VIII.SEGURIDAD INFORMÁTICA:

Slides:



Advertisements
Presentaciones similares
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Pasos para hacer un presupuesto
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
ESTRUCTURA DEL PLAN DE MARKETING
CONTROL DE CALIDAD.
METODO DE ANALISIS DE FALLAS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
II Encuesta Nacional de Seguridad Informática ACIS 2002 Jeimy J. Cano, Ph.D Coordinador Académico II Jornadas Nacionales de Seguridad Informática.
LAS TOPOLOGÍAS DE REDES
PROGRAMACION DE ESTRUCTURAS DE DATOS
UNIVERSIDAD LATINA (UNILA) IV. IMPLANTACION DE ALGORITMOS.
Conozca la nueva solución para sus problemas de seguridad…
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Control de Gestión Verificando el cumplimiento de los objetivos.
Ciclo de formulación del proyecto.
IMPORTANCIA DE LA TECNOLOGIA EN LA EMPRESA
María Aída González Sarmiento Comisionada Presidenta
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Situaciones Detectadas en la Entidad…
Aplicación para la documentación de la red de la UTEZ
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
(Organización y Manejo de Archivos)
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Escuela de Gestores Sociales en Políticas Públicas 2009 Protección Social en Salud.
PRESENTADO POR: YULI ANDREA CUELLAR MONTOYA
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
JOSE FRANCISCO ROJAS JIMENEZ. En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a dar el fenómeno de las redes sociales,
1.17 Implementación del gobierno de la seguridad—Ejemplo
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Proveedores de servicios externos
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
AUDITORIA INFORMATICA
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
MODELO DE CREACIÓN DE CULTURA ESTRATÉGICA EN LAS EMPRESAS DEL DISTRITO METROPOLITANO DE QUITO. SAMANTA CAROLINA CHAVES GARCÉS.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
INTEGRANTES: DANIELA PINTO ANDREA MOGRO
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
Salir de la presentación
Auditoria Computacional
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Originalmente desarrollado, por el profesor Robert Kaplan de Harvard y el consultor David Norton de la firma Nolan & Norton, como un sistema de evaluación.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
SECRETARÍA GENERAL COORDINACIÓN DE TRANSPARENCIA Y ARCHIVO GENERAL Primera Jornada de Transparencia y Protección de Datos Personales UdeG 2015.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
CONTROL EL CONTROL ES LA FUNCION DE “CIERRE” O CLAUSURA DEL
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
EI, Profesor Ramón Castro Liceaga Redes III LAS TOPOLOGÍAS DE REDES Costo Beneficio.
Planificación de Sistemas de Información
INNOVACIÓN Y CAMBIO EN LAS ORGANIZACIONES
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Tipos de control.
ORGANIZACIONES PÚBLICAS Módulo 1 CAPACIDAD INSTITUCIONAL: Herramientas para el Análisis y Evaluación.
Estadística Pruebas de hipótesis e intervalos de confianza para la media y proporción.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) IV. IMPLANTACION DE ALGORITMOS.
Transcripción de la presentación:

VIII.SEGURIDAD INFORMÁTICA: UNIVERSIDAD LATINA. VIII.SEGURIDAD INFORMÁTICA: COSTO O INVERSIÓN.

Indicadores financieros . Son una relación entre cifras resumidas de los estados financieros y otros informes contables o de seguridad de una empresa con el propósito de reflejar en forma objetiva el comportamiento y la aplicación de la seguridad informática en las organizaciones. Ejemplo.- Seguridad de la empresa = Gastos en seguridad - Beneficios en seguridad

Indicadores financieros . Reflejan, en forma numérica, el comportamiento o el desempeño y funcionamiento de la seguridad y de toda una organización o una de sus partes. Al ser comparada con algún nivel de referencia, el análisis de estos indicadores puede estar señalando alguna desviación sobre la cual se podrán tomar acciones correctivas o preventivas según el caso

EI, Profesor Ramón Castro Liceaga Costo / Beneficio ¿Cómo se utiliza? El Análisis de Costo / Beneficio involucra los siguientes 6 pasos: 1. Reunir datos de análisis relacionados con las decisiciones de la red. (tomar en cuenta un plano físico) 2. Determinar los costos relacionados con cada factor (hardware y software, personal). Algunos costos, como la mano de obra, serán exactos mientras que otros deberán ser estimados. Mientras mas exacto sea el costo mejor será el análisis. 3. Sumar los costos totales para cada decisión propuesta. 4. Determinar los beneficios en dólares para cada decisión. 5. Poner las cifras de los costos y beneficios totales en la forma de una relación donde los beneficios son el numerador y los costos son el denominador: BENEFICIOS ------------------ COSTOS 6. Comparar las relaciones Beneficios a Costos para las diferentes decisiones propuestas. La mejor solución, en términos financieros es aquella con la relación más alta beneficios a costos. EI, Profesor Ramón Castro Liceaga

Ejemplo: Análisis Costo / Beneficio EI, Profesor Ramón Castro Liceaga

EI, Profesor Ramón Castro Liceaga Inicio Inicia Variables Costo-Beneficio N=0 ? Muestra Fin Clave Concepto Costo Beneficio Pide datos Costo Beneficio Acumula Costo-Beneficio = Suma_C / Suma_B Calcula EI, Profesor Ramón Castro Liceaga

Otros indicadores en seguridad informática Demografía Identifica los sectores que participan, el tamaño de la organización, el personal dedicado de tiempo completo al área de seguridad, la dependencia organizacional de la seguridad, los cargos de las personas que respondieron las preguntas y su ubicación geográfica. Presupuestos Esta parte muestra si las organizaciones han destinado un rubro para la seguridad informática. Permite revisar el tipo de tecnología en el que invierten y un estimado del monto de la inversión en seguridad informática.

Otros indicadores en seguridad informática Fallas de Seguridad Se refiere a los tipos de fallas de seguridad más frecuentes; cómo se enteran sobre ellas y a quién las notifican. Por otra parte, identifica las causas por las cuales no se denuncian y si existe la conciencia sobre la evidencia digital en la atención de incidentes de seguridad informática. Herramientas y prácticas de seguridad informática En este segmento, el objetivo es identificar las prácticas de las empresas sobre la seguridad, los dispositivos o herramientas que utilizan con más frecuencia para el desarrollo de la infraestructura tecnológica y las estrategias que ponen en práctica las organizaciones para enterarse de las fallas de seguridad.

Otros indicadores en seguridad informática Políticas de seguridad Sección que busca indagar sobre la formalidad y efectividad de las políticas de seguridad en la organización; los principales obstáculos para lograr una adecuada seguridad; los contactos nacionales e internacionales para seguir posibles intrusos.

Reporte de los montos de seguridad informática

Involucramiento de la alta dirección El involucramiento de la alta dirección en seguridad informática debe estar al 100 por ciento.

Involucramiento de la alta dirección Hoy en día almacenamos casi la totalidad de nuestra información en Internet y por eso el acceso a esos datos ha de estar protegido y garantizado. La seguridad informática es un área empresarial en la que es necesario invertir en seguridad informática, puesto que las consecuencias de no hacerlo pueden ser devastadoras para la empresa.

Involucramiento de la alta dirección La seguridad informática y el involucramiento de la alta dirección es un deber de la empresa . Es obligatorio que en el presupuesto haya una asignación importante para ella ya que en caso de no hacerlo y tener un fallo, la mala reputación de la empresa puede hacer que se arruine y los costos de reparación de daños también serán más altos que la inversión en la seguridad informática.

Riesgos que se corren por no invertir en Seguridad Informática. Los riesgos que se corren al no estar protegido por una solución efectiva y garantizada de seguridad: 1.La navegación no controlada de los empleados. El acceso a redes sociales como Facebook, Twitter, los chats, los periódicos reduce considerablemente el tiempo efectivo de trabajo del personal. Un estudio realizado por Secura ha arrojado que, de media, cada persona pierde 48 minutos al día en navegación personal. 2.Fuga de información. Más del 70% de los robos y fugas de información provienen de los propios empleados. Hay dos métodos para sacar información fuera de la empresa: una es Internet, ya que cualquiera puede enviarse un correo con información confidencial a una cuenta privada o incluso subir un adjunto a su correo web personal. La otra son dispositivos de almacenamiento por USB. Ambos métodos se consiguen controlar con los sistemas DLP (data loss prevention) que identifican la información confidencial, evitan su envío por Internet y prohíben el uso de memorias o módems USB ajenos a la compañía.

Riesgos que se corren por no invertir en Seguridad Informática. 3. Ataques de hackers. Se afirma que las pérdidas por robos informáticos ya superan a las sufridas de los robos físicos. Tendemos a pensar que no somos objetivo de un ataque, pero toda empresa está en el punto de mira. De hecho, las mafias organizadas usan a hackers para robar fácilmente pequeñas cantidades a miles de pequeñas y medianas empresas, en lugar de robar miles de millones a las grandes multinacionales que invierten mucho en seguridad y están bien protegidos. Poco a poco se empieza a tener conciencia en el ámbito empresarial de que hay que usar los sistemas de información con garantías de disponibilidad, confidencialidad e integridad. La inversión en seguridad debería hacerse de manera progresiva aunque obligada para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar al máximo nuestra productividad y seguridad. ¡La seguridad informática es una inversión!

GRACIAS POR TU ATENCIÓN ..!.