COMP 423. INFORMATION SECURITY (InfoSec) es la protección de la información y de sus elementos críticos. Esto incluye: Hardware, almacenamiento, y la.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
NETWORK MANAGEMENT COMP 315. Network Management y el Modelo ISO El modelo de la OSI para las comunicaciones consiste de siete capas o niveles Este modelo.
Universidad Autónoma de los Andes “UNIANDES” Ing. John Toasa Espinoza
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Pervasive Computing Goes the Last Hundred Feet with RFID Systems.
Conceptos de seguridad Seguridad y Auditoria de Sistemas Ciclo
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Seguridad de los sistemas informáticos
Enrique Cardenas Parga
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
Requerimientos No Funcionales
PUNTOS A CUIDAR EN LA INFORMACIÓN:
caja de herramientas del técnico del pc
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
La información (sus datos) es el activo más valioso
Gestion de Seguridad.
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
El papel de los estándares como referencia: Del IT Governance al IT Security Governance.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
02 Que es Continuidad de Negocio? 03 Beneficios
Seguridad de la Información
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Normas Internacionales
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
M C A FEE V IRUS S CAN. ITSSP LIC. INFORMATICA ALONDRA MEJORADO FRAUSTO TRABAJO: INVESTIGACION. MCAFEE VIRUS TITULAR: ING. NADIA SANTIAGO PAPASQ. DGO.
Confidencialidad de la informacion
TCP/IP vs OSI.
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
CERTIFICACIONES EN AUDITORIA
Windows server 2008 es un sistema operativo para servidores diseñado por Microsoft.
Gretel Lisset Flores Alamillo Gpo. 108 Cobach no.8 Informática:
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
GESTIÓN DE REDES - INTRODUCCIÓN
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Medidas de seguridad Gabriel Montañés León.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Universidad Latina CONTROL INTERNO.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Recursos Tecnológicos para Oficina
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
FUNDAMENTOS DE SISTEMAS DE INFORMACIÓN Prof. Nelliud D. Torres.
DISPOSITIVOS PERIFERICOS
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Terremoto y tsunami. ¿Que es un terremoto?
Transcripción de la presentación:

COMP 423

INFORMATION SECURITY (InfoSec) es la protección de la información y de sus elementos críticos. Esto incluye: Hardware, almacenamiento, y la transmisión de los datos Para proteger la información y los sistemas relacionados, las organizaciones deben implementar herramientas como políticas, adiestramientos y educación, y la tecnología.

Establece los estándares que definen el modelo para la seguridad de la información. C.I.A. triangle – se basa en tres características que hacen de la información algo valioso para las organizaciones: Confidencialidad Integridad Disponibilidad

Network security Physical security Personal security Operations security Communications security

El valor de la información viene de las características que esta posea… Disponibilidad Presición Autenticidad Confidencialidad Integridad Utilidad Posesión

McCumber Cube: provee una descripción gráfica del método utilizado para la seguridad de la información

Proteger la habilidad de funcionamiento de la organización Permitir las operaciones seguras de las aplicaciones implementadas en la organización Proteger la colección de datos su uso Salvaguardar los activos de tecnología en uso en la organización

Chief Information Officer (CIO) Chief Information Security Officer (CISO) Information security project team Champion Team leader Security policy developers Risk assesment specialist Security professionals Systems, networks, and storage administrators End users

Tipos de data ownership Data owners Data custodians Data users

Error humano

Espionaje

Virus (macro virus, boot virus) / Worms/ Trojan horses

Fuego Inundación Terremoto Rayos Tornados Huracanes Tsunami Contaminación ambiental Descargas eléctricas

Técnica utilizada para ganar acceso no autorizado a los sistemas de computadoras, donde el intruso envia un mensaje que el computador accesado reconoce el IP address como válido