INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)

Slides:



Advertisements
Presentaciones similares
Competencia estratégica y métodos de control Lars Tveit, KS.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
SEMINARIO DE AUDITORÍA INTEGRAL
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
Auditoria de Sistemas de Gestión
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.

Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistemas de Gestión de Seguridad de la Información
PUNTOS A CUIDAR EN LA INFORMACIÓN:
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Situaciones Detectadas en la Entidad…
ÉTICAY SISTEMAS DE INFORMACIÓN
La Automatización de la Gestión Archivística
Presentación de la Norma Técnica de Seguridad de la Información
AREA DE SEGURIDAD DE LA INFORMACION
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
DE SEGURIDAD INFORMÁTICA.
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
AUDITORIA DE LA OFIMATICA
Panorama actual de la externalización en sistemas IT, con especial relevancia en los procesos de seguridad de la información Tendencias detectadas y aspectos.
PROTECCIÓN DE DATOS PERSONALES Y LAS IMPLICACIONES EN EL COMERCIO ELECTRÓNICO Intervención del Lic. Luis Vera Vallejo, Secretario del Consejo de AMITI.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Introducción a la auditoria de sistemas
Objetivos de aprendizaje
ASPECTOS ETICOS Y SOCIALES EN LA EMPRESA DIGITAL
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
Comunicación Interna y Externa
Proveedores de servicios externos
 
SEGURIDAD INFORMATICA
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
Andrés David Monsalve. Giannina Paola Celin Montero. Corporación Universitaria Americana Análisis de Sistemas Barranquilla
Procesos itil Equipo 8.
Daniela Ovando Santander Auditoria de Sistemas
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Control Interno.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
Seguridad de la información en las aplicaciones de facturación electrónica.
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
Ingeniería del Software
Presentación de la Norma Técnica de Seguridad de la Información.
Presentación Sello GARADAT de Garantía Online Presentado por: La Cometa Network Comercial Autorizado Norma GARADAT.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
Transcripción de la presentación:

INTRODUCCION SEGURIDAD INFORMATICA

Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.

Sistema de Seguridad = TECNOLOGIA + ORGANIZACIÓN

SEGURIDAD DE LA INFORMACION Protege a esta de un amplio rango de amenazas para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones. Se consigue implantando un conjunto adecuado de controles que pueden ser politicas, practicas, procedimientos, estructuras organizativas y funciones de software y hardware

¿Por qué es necesaria la seguridad de información Para mantener la competitividad, flujo de liquidez, rentabilidad, cumplimiento de la legalidad e imagen institucional. Para lograr el comercio electrónico, compartir información a través de redes publicas y privadas

¿Cómo establecer los requisitos de seguridad? Teniendo en cuenta 3 fuentes: Valorando los riesgos de la organización. Tomando en cuenta objetivos y estrategias. Conjunto de requisitos legales, estatutos, contratos. Los principios, objetivos y requisitos que forman parte del tratamiento de la información para apoyar sus operaciones.

PUNTO DE PARTIDA DE LA SEGURIDAD DE LA INFORMACION Basados en controles desde el punto de vista legislativo: Protección de datos de carácter personal y la intimidad de las personas. La salvaguarda de los registros de la organización Los derechos de la propiedad intelectual

PUNTO DE PARTIDA DE LA SEGURIDAD DE LA INFORMACION Basados en buenas practicas habituales para conseguir la informacion: La documentacion politica de la seguridad de la informacion. La asignacion de responsabilidades de seguridad La formacion y capacitacion para la seguridad de la informacion El procedimiento correcto en la aplicaciones La gestion de la vulnerabilidad tecnica La gestion de la continuidad del negocio El registro de incidencias de seguridad y las mejoras

FACTORES CRITICOS DE EXITO Una politica, objetivos y actividades que reflejen los objetivos del negocio. Un enfoque para la administracion de la seguridad El apoyo visible y el compromiso de la alta gerencia Una buena comprension de los requisitos de la seguridad y de la gestion del riesgo La conviccion eficaz de la necesidad de la seguridad.

Seguridad Informática LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD EN ENTORNOS COMPUTARIZADOS Siempre respetar las políticas de seguridad Siempre tener nuestros servicios actualizados a la última versión conocida estable Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles Cambiar las claves cada cierto tiempo Auto-auditar nuestros propios servicios. Autoatacarnos para saber si somos o no vulnerables Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”. No dejar respaldos con información sensible en directorios web No usar las mismas claves para servicios distintos (ej, la clave de root sea la misma que la de MySQL) ‏