Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.

Slides:



Advertisements
Presentaciones similares
integrantes Avalos Aguilar María Cristina
Advertisements

Ingeniería de Software II
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Auditoría Informática
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Lic. Ramón Cuevas Martínez
Ordenadamente crece tu negocio Actualmente es una prioridad mantener ordenada tu empresa para controlar tus procesos y ser eficiente, por lo que se hace.
Análisis y gestión de riesgos en un Sistema Informático
METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA
VIRUS INFORMATICO Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar.
Jorge A.Collado, BCS. M.A.Ed.
Introducción al software
AUDITORIA DE SISTEMAS Conceptos introductorios
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Auditoria Informática Unidad II
Metodologías de control interno, seguridad y auditoría informática
Introducción a la Seguridad de la información
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Mesa de trabajo 2 Evidencia documental, versus evidencia informatizada, en la auditoría Coordinador Académico: Yesenia Sierra.
Fases de la Auditoria Informática
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Análisis y Gestión de Riesgos
02 Que es Continuidad de Negocio? 03 Beneficios
Seguridad Información De la Ing. Max Lazaro
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
GNU/LINUX ING. MIGUEL JAIME ACE CERTIFICATION, IBM
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Plan de Sistemas de Información (PSI)
Análisis y Gestión de Riesgos en un Sistema Informático.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
SGSI y MAS Implantación en el M.H..
Seguridad de la Información Lima Peru Enero 2008.
Estudio de Viabilidad del Sistema (EVS)
Ordenadamente crece tu empresa Actualmente es una prioridad mantener ordenada tu organización para controlar los procesos y ser eficiente, por lo que.
Amenazas. Tipos Gabriel Montañés León.
PROPUESTA DE EXTERNALIZACIÓN DE SERVICIOS
Ing. Ana Elena Murgas Vargas
TIPOS DE SISTEMAS OPERATIVOS
Integrantes: Víctor Cabezas Andrés Valarezo José Zamora Proyecto Seguridad Informática.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Integrantes: Víctor Cabezas Andrés Valarezo José Zamora Proyecto Seguridad Informática.
Auditoría en Informática
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
Análisis y Gestión de Riesgos en un Sistema Informático
UABJO LIC. EN CONTADURÍA PUBLICA INFOMATICA I MAC SISTEMAS OPERATIVOS
Procesos itil Equipo 8.
INTRODUCCIÓN.
Unidad *1 Descripción Del Proceso Del Desarrollo Del Software Área: Ciclo De Vida De Software. Marilyn Yulyeth Gómez Atehortua. Brahian Smith moreno Londoño.
Riesgo de Lavado de Activos
APLICACIONES EN LINEA.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Universidad Latina CONTROL INTERNO.
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
PLANIFICAR Y CONTROLAR RIESGOS INFORMÁTICOS PARA LOGRAR OBJETIVOS Profesor: Sergio Bravo Silva “Control y Seguridad de SIA” ADMINISTRAR RIESGOS DE PROCESOS.
Conveniencias entre comprar o desarrollar un software a medida.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
TIPOS DE SISTEMAS OPERATIVOS ● Sistemas Operativos de multiprogramación (o sistemas operativos de multitarea). ● Sistemas Operativos distribuidos. ● Sistemas.
Transcripción de la presentación:

Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos. HardwareProcesos Asesoría relacionada a la seguridad Análisis de los costes relativos al sistema lógico, (adecuación del sistema operativo, versión del software utilizado,...) Analizar la evolución del hardware en la empresa, justificando dicha evolución. Es importante conocer el coste del material (unidad central, periféricos, soporte,...) Software

Company Logo Asesoría relacionada a la seguridad Asesores Informatica

Asesoria relacionada a la seguridad Personas tanto internas como externas de la organización. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos. Por el abuso en el manejo de los sistemas informáticos.

Balance de seguridad VENTAJAS DESVENTAJAS Se ha logrado facilitar el desarrollo de aplicaciones y sistemas sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores El ímpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos informáticos se divierten buscando manchas en el expediente de Microsoft.

Balance de seguridad VENTAJAS DESVENTAJAS La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.

Balance de seguridad VENTAJAS DESVENTAJAS Puedes contar con que virus para Mac hay muy pocos, difícilmente te veras afectado. Hay que tener software específico para él.

Company Logo Descripción de la aplicación de los procesos de seguridad Seguridad del personal Clasificación y control de activos Seguridad corporativa Política de seguridad Términos y definiciones Alcance Seguridad física y medioambiental e

Descripción de la aplicación de los procesos de seguridad Cumplimiento Gestión de la continuidad del negocio Mantenimiento y desarrollo de sistemas Control de accesos Gestión de las operaciones y comunicaciones

Descripción de la aplicación de los procesos de seguridad

Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres no Intencionales Falla del HW Errores de SW Errores en los datos Desempeño no adecuado en los en lossistemas

Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres Intencionales Robo Vandalismo ysabotaje

Identificación de puntos de riesgo potenciales Riesgos internos Robo Fraudes Huelgas sabotaje Destrucción

Identificación de puntos de riesgo potenciales Riesgos externos Ocasionados por desastres naturales Propiciados Por el Hombre