Seguridad Informática

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
Sistema RED Tesorería General de la Seguridad Social
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Introducción a los sistemas de Información Hospitalarios
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
LA SOCIEDAD DE LA INFORMACIÓN LA SOCIEDAD DEL CONOCIMIENTO
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Firma y Certificado Digital Angel Lanza Carlos Garcia.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PUNTOS A CUIDAR EN LA INFORMACIÓN:
CONTENIDOS 2. Objetivos de la seguridad informática
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
SEGURIDAD INFORMÁTICA
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
SIFAE- SISTEMA DE FACTURACION ELECTRONICA
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
1.17 Implementación del gobierno de la seguridad—Ejemplo
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
LA INTEGRACIÓN DE LAS TIC´S EN EL MUNDO
YENNY GARCÍA RODRÍGUEZ UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
*Seguridad de los documentos Electrónicos*. Cualquier sistema de información que trabaje con documentos electrónicos, debe estar en la capacidad de proteger.
Que son las redes informáticas. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
TECNOLOGIAS ACCESIBLES
Seguridad Informática
VERONICA TAPIA ALVARADO
Las redes y su seguridad
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Un sistema de administración de bases de datos DBMS (es un sistema basado en computador (software) que maneja una base de datos, o una colección de bases.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
LA SOCIEDAD DE LA INFORMACIÓN LA SOCIEDAD DEL CONOCIMIENTO
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Unidad 5 Seguridad informática Juan Carlos Suárez Esquivel Alma Ruth Saucedo Valadez José Rodarte López Alfonso Emmanuel Macías Avalos.
Certificación y Verificación de origen en Centroamerica Rafael Cornejo Sector de Integración y Comercio Banco Interamericano de Desarrollo.
Transcripción de la presentación:

Seguridad Informática Eje de contenido 1 Seguridad en sistemas distribuidos 1

CONTENIDOS Seguridad Informática, por qué? Qué alcances tiene esta materia cuatrimestral? Cómo evaluaré? 2 2

Objetivos de la seguridad informática Si estudiamos las múltiples definiciones que de Seguridad Informática dan las distintas entidades, deduciremos los objetivos de la Seguridad Informática. Según la ISO27002 «La seguridad de la información se puede caracterizar por la preservación de: • Confidencialidad: Asegura que el acceso a la información está adecuadamente autorizado. • Integridad: Salvaguarda la precisión y completitud de la información y sus métodos de proceso • Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan». 3

2. Objetivos de la seguridad informática Según INFOSEC Glossary 2000: «Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican». Los principales objetivos de la seguridad informática son: • Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información. • Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. • Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. • No repudio: este objetivo garantiza la participación de las partes en una comunicación. 4

Conceptos Autenticación Autorización Auditoría Encriptación Copias de seguridad e imágenes de respaldo Antivirus Firewall Proxys Firma electrónica / certificado digital Leyes 5

Vamos a ver un video, tomemos nota de todos los conceptos que tienen que ver con SI.