SEGURIDAD DE LA INFORMACIÓN DE LAS EMPRESAS. La información es uno de los principales activos de las empresas y por ello las nuevas tecnologías de la.

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

La Protección de Datos La Seguridad de los Datos en el Trabajo.
Cumplimiento de la Ley de Protección de Datos en la PYME Centro de Formación Cámara de Comercio e Industria de Zaragoza 3 de mayo de 2011 Javier Prenafeta.
JONATHAN SOLANO VILLEGAS
NORTON ANTIVIRUS.
¿ Soluciones estándar o desarrollo a medida ?
Descripción de la solución para la adaptación a la L. O. P. D
ADAPTACIÓN A LA LEY ORGANICA DE PROTECCIÓN DE DATOS
Te ofrecemos la posibilidad de realizar un paseo virtual por nuestra web privada para que conozcas online los servicios que umivale pone a tu disposición.
Te ofrecemos la posibilidad de realizar un paseo virtual por nuestra web privada para que conozcas online los servicios que umivale pone a tu disposición.
SISTEMA DE SEGUIMIENTO DE DOCUMENTOS
Diseño de la Herramienta Informática
Robo de Identidad.
CÓDIGO ÉTICO CORPORATIVO
UCE MANUAL PARA EL USO DE LA PLATAFORMA
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
SERVIDOR.
Guía de Referencia para la Seguridad Informática.
Seguridad en las Redes Sociales
Situaciones Detectadas en la Entidad…
Métrica v2.1 : Técnica - Diagrama de Flujo de Datos (DFD)
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
GUÍA de Protección de Datos para Responsables de Ficheros
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Respaldando la información
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
(C) Universidad de Las Palmas de Gran Canaria
ANDRES FELIPE TRUJILLO RAMIREZ. 10° TEMAS: * EMPAQUETADORES DE ARCHIVOS O COMPRESORES DE ARCHIVOS. * BACKUP. *RESTAURACION DEL SISTEMA OPERATIVO.
¿SABE QUE PUEDE ELIMINAR EL PAPEL DE SU EMPRESA Y ACCEDER A LOS DOCUMENTOS DE MANERA RÁPIDA Y SENCILLA?
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Software malicioso.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Outlook Express Ejemplo práctico de uso. Vista general Carpetas donde almacenar mensajes Donde se ven los diferentes mensajes Mensaje completo direcciones.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
“Ley Orgánica de Protección de Datos”
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
DISCOS VIRTUALES  OSCAR JAVIER ORDOÑEZ MOSQUERA  TECNOLOGIA DE DESARROLLO DE SOFTWARE  INTRODUCCIÓN A LA TECNOLOGIA.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Ing. Ángela Yanza Montalván, M.Sc. Mg. DOCENTE UNIVERSIDAD ECOTEC Integrantes: Juan Fernando Mateus García.
VIDEOCONFERENCIA.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Tema 6 – Servicio de Correo Electrónico
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
¿Que son lo servidores de correo? Es un aplicación de red, ubicada en un servidor en internet en la cual se envían, adjuntos de ficheros de cualquier.
QUE ES SPAM Y SPYWARE.
Conceptos Básicos ¿Qué es un blog? Un blog, (también se conocen como weblog o bitácora), es un sitio web que recopila cronológicamente textos o artículos.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
APLICACIONES EN LINEA.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Herramientas del sistema de windows Nombre del maestro: Fernando Mejía Nombre del alumno: Rogelio Ernesto Soria Rangel.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Correo educastur.org Office 365
Transcripción de la presentación:

SEGURIDAD DE LA INFORMACIÓN DE LAS EMPRESAS

La información es uno de los principales activos de las empresas y por ello las nuevas tecnologías de la información y la comunicación se han convertido en una herramienta indispensable para desarrollar cualquier actividad económica, así como un factor clave para mejorar la productividad. Aunque las tecnologías informáticas han demostrado sobradamente su fiabilidad al utilizarlas hay que observar unas reglas básicas de seguridad como ocurre con cualquier otra herramienta.

SEGURIDAD FISICA

HAGA COPIAS DE SEGURIDAD ( BACKUP ) No deje ningún día de hacer una copia de seguridad de la información de su empresa. Hay distintas formas de organizar las copias, pero una bastante sencilla es la de tener una cinta o un disco para cada día laborable de la semana de este modo si la copia mas reciente falla puede utilizar otra hecha solo en 24 horas antes. Guarde la cinta o disco de la ultimo día la semana en un lugar distinto a la sede de su empresa, por que si no en caso de robo o incendio puede perder toda la información.

ASIGNE NOMBRES DE USUARIO Y CONTRASEÑAS A LOS EMPLEADOS Para identificar a las personas o usuarios que accedan a sus sistemas es posible configurar los ordenadores de forma que al arrancar soliciten al usuario su nombre y contraseña y cuidar que esta la mantengan en secreto.

L A S EGURIDAD L ÓGICA

 I NSTALE A NTIVIRUS EN LOS O RDENADORES Medida básica de seguridad. Todos los equipos y mantenerlo actualizado. Actualizaciones del sistema (Windows Update). No instalar Plugins de origen desconocido.

 U TILICE UN C ORTAFUEGOS ( FIREWALL ) Son programas que analizan la información que entra y sale de un ordenador. Detectar los programas espía.

 E VITE EL CORREO ELECTRÓNICO NO DESEADO (S PAM ) No dar la dirección de correo a cualquiera. Si recibe correo de origen desconocido no lo abra.

D EFIÉNDASE DE LOS PROGRAMAS E SPÍA (S PYWARE ) Instalan de forma oculta en un ordenador. Envían información, datos e inclusive contraseñas.

REGISTRO DE FICHEROS Es muy probable que una empresa maneje ficheros con datos de carácter personal. Para ello dispone de un formulario en la web de la agencia ( normalmente en una empresa los ficheros a inscribir son los de personal, clientes y proveedores.

DOCUMENTO DE SEGURIDAD DE SU EMPRESA El reglamento de medidas de seguridad de la LOPD establece tres niveles de seguridad en función del tipo de datos personales que se manejan El básico: se aplica a todos El medio: se aplica a los datos de carácter financiero El alto: se aplica a los relativos a la salud, ideología, religión y creencias.

LA SEGURIDAD DE LA INFORMACIÓN COMO ODJETIVO DE TODA LA EMPRESA Ésta deberá marcar la estrategia, defendiendo las medidas que se van a implantar, así como las funciones y las responsabilidades de los miembros de la empresa en relación con la seguridad.

Los experto en seguridad saben que el factor humano es siempre el eslabón mas débil. Ninguna medida de seguridad funciona si las personas que han de aplicarla no están debidamente informadas, formadas y, sobre todo, concienciadas. Es preciso mantener esta concienciación a lo largo del tiempo ya que siempre hay una tendencia a relajarse en el cumplimiento de las medidas de seguridad Conciencie a sus empleados