Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Intranets P. Reyes / Octubre 2004.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
- Jaramillo Sánchez Diego Sebastián
M.C.E. Ana María Felipe Redondo
Auditoria Informática Unidad II
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
PUNTOS A CUIDAR EN LA INFORMACIÓN:
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Seguridad de la Información
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
SEGURIDAD DE LA INFORMACION
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Confidencialidad de la informacion
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
SEGURIDAD INFORMATICA
Búsqueda de información
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Fiabilidad, confidencialidad, integridad y disponibilidad. Javier Rodríguez Granados.
Medidas de seguridad Gabriel Montañés León.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Carolina Baeza Natalia Gamboa Agosto  Que es una Base de Datos.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
FIRMA DIGITAL Eduardo Chiara Galván.
Daniela Ovando Santander Auditoria de Sistemas
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
VIII.- LA INFORMÁTICA DEL FUTURO:
Seguridad de la información
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
SEGURIDAD INFORMATICA
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Transcripción de la presentación:

Lorena Pérez Chiluiza Bolívar Pazmiño Merchán

 La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones y de los Sistemas Tecnológicos que permitan resguardar y proteger la información buscando mantener la :  Confidencialidad  Disponibilidad e  Integridad de la misma.

 No debe se confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informativo, pero la información puede encontrarse en diferentes medios o formas, y no solo en medio informativos  Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo

 El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la II Guerra Mundial, convirtiéndose en una carrera acreditada a Nivel Mundial. Este campo ofrece muchas áreas de especialización, incluidos la Auditoria de Sistemas de Información, Planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros

 En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial.  La información esta centralizada y puede tener un alto valor  Puede ser divulgada,  Mal utilizada,  Ser robada, borrada o saboteada.  Esto afecta su disponibilidad y la pone en riego  La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información.

 Crítica: Es indispensable para la operación de la empresa.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riego y seguridad.  Riego: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas

Para las empresas. Los riegos más perjudiciales son las tecnologías de información y comunicaciones.  Seguridad: Es todo tipo de protección contra los riegos. La seguridad de la información comprende diversos aspectos entre ellos la :  Disponibilidad,  Comunicación.  Identificación de problemas  Análisis de riegos  La integridad,  Confidencialidad,  Recuperación de los riegos

Precisamente la reducción o eliminación de riegos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática.  Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.  Los término seguridad de la información: Seguridad Informática y Garantía de la información, son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la:  La confidencialidad,  Integridad y  Disponibilidad de la información

Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización. Por ejemplo, una transacción de tarjeta de crédito en internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de una red de procesamiento de transacciones.

El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono,. Todos estos casos pueden constituir una violación de la confidencialidad.

Es la propiedad que busca mantener los datos libres de modificaciones no autorizada. (No es igual a integridad referencia en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital. Es uno de los pilares fundamentales de la seguridad de la información.

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallo de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica también de prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riegos que atenten contra la seguridad de la información del negocio.

La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc., mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.