Introducción a la Seguridad Informática

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
SEMINARIO DE AUDITORÍA INTEGRAL
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Introducción Generalidades Sistemas de Información Sistemas Estratégicos Conclusiones.
LA INCIDENCIA POLITICA
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Curso de Actualización Conceptos Básicos de Seguridad
COACHING,CONSULTORIA Y COMUNICACIÓN DE APOYO
Jesús Angel Ovando División de Estudios de Posgrado Instituto Tecnológico de Orizaba.
LOGISTICA DE ALMACENAMIENTO E INVENTARIOS
Guía para la evaluación de seguridad en un sistema
Metodologías de control interno, seguridad y auditoría informática
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
(Repaso) Universidad Metropolitana Introducción a la Computación.
Sistemas de Gestión de Seguridad de la Información
Situaciones Detectadas en la Entidad…
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
TECNICAS E INSTRUMENTOS PROSPECTIVOS
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
SEGURIDAD DEL PACIENTE
FACTORES DE ÉXITO DE UN EMPRESARIO. Manejan gran cantidad de energía, están motivados al lograr sus metas y objetivos. Considera que el “fracaso” es un.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
ANALISIS Y ESTUDIO DE MODULOS DE PUESTOS DE TRABAJO AREA ADMISION IPLA Y ELABORACION DE UN PROGRAMA DE PREVENCION Y SEGURIDAD CONSIDERANDO LOS ASPECTOS.
ADMINISTRACIÓN TRIBUTARIA
EMPRESA SOCIAL DEL ESTADO HOSPITAL EL CARMEN DEL MUNICIPIO DE AMALFI POLÍTICA DE ADMINISTRACIÓN DEL RIESGO (Resolución 182 de 2008) EMPRESA SOCIAL DEL.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
(GESTIÓN DE PROCESOS DE NEGOCIO)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Clasificación de los activos de información
TEORIA DE DECISIONES PRESENTADO POR: Edna Mayerly Álvarez
PLAN DE EMERGENCIA.
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
AUDITORIA INFORMATICA
ADMINISTRACIÓN DE RIESGOS EN INFORMÁTICA: Elementos de administración de riesgos, Concepto de control, Matriz de riesgos Grupo 10 Integrantes: Solange.
Medidas de seguridad Gabriel Montañés León.
Programa de Administración de Riesgos.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Psicología Organizacional
Lineamientos para la implementación de la Política de Seguridad del Paciente
Procesos itil Equipo 8.
Tema 1 – Adopción de pautas de seguridad informática
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Salir de la presentación
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
CONTROL INTERNO  La valoración de riesgos, que conlleva la existencia de un sistema de detección y valoración de los riesgos derivados del ambiente—
SISTEMAS DE INFORMACION ORGANIZACIONAL
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
GESTIÓN TECNOLÓGICA GIL VENECIA ERASMO DE JESÚS TORRES ARAGON YEIDER JOSE.
INNOVACIÓN Y CAMBIO EN LAS ORGANIZACIONES
INGENIERIA DEL PRODUCTO 2016 – I Ing. Maria del Pilar Vera Prado UNIVERSIDAD AUTONOMA DE SAN FRANCISCO.
Transcripción de la presentación:

Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

Objetivos del curso Desarrollar la capacidad de detección y análisis de riesgos tecnológicos y la generación de sus contramedidas. Desarrollar la capacidad de comprender las tecnologías emergentes y cómo transformarlas en soluciones de Seguridad Informática. Formar profesionales con aptitudes para el trabajo en equipo. Proveer los elementos para que los profesionales logren llevar adelante una conducta de auto capacitación constante y eficiente.

¿Cómo definir la seguridad informática? Real Academia de la Lengua RAE Seguridad es la “cualidad de seguro”. Seguro “libre y exento de todo peligro, daño o riesgo”. Entonces… SEGURIDAD INFORMÁTICA es “la cualidad de un sistema informático exento de peligro”.

¿Cómo definir la seguridad informática? Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.

¿Cómo definir la seguridad informática? La seguridad informática no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informática.

Temas a tratar

Elementos básicos de la Seguridad Informática Confidencialidad Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados. Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

¿Qué es Seguridad y Auditoría? Dos caras de una misma moneda: Riesgo/Control

Definición de Riesgo Todo evento, no esperado, que de ocurrir puede afectar el normal curso de la actividad. Así, un riesgo es también una oportunidad. En negocios, es INCERTIDUMBRE.

Definición de Control Toda actividad, conciente o subconciente, que ejecutamos para “minimizar o reducir” el RIESGO. (Ej. Estudios de mercado, Implantación de SW y/o HW de control de accesos, instinto de conservación). Acciones para minimizar la Incertidumbre. Esta acción o actividad puede ser PROACTIVA o REACTIVA.

Seguridad de Sistemas Toda actividad, PROACTIVA, orientada a manejar los RIESGOS de Sistemas mediante la aplicación de Políticas, Normas y Procedimientos de CONTROL sistematizado. Como primer actividad, debe definir las Políticas de Seguridad de Sistemas.

Trabajo grupal Elegir una empresa, organización o negocio. Resumir el giro y procesos principales. Determinar los sistemas de información que tiene. Identificar qué información le interesa almacenar. Deliberar sobre el valor de dicha información. Deliberar sobre los riesgos (no más de 5). Presentar resumen en no más de 2 páginas.