Alumno: Israel Espinosa Jiménez

Slides:



Advertisements
Presentaciones similares
Sistemas de Información
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
> Docente: Antonio González Grez.
Sisdata, C.A..

SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Análisis y gestión de riesgos en un Sistema Informático
Tipos de Virus Seguridad Informática.
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
ANALISIS DE EMPRESA EN LA ORGANIZACION DE DOCUMENTOS UMB VIRTUAL
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Bases de Datos Cuatrimestre: 4 Página 1 de 5.
Presentación de Productos y Servicios NUESTRA ESPECIALIDAD: LA AUTOMATIZACIÓN DOCUMENTAL.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Situaciones Detectadas en la Entidad…
AREA DE SEGURIDAD DE LA INFORMACION
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
Alumno: Israel Espinosa Jiménez
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Matemáticas Financieras Cuatrimestre: 4 Página 1 de 8.
Seguridad de la Información
¿SABE QUE PUEDE ELIMINAR EL PAPEL DE SU EMPRESA Y ACCEDER A LOS DOCUMENTOS DE MANERA RÁPIDA Y SENCILLA?
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ing. Cristhian Quezada Asenjo
Alumno: Israel Espinosa Jiménez

PREVENCIÓN DE RIESGOS LABORALES IV
Confidencialidad de la informacion
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Seguridad Informática Cuatrimestre: 8 Página 1 de 3.
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL EDCOM - ESPOL Escuela de Diseño y Comunicación EDCOM Luis Cepeda Fernández Jhonny Plúas Ronquillo Byron Zamora.
Auditoria en la infraestructura y seguridad de la información
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Derecho Informático Cuatrimestre: 5 Página 1 de 6.
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Derecho Informático Cuatrimestre: 5 Página 1 de 5.
Sistemas y Computadores de Gestión Agosto 2005 Problemática del Manejo Institucional de la Información en las Organizaciones.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Alumno: Gerardo Mario Valdés Ortega Matricula: Asignatura: Bases de Datos Relacionales Cuatrimestre: Quinto Carrera: Licenciatura en Tecnologías.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Ingeniería de Software Cuatrimestre: 7 Página 1 de 4.
ADMINISTRACIÓN DE RIESGOS EN INFORMÁTICA: Elementos de administración de riesgos, Concepto de control, Matriz de riesgos Grupo 10 Integrantes: Solange.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Análisis y Gestión de Riesgos en un Sistema Informático
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior U.N.E. Simón Rodríguez Ambiente Miranda – Núcleo Canoabo Miranda.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Análisis y Diseño de Sistemas Cuatrimestre: 3 Página 1 de 6.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SugarCRM es una aplicación informática de Gestión de las Relaciones con Clientes (CRM). Esto significa que permite administrar todo lo que está relacionado.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
INTRODUCCIÓN A INGENIERIA KARLA TATIANA OLAYA TORRES ID ( )
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
IPAP CHACO Curso- Taller: Buenas Prácticas Archivísticas. De la organización a la conservación Lic. Jorge Codutti Octubre de 2015.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
Soluciones en Gestión Documental.
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
PLAN DE CONTINGENCIA Y EMERGENCIA
Sesión No. 4: Desarrollo de proyectos de comunicación educativa
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
GESTION DE INFORMACION
Transcripción de la presentación:

Alumno: Israel Espinosa Jiménez Matricula: 10030093 Licenciatura: TIC Asignatura: Seguridad Informática Cuatrimestre: 8 Página 1 de 5

Ciclo de la seguridad informática - Esquema Riesgos Amenazas Vulnerabilidades Activos Confidencialidad – integridad – disponibilidad Impactos en el negocio Medidas de seguridad impiden Exploran aumentan aumentan disminuyen limitados exponiendo aumentan aumentan causan Pérdidas Página 2 de 5

Ciclo de la seguridad informática – Explicación del Esquema Se inicia con la identificación de las amenazas que aquejan a las empresas. Los riesgos e n la seguridad de la empresa aumentan en la medida que las amenazas puedan generar las vulnerabilidades, y por tanto causar daño en los activos a riesgos de seguridad Estos daños pueden causar que la confidencialidad, integridad o disponibilidad de la información se pierda, causando impactos en el negocio de la empresa Las medidas de seguridad permiten disminuir los riesgos, y con esto, permitir que el ciclo sea de mucho menor impacto para los activos, y por tanto, para la empresa Página 3 de 5

Ciclo de la seguridad informática – Caso real Antecedentes del caso DigiPro es una empresa, fundada en 1994, especializada en servicios de captura, digitalización, conversión, gestión de documentos e imágenes, generación de bases de datos, así como en la entrega final de información vía archivos electrónicos, Internet e Intranet, a fin de que sus clientes obtengan siempre “La información precisa en el momento oportuno”. Cuenta con una gama de servicios, que permiten procesar la información de punta a punta. Desde la digitalización, custodia de documentos originales, reconocimiento automático de caracteres, captura, creación de índices, generación de archivos para compensación, hasta la entrega de información procesada a través de interfaces electrónicas. En Digipro entienden la importancia de la información que nuestros clientes nos confían y por eso nos tomamos muy en serio su protección. Ya sea el operador que digitaliza, el capturista, el personal de sistemas o nuestro director general, todos actuamos como un solo equipo cuando se trata de aplicar las medidas de seguridad. Página 4 de 5

Ciclo de la seguridad informática – Caso real En Digipro se identifico que el site de servidores podía sufrir inundaciones en temporadas de lluvia. En caso de inundación los servidores podrían sufrir daños y causar interrupciones en la operación diaria o lo que es peor perdida de la información. La perdida de la información para Digipro significa la perdida de los clientes, o incluso, el inicio de un proceso judicial debido a que toda la información que maneja la empresa son clasificadas como confidencial y “sensible”. Cómo medida de seguridad, Digipro busco unas instalaciones con menos riesgos a las instalaciones, busco mobiliario que en caso de inundación los servidores estuviera a un nivel considerable del suelo, y por último, busco que los servidores tuvieran una replica fuera de la Ciudad de México (Monterrey) cómo plan de contingencia para su site principal. Página 5 de 5