ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.

Slides:



Advertisements
Presentaciones similares
Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
Advertisements

ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
Universidad Autónoma del Estado de Hidalgo
Educación nutricional y consejo dietético: estrategias y programas
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Un universo de información
Seguridad de redes empresariales
Seguridad Informatica
CONTROL INTERNO.
Introducción a la Seguridad Informática
INSTITUTO DE SALUD PÚBLICA DEL ESTADO DE GUANAJUATO
YULIANA GARCIA LAURA CARDONA KELLY ARANGO.
Tema 1 – Adopción de pautas de seguridad informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Seguridad informática
Universo de información
Conceptos y definición básicos
Seguridad Informática
Auditoría Informática Unidad II
Modelo OSI.
UNIVERSIDAD MANUELA BELTRAN
Seguridad Lógica y Física
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
EVALUACION DE DESEMPEÑO FILOSOFIA GESTION TALENTO HUMANO
Ciclo de Vida del SIA.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
GESTIÓN DEL CAMBIO. Gestión del cambio El cambio se define como “un proceso inevitable dentro de la naturaleza que involucra el paso de una situación.
2.5 Seguridad e integridad.
ESCUELA CLÁSICA.
Auditoría Informática Unidad II
Seguridad Informática
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD
UD 1: “Adopción de pautas de seguridad informática”
GUIA ILAC G 13 Lineamientos para los requerimientos de competencia de proveedores de esquemas de ensayos de aptitud Disertante: Dra. Celia Puglisi ::
Taller Organización de Procedimientos Administrativos.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
Administración de redes
Objetivo de la presentación
Plática de Sensibilización
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Instituto Tecnológico de Ciudad Juárez
Mg. Diana Rocío Plata Arango
Seguridad Informática
Programación (1).
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Computadora La computadora o computador es una maquina electrónica que recibe y procesa dato para convertirlos en información útil.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Para llevar acabo el desarrollo de un Centro de Computo es necesario el conocimiento administrativo. PLANEACION, ORGANIZACIÓN, INTEGRACION, DIRECCION,
Sala de control Desde este lugar se puede supervisar y controlar el proceso (generación de energía), se tienen funcionalidades como: alarmas, registro.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
MANTENIMIENTO DE LA CALIDAD AMBIENTAL Y EL SISTEMA DE MEJORAMIENTO DE GESTIÓN CONTÍNUA ESTADO PLURINACIONAL DE BOLIVIA MINISTERIO DE EDUCACIÓN EDUCACIÓN.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO EL CONTROL.
RECLUTAMIENTO, SELECCIÓN Y CONTRATACIÓN DE RECURSOS HUMANOS.
Ing. Carlos García P. C.I UNIDAD EDUCATIVA “SALINAS INNOVA” P Identifique el contexto para el cual se Planifica un nuevo sistema ÁREA.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características

Suele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica. Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente. Disponibilidad Confidencialidad Integridad Autenticación No repudio

Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Hardware: entendemos el conjunto de todos los elementos físicos de un sistema Software: entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones Datos: el conjunto de información lógica que maneja el software y el hardware

 Personas: Personal, Ex- empleados, Curiosos, Hackers, Crackers, Intrusos remunerados.  Lógicas: Software incorrecto, Herramientas de seguridad, Puertas traseras, Canales cubiertos, Virus, Gusanos, Caballos de Troya.  Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales.

Realizar una análisis:  De las amenazas potenciales  Las pérdidas que podrían generar  La probabilidad Con ese análisis se diseña una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad

 Activas> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática.  Pasiva> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.

El control puede definirse como la evaluación de la acción, para detectar posibles desvíos respecto de lo planeado, desvíos que serán corregidos mediante la utilización de un sistema determinado cuando excedan los límites admitidos. También puede definirse como la regulación de actividades de acuerdo con los requisitos de los planes. El objetivo fundamental es asegurar el cumplimiento de los objetivos básicos de la organización.

Control como parte de un todo, o como un Subsistema dentro de un sistema mayor, superando al concepto clásico, estático, como una etapa más dentro del proceso administrativo típico de Planificar, Administrar y Controlar.  Una característica o atributo o condición a controlar  Un mecanismo o sistema sensor  Una red de comunicación  Una Unidad de Control

En Administración CASI TODOS los sistemas de Control presentan la fase de Retroalimentación, es decir que la información genera modificaciones en los subsistemas de Planeamiento o de Dirección, previa intervención humana. Son muy pocos aquellos casos en que son posibles implantar mecanismos de corrección automáticos.

 Debe reflejar la naturaleza y necesidades de cada actividad y organización  Debe reflejar rápidamente los desvíos  Debe ser flexible  Debe reflejar el modelo de organización  Debe ser económico  Debe ser comprensible  Debe asegurar una acción correctiva