Riesgos Permitir el acceso a los equipos electrónicos del personal no autorizado Permitir ingreso de USB unidades extraíbles a la institución o a la empresa.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Aplicación de Computación ICDL
Centro mixto CSIC-UAM Investigación básica en biomedicina.
90´s: Conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso Fusión estratégica entre usuarios y equipos para lograr objetivos.
ENERO, 2012 Servicios de mantenimiento de Equipo de Cómputo Administrativo ARRENDADOARRENDADO.
Con el fin de optimizar el Laboratorio de la Maestría en Ciencias de la Computación el servicio social está encargado de realizar varios proyectos independientes,
Lic. Ramón Cuevas Martínez
Actividad 3 Organización para el uso del aula telemática
Taller de Herramientas de Google Docs
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
CIS Ing. Carlos David Bardales Correa.
Programa Recaudar. Introducción Teniendo en cuenta la actualidad informática de los municipios, y la falta de recursos Lyzun.
Auditoria Informática Unidad II
Políticas de Seguridad por Julio César Moreno Duque
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
SISTEMA PERSONA Marzo,2014. Lineamientos de Protección de Datos Personales Marco Normativo.
Sistema Integral de Seguridad con Automatización del Pasaje Más Rápido, Fácil y Seguro… siscap.com.ve SISTEMA DE COBRO AUTOMATIZADO DE PASAJE, C.A. RIF:
Ley Nº “Transparencia de la Función Pública”
El control interno “Bolivia”. Presentado por:SUBCONTRALORÍA DE CONTROL INTERNO (SCCI)2 Contenido Contenido: Experiencias en el control interno Avances.
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
Propuestas Apoyar e la Directora de División en las acciones que realice para garantizar que los procesos de rectoría de la salud en el nivel central.
AMENAZAS. Falta aporte y compromiso de los países. Aspectos políticos. La información de los resultados de estudios y modelaciones debe traducirse para.
OFICIAL DE CUMPLIMIENTO NORMATIVO (OCN)
Estrategia de Intervención
MEDIOS DE COMUNICACIÓN DEL HOSPITAL
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
MANUAL USO DE LA SALA DE SISTEMAS
UNIVERSIDAD ESTATAL DE MILAGRO
I. Titulo del Proyecto “Creación de círculos docentes y alumnos innovadores para mejorar la enseñanza- aprendizaje adecuando para el uso de las TICS”.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Instrucciones para crear cuenta institucional por empresa.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
PUNTO 3.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
COMISION INSTITUCIONAL DE CONTROL INTERNO ¿SABIA USTED?
II Encuentro de Responsables Institucionales París, del 3 al 6 de marzo de 2008 Juliana Leal Fagundes.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
REGLAMENTO DEL USO DE LA AULA DE INFORMATICA
FORTALECIMIENTO CULTURA CALIDAD 1. ESTADO ELEMENTOS A FORTALECER IT E M ELEMENTO PUNT AJE 1Acuerdos, Compromisos o Protocolos éticos 2,4 2Políticas de.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Capacitación Dictada por el Equipo Paz y Región en apoyo al Hospital Santo Domingo E.S.E.
La computadora. La computadora es una máquina electrónicamente programable capaz de capturar, procesar, almacenar y emitir información de manera rápida.
Cristina Aranda Polo Julia Sereno Sardiña Sara Blanco Acosta Rosalía de la Cruz Montaña.
¿ Qué es un sistema operativo? El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas,
Soluciones en Gestión Documental.
Adm. Servicios Adm. infraestructura Adm. equipos computacionales BOSQUEJO INICIAL Gestión y apoyo a proyectos.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Ingeniería del Software
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
SISTEMA INTEGRAL DE RECURSOS HUMANOS (SIRH WEB) sitio
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
IMPLEMENTACION Y SOSTENIBILIDAD DEL MODELO ESTANDAR DE CONTROL INTERNO MECI.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
1 Aplicaciones de Software  Que son programas de software  Como se desarrollan los programas de software  Entendiendo que es lo que hace un Sistema.
Transcripción de la presentación:

Riesgos Permitir el acceso a los equipos electrónicos del personal no autorizado Permitir ingreso de USB unidades extraíbles a la institución o a la empresa de particulares Sin previa supervisión del funcionario a cargo o previa vacunación en el sistema de seguridad que se maneje ya sea antivirus u otro medio de limpieza de virus. no tener claves de administradores predeterminado para ingresar a los equipos Desactualización de los sistemas de seguridad antivirus

Causas Debemos sensibilizar al las personas que los equipos son solo y exclusivamente de los funcionarios responsables Sensibilizar a los funcionarios a usar los correos institucionales existe aplicaciones one driver en correos donde trabajamos en la nube. Inexistencia de administrador de usuario a los equipos Bases de datos de software desactualizados actualizar periódicamente los software de antivirus. Inexistencia de de servidores de en la nube, manejo de servidores de flujo de información y servidores de correos. Por no sensibilizar a los funcionarios en el tema de la seguridad de la información. Falta de capacitación

Estrategia Inducir a los usuarios externos que los equipos son solo y exclusivamente de los funcionarios y solo ellos deben tener acceso a los equipos de la empresa y si hay previa autorización es responsabilidad del funcionario público por perdida de información privada. Capacitar al funcionario público en el manejo de equipos unidades extraíbles y previa vacunación de las mismas para no permitir el ingreso de virus a la red interna de la empresa. Capacitar a l funcionario en el uso de correos institucionales y uso de las aplicaciones encontradas en los correos eje one driver en Hotmail, driver en gmail, Implementación de seguridad cámaras de seguridad para tener previo control al acceso a la empresa y lugares específicos a oficinas de control de la información. Implemetar el manejo de software por ejemplo Linux es muy seguro en sistemas operativos