Introducción a la Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Advertisements

SeguridadInformática. ¿Por qué estamos aquí? Delitos cibrenéticos “Los delincuencia cibernética es un negocio de $105,000,000,000 al año, que ahora.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Norma Técnica “Contraste del Sistema de Medición de Energía Eléctrica” OBJETIVO Reglamentar el proceso de Contrastación del Sistema de Medición; así como.
La información como activo estratégico Seguridad Informática Marco Antonio Perelli.
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
Integridad de las Bases de Datos La integridad en una base de datos es la corrección y exactitud de la información contenida. Trata de adoptar las medidas.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Estado del arte y Gestión de la Información
SEGURIDAD INFORMATICA
BIENVENIDOS.
como activo estratégico
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
Sistema de Base de datos
U.T. 11: Introducción A Las Bases De Datos
Tema 1 – Adopción de pautas de seguridad informática
II unidad Mantenimiento preventivo
Seguridad Informática. Tema 3
UNIVERSIDAD CENTROAMERICANA
Auditoría Informática Unidad II
“SALUD EN EL TRABAJO Enfermedades Profesionales en el Sector de Petróleo” Dra. Rosa Falconí Conferencia por el Día Mundial de la Seguridad.
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
Seguridad Lógica y Física
¿Quién puede aplicar ISO/IEC ?
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
Presentado por liney torres angélica Pérez José Arturo Lemus
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Auditoría Informática Unidad II
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
CALIDAD APLICADA A LA GESTIÓN EMPRESARIAL TEMA
*Seguridad de los documentos Electrónicos*
UD 1: “Adopción de pautas de seguridad informática”
Firewalls COMP 417.
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN (ISO)
como activo estratégico Tecnología e informática
CONCEPTOS BASICOS DE SEGURIDAD
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
CONTROL DE ATAQUES INFORMATICOS
UD 1: “Adopción de pautas de seguridad informática”
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
Objetivo de la presentación
como activo estratégico
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Seguridad Informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
SGSI: Sistemas de Gestión de la Seguridad de la Información.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Introducción a la seguridad informática
¿Qué es ITIL? Es una metodología de buenas prácticas para la gestión de servicios informáticos, es un extenso conjunto de procedimientos de gestión de.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
BIENVENIDOS. ¿Qué son las normas ISO y por qué implementarlas?
" AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL” CARRERA PROFESIONAL: Computación e informática ALUMNO: DOCENTE: SEMESTRE : SICAYA-2019 TEMA: NORMAS Y ESTANDARES.
Desarrollo de sistemas
SEGURIDAD INFORMÁTICA. sistema informático ¿Qué es un sistema informático? Recordando Hardware, software, datos y usuarios Es el conjunto que resulta.
SEGURIDAD Y PROTECCIÓN
ISO Esta norma internacional proporciona orientación sobre la auditoría de los sistemas de gestión, incluyendo los principios de la auditoría, la.
* Descripción de Taller * El ambiente de Trabajo Lcda. Maribel Morocho Curso: Tercero Informática 1 ACADEMIA AERONÁUTICA “MAYOR PEDRO TRAVERSARI” “Disciplinar,
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Introducción a la Seguridad Informática

¿QUÉ ES SEGURIDAD? ¿QUÉ ES INFORMÁTICA? Ausencia de riesgo Confianza en algo o en alguien ¿QUÉ ES INFORMÁTICA? Manejo automatizado de la información

¿QUÉ ES SEGURIDAD INFORMÁTICA? Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas

PRINCIPIOS DE SEGURIDAD INFORMÁTICA Según la Norma ISO-27000 son: Confidencialidad Integridad Disponibilidad

CONFIDENCIALIDAD Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.

INTEGRIDAD Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. 

DISPONIBILIDAD Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática debe reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

TIPOS DE SEGURIDAD INFORMÁTICA Dependen del los tipos de amenazas, estas son: Seguridad Personal Seguridad Física Seguridad Lógica

SEGURIDAD PERSONAL La Seguridad Personal se refiere a los controles que se tomen para prevenir ataques provenientes de personas de la organización o incluso fuera de ella Por Ejemplo: Ex-empleados, Crakers, Hackers

SEGURIDAD FÍSICA La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Por Ejemplo: Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.

SEGURIDAD LOGICA Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la Información almacenada, El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Por Ejemplo: Control de acceso, autenticación, encriptación, firewalls, antivirus (en caso de Usar Windows).

NORMAS INTERNACIONALES DE SEGURIDAD INFORMÁTICA Son una herramienta que apoya la gestión de la seguridad informática, ya que los ambientes cada vez más complejos requieren de modelos que administren las tecnologías de manera integral, sin embargo, existen distintos modelos aplicables en la administración de la seguridad. Trusted Computer Security Evaluation Criteria. TCSEC. Information Technology Security Evaluation Criteria. ITSEC. ISO 15408 Criterios Comunes (CC). BS 7799 (Reino Unido). ISO 17799. ISO 27000.

ISO 27000 ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

BIBLIOGRAFÍA http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Estandares.php http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion1.html g