamericas com/Mex+Seguridad+en+Informacio n/Documentos/index.xalter;jsessionid=7D242A82B56749AE8 EE8E887B5478C8A CERT CARNEGIE MELLON SOFTWARE ENGINEERING • INSTITUTE http://www.cert.org/ • SEGURIDAD UNAM • • http://www.seguridad.unam.mx PROYECTO HONEYNET UNAM • • http://www.honeynet.unam.mx/es/main.pl