Medidas de seguridad Gabriel Montañés León.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
Introducción a la Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
12.4 Seguridad de los archivos del sistema
Metodologías de control interno, seguridad y auditoría informática
Introducción a la Seguridad de la información
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Inteligencia artificial
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
CONTENIDOS 2. Objetivos de la seguridad informática
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Análisis y Gestión de Riesgos
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
UNIVERSIDAD ESTATAL DE MILAGRO
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
1.17 Implementación del gobierno de la seguridad—Ejemplo
Políticas de defensa en profundidad: - Defensa perimetral
PLAN DE EMERGENCIA.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
Seguridad Informática
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Políticas de defensa en profundidad
Las redes y su seguridad
Análisis y Gestión de Riesgos en un Sistema Informático
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Medidas de seguridad: - Política de seguridad
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Taller Lisette paola martinez rivera Udes fisioterapia.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
PLAN DE CONTINGENCIA Y EMERGENCIA
UD 1: “Adopción de pautas de seguridad informática”
Transcripción de la presentación:

Medidas de seguridad Gabriel Montañés León

Política de seguridad Una política de seguridad una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. El objetivo de la política de seguridad es establecer las pautas generales que permitan la gestión de la seguridad de la Información de manera integrada y coordinada con los requerimientos propios del negocio, las leyes que en su caso apliquen y la normativa interna de la empresa. La Política de Seguridad puede ser complementada con normativas específicas en aquellos aspectos del negocio en los que sea necesario establecer unas normas concretas de actuación. Estas Políticas deben ser revisadas, y de ser necesario actualizadas, periódicamente.

Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático: Disponibilidad: Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica. Utilidad: Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función. Integridad: La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado. Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. Confidencialidad: La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. Posesión: Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.

Seguridad activa y Seguridad pasiva Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Y la encriptación de los datos.

Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son: El uso de hardware adecuado contra accidentes y averías. También podemos utilizar copias de seguridad de los datos y del sistema operativo.