ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
Trabajo Base de datos Seguridad Física.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Aspectos Organizativos para la Seguridad
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Seguridad y Auditoria de Sistemas Ciclo
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Tema 1 – Adopción de pautas de seguridad informática
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Fases de la Auditoria Informática
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Análisis y Gestión de Riesgos
Dit-upm práctica 3 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
 Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
UNIVERSIDAD ESTATAL DE MILAGRO
Mireya Bonilla Osuna. C.F.G.S Administración y Finanzas. 1º Curso.
La protección de la información Septiembre 24 del 2011.
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
EL MODEM La misión fundamental de un módem es hacer posible el intercambio de datos entre dos ordenadores a través de la red telefónica. Con el paso del.
Módulo 2: Tecnologías y Redes para Comunicaciones Tema 1: El Computador Capítulo 4: Protección de la información.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Auditoría en Informática
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Ventajas de las bases de datos
Medidas de seguridad Gabriel Montañés León.
UD 1: “Adopción de pautas de seguridad informática”
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
S EGURIDAD. Se debe aplicar en: Personas: abarca la higiene, disciplina, etc. Información: los datos estos se protegen con respaldos, uso de contraseñas,
FIREWALLS, Los cortafuegos
Taller Lisette paola martinez rivera Udes fisioterapia.
Dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Mantenimiento de equipo
PLAN DE CONTINGENCIA Y EMERGENCIA
AUDITORÍAS EN SISTEMAS DE SEGURIDAD Por : Ing. Luis Mariano Torres Pacheco Universidad Tecnológica Nezahualcóyotl.
APRENDERÁ ACERCA DE LOS ASPECTOS ADMINISTRATIVOS PARA INSTALAR, USAR Y MANTENER LOS EQUIPOS DE CÓMPUTO. CONOCERÁ SOBRE LOS PROCEDIMIENTOS PARA INSTALAR,
Transcripción de la presentación:

ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa LA SEGURIDAD DE LA IMFORMACIÓN

PODEMOS CENTRAR LA SEGURIDAD EN VARIOS ASPECTOS S lógica S lógica S lógica S lógica S De datos S De datos

Se ocupa de lo riesgos que sufre la información del sistema, no promovida por fallos de hardware o robo de materia Protección antivirus Recomendación Protección contra el malware Protección contra errores de software SEGURIDAD LOGICA

Los riesgos que actúan a los datos que provienen de nuestro propio usuario de nuestro sistema. En este caso será el enemigo serán la peor interesada en estos datos Formación de personal copias de seguridad Ingeniería social Medidas que toman Política de retención de derechos Otras medidas SEGURIDAD DE DATOS

Suministra protección ante el acceso no autorizados daños e interferencias a las instalaciones de la organización y la información Adecuación de locales adecuación de las líneas de telecomunicación Adecuación en la ubicación de Actuaciones las copias de respaldo recomendadas A adecuación de las líneas eléctricas Copias de respaldo y materia redundante SEGURIDAD