Tema 1 – Adopción de pautas de seguridad informática

Slides:



Advertisements
Presentaciones similares
Medidas de seguridad Gabriel Montañés León.
Advertisements

Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
TIC I: Seguridad Informática. Gestión del riesgo.
Plan Estratégico de Seguridad Vial
NEGOCIACION BANCARIA Madrid 19 de noviembre de 2009.
SEGURIDAD E HIGIENE INDUSTRIAL Sesión lV. (826) 263
PASOS GENERALES PARA EL DESARROLLO DE UN PROYECTO EDUCATIVO ELABORADO POR LOURDES BARRENO, PORTAL EDUCA PANAMÁ.
Plan de Trabajo Consideraciones Técnicas Urbanismo I y III-A 2006-Setiembre.
Auditoría de gestión Sánchez Pincay laura Karina trávez mero Gabriela Alexandra rosero pachay Evelin párraga cuenca maría victoria espinal anggie SANTANA.
1. Las empresas modernas son un sistema complejo en el que se toman decisiones, se comunican y se instrumentan. Los componentes de la producción, incluida.
Ing. Informática. Semestre 7 Periodo: Agosto - Diciembre Marco de Gobierno de Tecnologías de la Información.
Seguridad Informatica
Introducción a la Seguridad Informática
Auditoria Informática Unidad III
Gestión de Riesgos Corporativos
Seguridad informática
SISTEMAS DE INFORMACIÓN GERENCIAL
ORGANIZACIÓN. ORGANIZACIÓN Conceptos de Organización Organizar… “qué elementos o condiciones son necesarios para obtener el resultado propuesto y cómo.
Diagrama de flujo.
SEGURIDAD INDUSTRIAL (Definición)
Seguridad Informática
“SALUD EN EL TRABAJO Enfermedades Profesionales en el Sector de Petróleo” Dra. Rosa Falconí Conferencia por el Día Mundial de la Seguridad.
INTERCONEXIONES DEL USUARIO
Impacto de la herramienta 5 S en el coste/estancia de una unidad de hospitalización AGRADECIMIENTO COMITÉ CIENTIFICO LA OPORTUNIDAD DE PRESENTAR LA EXPERIENCIA.
Seguridad Lógica y Física
UNIVERSIDAD NACIONAL DE LOJA Área de la Educación, el Arte y la Comunicación Informática Educativa IV INGENIERIA DE SOFTWARE Taller de Análisis y Diseño.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Indicadores de Gestión Dr. RAFAEL OCTAVIO SILVA LAVALLE ADMINISTRACION II.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
LA PLANEACION Y EVALUACION EN LOS PROCESOS PRODUCTIVOS
MATERIA: ADMINISTRACIÓN DE LA SALUD Y SEGURIDAD OCUPACIONAL.
CONTEXTO DE LA ORGANIZACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Capa de enlace de datos y capa física
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
Proyecto de innovacion
UD 1: “Adopción de pautas de seguridad informática”
Taller Organización de Procedimientos Administrativos.
Unidad 1 Calidad en el desarrollo de software.
Diana Marcela Casas Salazar Profesional en Salud Ocupacional Universidad del Tolima.
Implantación de un sistema de hris
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
Plan Estratégico de Tecnologías de la Información.
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
Objetivo de la presentación
Eslared 2006 Seguridad Informática
Departamento de Desarrollo Organizacional
Tema 1 – Adopción de pautas de seguridad informática
Revision de los controles generales
Punto 12 – DNS Dinámico (DDNS)
Seguridad Informática
Tema: Bloque II . Medios técnico.
Calidad del software.
ERGONOMÍA DEFINICIÓN: Según la Asociación Internacional de Ergonomía, la ergonomía es el conjunto de conocimientos científicos aplicados para que el trabajo,
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
AUTOEVALUACION E.F.Q.M.para las PYMES EJEMPLOS DE AREAS DE MEJORA
COMITÉ DE ORDENAMIENTO ECOLÓGICO DEL MUNICIPIO DE ATLACOMULCO
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
Unidad de Desarrollo Estratégico Institucional Región Central Sur.
Introducción a la seguridad informática
MANTENIMIENTO DE LA CALIDAD AMBIENTAL Y EL SISTEMA DE MEJORAMIENTO DE GESTIÓN CONTÍNUA ESTADO PLURINACIONAL DE BOLIVIA MINISTERIO DE EDUCACIÓN EDUCACIÓN.
El proceso administrativo en la empresa. 5.3 Elementos del proceso administrativo Capítulo 5. El proceso administrativo en la empresa. 3. COMPETENCIA.
El poder de los datos en la toma de decisiones
INTEGRACIÓN DE SISTEMAS DE GESTIÓN MTO. LUIS EDUARDO ROCHA MAGAÑA Integración de Sistemas de Gestión.
ISO Requisito Objeto y campo de aplicación Normas para la consulta Términos y definiciones - Medio ambiente -Aspecto ambiental -Impacto ambiental.
AUDITORIA NOCTURNA. DEFINICION DE AUDITORIA NOCTURNA Es el área encargada de revisar y analizar detalladamente las operaciones del día y estados financieros.
Normas de seguridad. Artículo 13 RFSST.- Los patrones están obligados a adoptar, de acuerdo a la naturaleza de las actividades laborales y procesos industriales.
Estudio de Viabilidad del Sistema (EVS). Estudio de Viabilidad del Sistema Cuestiones ¿Qué es la viabilidad de un sistema? ¿Cuáles son los objetivos del.
Ing. Carlos García P. C.I UNIDAD EDUCATIVA “SALINAS INNOVA” P Identifique el contexto para el cual se Planifica un nuevo sistema ÁREA.
PROFESORES RESPONSABLES: PROF. LIC. MARCELO MEDINA GALVÁN PROF. LIC. JAVIER A. GARCIA Elaboración: RUBÉN ANDRÉS HERRERA 2018 PROF. LIC. MARCELO MEDINA.
Transcripción de la presentación:

Tema 1 – Adopción de pautas de seguridad informática Punto 7 – Medidas de Seguridad Juan Luis Cano

Medidas de Seguridad En informática es necesario implantar todas las medidas de seguridad posibles para evitar el robo o la pérdida de los datos que sean potencialmente vitales para la empresa, de tal forma que hay que establecer políticas de seguridad para conseguir esto mismo. Además habrá que implantar mecanismos de seguridad física y lógica. Y dentro de la seguridad lógica, habrá que diferenciar entre seguridad activa y seguridad pasiva.

Políticas de seguridad El proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas. Las Políticas de Seguridad son un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.

Características de una política de seguridad Las características principales de una política de seguridad deben de ser: Ser holística (cubrir todos los aspectos relacionados con la misma). Adecuarse a las necesidades y recursos. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.

Seguridad activa y seguridad pasiva La seguridad informática se divide en dos términos, la seguridad activa y la seguridad pasiva:

Seguridad Activa Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. El uso de software de seguridad informática Encriptación de los datos.

Seguridad Pasiva Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas son: El uso de hardware adecuado contra accidentes y averías. Utilizar copias de seguridad de los datos y del sistema operativo.

Punto 8 – Sistemas Biométricos