Seguridad y control Unidad V Material de apoyo “activos”

Slides:



Advertisements
Presentaciones similares
Presentación Herramienta de Gestión Documental
Advertisements

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Informática
Intranets P. Reyes / Octubre 2004.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
ANALISIS DE RIESGOS.
Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
Estudios de usuarios de archivo TEMA 12. Estudios de usuarios de archivo Entendemos por estudio de usuarios a: las herramientas de planificación, análisis.
El Proyecto Asumir las infraestructuras necesarias (técnicas y humanas) para que las Administraciones Locales de la Provincia tengan acceso a las TIC.
ARQUITECTURA CLIENTE-SERVIDOR

Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Ing. Horacio Carlos Sagredo Tejerina
Análisis y gestión de riesgos en un Sistema Informático
Introducción a los sistemas operativos
Optimización de Redes de Comunicaciones
Nombre: David Josué Ortiz González Erick Pastrana Ochoa
Análisis de riesgos. Un caso práctico. Ing. Jorge Eterovic, MBA
INTERCONEXIÓN DE REGISTROS ENTRE ADMINISTRACIONES PÚBLICAS LA OFICINA DE REGISTRO VIRTUAL DE ENTIDADES (ORVE) EL SISTEMA DE INTERCONEXIÓN DE REGISTROS.
Auditoria Informática Unidad II
Facultad de Ciencia Política y Relaciones Internacionales Dirección de Concursos Proyecto: Informatización de la Gestión de Concursos Sistema CONDOR.
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Situaciones Detectadas en la Entidad…
Glosarios de términos. TI: Tecnologías de información. Es la adquisición, procesamiento, almacenamiento y difusión de información de voz, imagen, texto.
Introducción a las bases de datos
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Análisis y Gestión de Riesgos
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Despliegue de la aplicación Web
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Organización del Departamento de Auditoria Informática
•Extranet•.
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Colegio de Bachilleres Plantel 14”Milpa Alta REDES SERVICIOS SEGURIDAD FISICA PEREZ AGUILAR LOURDES DORELI sampedreño rios gabriela.
Propuesta de Colaboración Profesional: © TB·Solutions Web · · Tfno. · Fax · Septiembre.
Santiago, septiembre de 2008 Aplicaciones telefónicas Portav Información de pago de facturas.
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
Tipos de Delitos Informáticos
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Tema 2 Redes de ordenadores
UNIVERSIDAD YACAMBU ESTUDIOS A DISTANCIA LIC
Usuarios. Cuando varias personas comparten un equipo, lo ideal es que cada una de ellas inicie sesión con un usuario distinto. Esto permite que cada usuario.
TEMA 9: DIAGRAMA DE CLASE EN UML
Clasificación de los activos de información
Computación en la Nube. ¿Qué es? La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios.
Servicios de red e Internet Gustavo Antequera Rodríguez.
GESTIÓN DE REDES - INTRODUCCIÓN
Análisis y Gestión de Riesgos en un Sistema Informático
CONFIGURACIÓN DE REDES En general, todas las redes tienen ciertos componentes, funciones y características comunes. Éstos incluyen: Servidores: Equipos.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Auditoría de Sistemas.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
RECURSOS DE TECNOLOGICOS OFICINA INTEGRANTES: NOHORA YAMILE ARGUMEDO DIAZ LETICIA GORDILLO LEON GLORIA PATRICIA PATIÑO ACOSTA Tecnólogo en Gestión Administrativo.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Conociendo el modelo Cliente-Servidor
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Transcripción de la presentación:

Seguridad y control Unidad V Material de apoyo “activos” Pierre Sergei Zuppa Azúa

Activos Es aquello que tiene algún valor para la organización y por tanto debe protegerse. De manera que un activo de información es aquel elemento que contiene o manipula información.

Categoría de activos para inventario Datos: Todos aquellos datos (en cualquier formato) que se generan, recogen, gestionan, transmiten y destruyen en la organización. Aplicaciones: El software que se utiliza para la gestión de la información. Personal: Todos aquellos que tengan acceso de una manera u otra a los activos de información de la organización. Servicios: Internos: aquellos que una parte de la organización suministra a otra (por ejemplo la gestión administrativa), como los Externos: aquellos que la organización suministra a clientes y usuarios (por ejemplo la comercialización de productos). Tecnología: Los equipos utilizados para gestionar la información y las comunicaciones (servidores, PCs, teléfonos, impresoras, routers, cableado, etc.) Instalaciones: Lugares en los que se alojan los sistemas de información (oficinas, edificios, vehículos, etc.) Equipamiento auxiliar: Dan soporte a los sistemas de información y que no se hallan en ninguno de los tipos anteriormente definidos (equipos de destrucción de datos, equipos de climatización, etc.)

Tipos de activos Administración Información Servicios Datos e información. Aplicaciones de software Equipos informáticos Personal Redes de comunicación Soportes de información Equipos auxiliares Instalaciones Intangibles: Imagen y reputación. Ficheros Bases de datos Contratos y acuerdos Documentación del sistema Manuales de los usuarios Material de formación Aplicaciones Software del sistema Equipos informáticos Equipo de comunicaciones Servicios informáticos Comunicaciones.

Inventario para identificar y clasificar los activos Identificación del activo: Crear un diagrama de los niveles de los activos. Tipo de activo: A qué categoría de las anteriormente mencionadas pertenece el activo. Descripción: Una breve descripción del activo para identificarlo sin ambigüedades. Propietario: Quien es la persona a cargo del activo. Localización: Dónde está físicamente el activo. En el caso de información en formato electrónico, en qué equipo se encuentra.

Preguntas para identificar los activos ¿Quién depende de quien? ¿Si hay un fallo en el activo X qué otro activos se van a ver perjudicados o involucrados? ¿Qué impacto tendría para el negocio que alguien tuviese acceso a la base de datos de clientes y modificase los datos de los mismos?

Valoración de los activos en función de la relevancia Daño Cuantitativos o Cualitativos Violación de legislación aplicable. Reducción del rendimiento de la actividad. Efecto negativo en la reputación. Pérdidas económicas. Trastornos en el negocio. Escala 0 al 10 Bajo, medio y alto. Parámetros Integridad Confidencialidad Disponibilidad Valorar económicamente

Valoración por disponibilidad: Responde a la pregunta de ¿cuál sería la importancia o el trastorno que tendría si el activo no estuviera disponible?

Valoración por integridad Responde a la pregunta ¿qué importancia tendría que el activo fuera alterado sin autorización ni control?. Una posible escala es:

Valoración por confidencialidad: Responde a la pregunta ¿cuál es la importancia que tendría que al activo se accediera de manera no autorizada?. La escala en este caso podría ser: