UD 1: “Adopción de pautas de seguridad informática”

Slides:



Advertisements
Presentaciones similares
Análisis y Gestión de Riesgos
Advertisements

Resumen análisis y gestión de riesgos Marcos Castro Franco.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Medidas de seguridad Gabriel Montañés León.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Bolivariana.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Objetivos de la Seguridad en Informática Proteger la integridad, exactitud y confidencialidad de la información. Proteger los activos ante desastres provocados.
Ordenador ● Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Unidad 1 Conceptos básicos de la seguridad informática CFGM. Seguridad Informática.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Plan de Continuidad de las TIC
IV Encuentro de Universidades Nacionales
Universidad Autónoma del Estado de Hidalgo
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
SEGURIDAD INFORMATICA
Seguridad Informática y Privacidad
CONTROL INTERNO.
Introducción a la Seguridad Informática
Ordenador Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
Tema 1 – Adopción de pautas de seguridad informática
Seguridad informática
“SALUD EN EL TRABAJO Enfermedades Profesionales en el Sector de Petróleo” Dra. Rosa Falconí Conferencia por el Día Mundial de la Seguridad.
Ana Fernanda Rodríguez Hoyos
BIENVENIDOS.
Seguridad Lógica y Física
Software Software según su licencia. Software según su finalidad.
Seguridad en la Red.
SEGURIDAD INFORMATICA
Presentado por liney torres angélica Pérez José Arturo Lemus
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Auditoria Física En informática lo físico no solo se refiriere al hardware, es un soporte tangible del software, es decir, es todo cuanto rodea o incluye.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Proceso de resolución de un nombre de dominio
PROVEEDOR DATA WAREHOUSE TERADATA
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Unidad 13 La salud laboral.
Prevención y Detección
RECOMENDACIONES DE SEGURIDAD
Firewalls COMP 417.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Sistemas de Seguridad Informática
Diseño y propuesta de implementación de una intranet como herramienta para la gestión de información en la Oficina Central de CUPET.
ADMINISTRACIÓN INFORMÁTICA POLÍTICAS EMPRESARIALES.
UD 1: “Adopción de pautas de seguridad informática”
Objetivo de la presentación
Tema 1 – Adopción de pautas de seguridad informática
Mg. Diana Rocío Plata Arango
Seguridad Informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Computadora La computadora o computador es una maquina electrónica que recibe y procesa dato para convertirlos en información útil.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Introducción a la seguridad informática
El poder de los datos en la toma de decisiones
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
ISO Requisito Objeto y campo de aplicación Normas para la consulta Términos y definiciones - Medio ambiente -Aspecto ambiental -Impacto ambiental.
ENS Una propuesta para las Entidades Locales de Navarra.
SEGURIDAD Y PROTECCIÓN
Ing. Carlos García P. C.I UNIDAD EDUCATIVA “SALINAS INNOVA” P Identifique el contexto para el cual se Planifica un nuevo sistema ÁREA.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
Docente: Lic. María Machicado Estudiantes: Ingrith Mariela Benito Astorga Jasmine Karen Espinoza Tellez.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

UD 1: “Adopción de pautas de seguridad informática” Medidas de seguridad Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Política de seguridad Una política de seguridad una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. El objetivo de la política de seguridad es establecer las pautas generales que permitan la gestión de la seguridad de la Información de manera integrada y coordinada con los requerimientos propios del negocio, las leyes que en su caso apliquen y la normativa interna de la empresa. La Política de Seguridad puede ser complementada con normativas específicas en aquellos aspectos del negocio en los que sea necesario establecer unas normas concretas de actuación. Estas Políticas deben ser revisadas, y de ser necesario actualizadas, periódicamente Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Política de seguridad Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático: Disponibilidad: Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica. Utilidad: Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función. Integridad: La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado. Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. Confidencialidad: La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. Posesión: Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios. Luis Alfonso Sánchez Brazales

Seguridad activa y Seguridad pasiva Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Y la encriptación de los datos. Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son: El uso de hardware adecuado contra accidentes y averías. También podemos utilizar copias de seguridad de los datos y del sistema operativo. Luis Alfonso Sánchez Brazales