¿POR QUÉ POLITICAS POLITICASDESEGURIDAD? SISTEMA DE SEGURIDAD DE INFORMACION CONFIABILIDAD INTEGRIDAD DISPONIBILIDAD.

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

SEGURIDAD CORPORATIVA
Virus informático Daniel Cochez III Año E.
DS12 ADMINISTRACIÓN DEL AMBIENTE FISICO.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Sistema operativo Componentes de un sistema operativo
Aspectos Organizativos para la Seguridad
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000

SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Análisis y gestión de riesgos en un Sistema Informático
Problemas asociados a DHCP. Seguridad.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
12.4 Seguridad de los archivos del sistema
AUDITORÍA DE SISTEMAS UNIDAD 2.
Presentación de la Norma Técnica de Seguridad de la Información
Auditoría de Sistemas y Software
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Análisis y Gestión de Riesgos
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
Funciones del Gerente ante situaciones de Emergencia
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
SGSI y MAS Implantación en el M.H..
La protección de la información Septiembre 24 del 2011.
Políticas de defensa en profundidad: - Defensa perimetral
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
 
Medidas de protección contra virus computacionales
Medidas de seguridad Gabriel Montañés León.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
TEMA 4 SEGURIDAD INFORMÁTICA
Daniela Ovando Santander Auditoria de Sistemas
Seguridad informática
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
FIREWALLS, Los cortafuegos
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Elementos de un documento de plan informático Hasta el momento no existe un modelo único como para representar un plan informático; no obstante presentamos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en.
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
¿Qué es un Antivirus Cloud Computing? Es un software de aplicación cuya función es detectar y eliminar virus informáticos y software malicioso de manera.
A NTIVIRUS C LOUD C OMPUTING. C ONCEPTO Es un software que trabaja directamente en la Nube, el cual, no consume muchos recursos y no necesita de un hardware.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

¿POR QUÉ POLITICAS POLITICASDESEGURIDAD?

SISTEMA DE SEGURIDAD DE INFORMACION CONFIABILIDAD INTEGRIDAD DISPONIBILIDAD

Cumplimientolegal MejoralaCompetitividad ProteccióndelProceso de Negocio ManteneryMejorar la imagen corporativa

DIR. INFORMATICA

POLITICA DE SEGURIDAD ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACION GESTION DE ACTIVOS SEGURIDAD DE RECURSOS HUMANOS SEGURIDAD FISICA Y AMBIENTAL GESTION DE LAS COMUNICACIONE S Y OPERACIONES CONTROL DE ACCESO ADQUISICION, DESARROLLO Y MANTENIMIENTO DE LOS SI GESTION DE UN INCIDENTE EN LA SEGURIDAD DE LA INFORMACION GESTION DE LA CONTINUIDAD DEL NEGOCIO CUMPLIMIENTOCUMPLIMIENTO

de Política de Seguridad de la Información Documento de Política de Seguridad de la Información

ANALISIS DE RIESGOS RECOMENDAR MEDIDAS PLANIFICAR MEDIDAS

Domain ControllerActive DirectoryExchange ServerDataprotectorIsa ServerIsa Server InformáticaSharepointHelp DeskUltimus – DesarrolloUltimus – ProducciónON - BASEAplicacionesBase de DatosClaves de usuariosSMS

1  PUBLICA 1  PUBLICA 2  USO INTERNO 2  USO INTERNO 3  SECRETO 3  SECRETO 1  NO NECESARIA 1  NO NECESARIA 2  NECESARIA 2  NECESARIA 3  IMPORTANTE 3  IMPORTANTE 1  BAJO 1  BAJO 2  MEDIANO 2  MEDIANO 3  ALTO 3  ALTO

1  ALTO 1  ALTO 2  MEDIA 2  MEDIA 3  BAJO 3  BAJO 1  NULA 1  NULA 2  BAJA 2  BAJA 3  MEDIANA 3  MEDIANA 4  ALTA 4  ALTA 1  INSIGNIFICANTE 1  INSIGNIFICANTE 2  MENOR 2  MENOR 3  POCO SIGNIFICANTE 3  POCO SIGNIFICANTE 4  SIGNIFICATIVO 4  SIGNIFICATIVO 5  IMPORTANTE 5  IMPORTANTE 6  MAYOR 6  MAYOR

POLITICA DE SEGURIDAD

FALLOS DE CONEXIÓN Ubicación y protección del equipo Mantenimiento de los equipos A.3.8. A.6.1. REDUCIR ELEVACION DE PRIVILEGIOS Gestión de privilegios Uso de claves secretas A.1.6. A.2.3. A.3.2. A.3.9. A.3.2. REDUCIR ERROR DE USUARIO Roles y responsabilidades Uso aceptable de los activos Conocimiento, educación y capacitación en SI Proceso disciplinario A A A.4.4. A.4.6. REDUCIR AMENAZACONTROLTRATAMIENTO

A.11.2 Se debe mantener en forma residente un anti- virus instalado en su computador y la actualización en línea de las nuevas versiones que se liberen. A Ejecutar el anti-virus antes de utilizar cualquier disco removible o fichero recibido que provenga de otro usuario, ya sea de la empresa o del exterior. A Proteger contra escritura todos los discos removibles. CONTROL CONTRA CODIGOS MALICIOSOS CONTROL CONTRA CODIGOS MALICIOSOS AMENAZA ATAQUE MALICIOSO AMENAZA ATAQUE MALICIOSO REDUCIR

Comité de Seguridad Centro de Cómputo alterno Equipos con reconocimiento de Huellas digitales Capacitación al personal Planificar simulacros

CONTAR CON UNA ADECUADA EVALUACION DE RIESGOS INFLUIR A LA ALTA GERENCIA EN TODOS LOS PROCESOS DE NEGOCIOS CÓMITE DE SEGURIDAD DE INFORMACIÓN LA ORGANIZACIÓN DEBE ENTENDER QUE ES UN PROCESO QUE NUNCA TERMINA LIMITAR LA ASIGNACIÓN DE PRIVILEGIOS, Y PERIODICAMENTE REVISAR