Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne
Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos. HardwareProcesos Asesoría relacionada a la seguridad Análisis de los costes relativos al sistema lógico, (adecuación del sistema operativo, versión del software utilizado,...) Analizar la evolución del hardware en la empresa, justificando dicha evolución. Es importante conocer el coste del material (unidad central, periféricos, soporte,...) Software
Company Logo Asesoría relacionada a la seguridad Asesores Informatica
Asesoria relacionada a la seguridad Personas tanto internas como externas de la organización. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos. Por el abuso en el manejo de los sistemas informáticos.
Balance de seguridad VENTAJAS DESVENTAJAS Se ha logrado facilitar el desarrollo de aplicaciones y sistemas sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores El ímpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos informáticos se divierten buscando manchas en el expediente de Microsoft.
Balance de seguridad VENTAJAS DESVENTAJAS La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.
Balance de seguridad VENTAJAS DESVENTAJAS Puedes contar con que virus para Mac hay muy pocos, difícilmente te veras afectado. Hay que tener software específico para él.
Company Logo Descripción de la aplicación de los procesos de seguridad Seguridad del personal Clasificación y control de activos Seguridad corporativa Política de seguridad Términos y definiciones Alcance Seguridad física y medioambiental e
Descripción de la aplicación de los procesos de seguridad Cumplimiento Gestión de la continuidad del negocio Mantenimiento y desarrollo de sistemas Control de accesos Gestión de las operaciones y comunicaciones
Descripción de la aplicación de los procesos de seguridad
Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres no Intencionales Falla del HW Errores de SW Errores en los datos Desempeño no adecuado en los en lossistemas
Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres Intencionales Robo Vandalismo ysabotaje
Identificación de puntos de riesgo potenciales Riesgos internos Robo Fraudes Huelgas sabotaje Destrucción
Identificación de puntos de riesgo potenciales Riesgos externos Ocasionados por desastres naturales Propiciados Por el Hombre