SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN EN LA EMPRESA

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
CERTIFICACIÓN DIGITAL
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
MANTENIMIENTO DEL SISTEMA CÓMPUTO ALGORITMOS/DIAGRAMAS
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
Delitos Informáticos.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
- Firma digital y cifrado de mensajes.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Universidad Tecnológica OTEIMA
ELECTIVAS DISCIPLINARES Y PROFESIONALES
M.C.E. Ana María Felipe Redondo
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
Firma y Certificado Digital Angel Lanza Carlos Garcia.
CREACIÓN DE NUEVA CONTRASEÑA. LUEGO DE SU REGISTRO AL PROYECTO RECIBIRÁ UN CORREO ELECTRÓNICO INDICÁNDOLE LOS PASOS A SEGUIR PARA LA CREACIÓN DE SU NUEVA.
TECNOLOGIA DE LA INFORMACION «Correo Electrónico».
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
TUTORIAL PARA CAMBIO DE CONTRASEÑAS COOEPS
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Aplicaciones educativas en los sistemas federados.
SISTEMA PERSONA Marzo,2014. Lineamientos de Protección de Datos Personales Marco Normativo.
 Permiten suplantar la información de un usuario determinado.  Se obteniene cuenta de administración para sabotear controles de autorización y registro.
Libro de Clases Electrónico Roles del Sistema Ministerio del Trabajo Previsión Social Servicio Nacional de Capacitación y Empleo.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
SEGURIDAD INFORMATICA
Solicitud de contraseña Se deberá seleccionar la opción que tiene la leyenda « Si no te has registrado hazlo aquí ». Versión
Instructivo N° 4 Este instructivo le guiará para registrar a los Docentes de su Escuela.
Firma digital Madeleine Zambrano.
Seguridad en redes.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
La Dirección de Administración de Recursos Humanos del SERCOP,
¿Cómo ingresar al campus virtual?
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD FÍSICA Políticas de Seguridad. El objetivo de la Políticas de Seguridad de Información, es encima de todo, definir el posicionamiento de la.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
VERONICA TAPIA ALVARADO
Importancia de La Seguridad
COIGO DE ETICA COPRPORATIVO INTEGRANTES: Vanya Carcelen Jumme Manzur Samir Patino Lissette Vallejo.
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
Versión: 1.0 Fecha de Publicación: 17/10/2011. El acceso al sistema es diferencial según el tipo de usuario correspondiente, es decir, según sea Nuevo.
FIRMA DIGITAL Eduardo Chiara Galván.
Seguridad informática
Teg. Gestión Administrativa
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Sistema de Alerta Rápida Interna SINAVEF. Alertas Sinavef Al ingresar a la parte privada del sistema de alerta nos encontramos con el menú principal el.
M ONOUSUARIO. Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en.
Seguridad de la información
ADRIANA MARCELA QUINTANA PLAZAS GRUPO:69045 ESPECIALIDAD: GESTION DEL TALENTO HUMANO.
SEGURIDAD EN LA EMPRESA TIC
SEGURIDAD EN LA EMPRESA Cuellar Triviño Claudia Liliana Ortiz Benítez Manuel David Urrea Orjuela Heidy de los Angeles aprendices Blanca Nubia Chitiva León.
Telefonía IP Arenas Robinson Rodríguez Adriana Torres Yamile Aprendices Blanca Nubia Chitiva Instructora Servicio Nacional de Aprendizaje SENA TG.Gestión.
Jhon Fredy plazas Rojas Sebastian Orjuela Juan Carlos Niviayo Aprendices Blanca Nubia Chitiva León Instructora Servicio Nacional de Aprendizaje- SENA Centro.
Limpieza de Teclado Y Mouse Lady Johanna Rincón Ladino María Angélica Idarraga Zabala Angie Marcela Mahecha Murcia Erika Jazmín Herrera Heredia.
Limpieza de Teclado Y Mouse Lady Johanna Rincón Ladino María Angélica Idarraga Zabala Angie Marcela Mahecha Murcia Erika Jazmín Herrera Heredia.
DELITOS INFORMATICOS.
INTRODUCCION. Facebook en la actualidad es una red social que tiene una gran cantidad de usuarios, así como de datos e información que es expuesta y en.
SISTEMA INTEGRAL DE RECURSOS HUMANOS (SIRH WEB) sitio
COORDINACIÓN DE CAPACITACIÓN
Transcripción de la presentación:

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN EN LA EMPRESA BLANCA NUBIA CHITIVA LEÓN Instructora APRENDICES: Angie Marcela Mahecha Erika Yasmín Heredia Johanna Rincón Ladino Maria Angélica Idarraga

DISPONIBILIDAD DE LOS DATOS OBJETIVO Garantizar que solo los usuarios autorizados puedan modificar la información. Verificar que han sido enviados o recibidos los correos y que no han sido alterados. CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD DE LOS DATOS

CLASIFICACIÓN DE LA INFORMACIÓN Garantizar la protección de datos (personales) dependiendo del tipo o grupo de personas internas y externas, los diferentes niveles de autorización de acceso a los datos e informacion. Confidencial Privado Público

FACTORES DE RIESGO PARA LA INFORMACIÓN hacker cracker lamer copyhacker scriptkiddie newbie o "novato de red" phreaker "bucanero" Un tonto o descuidado

SEGURIDAD DE LA EMPRESA Las empresas deben contar con personal y equipos profesionales para brindar seguridad para esta misma.

MECANISMOS BÁSICOS DE SEGURIDAD Autenticaciòn: Verificación de la identidad del usuario, generalmente cuando entra en el sistema,o accede a una base de datos. Para ingresar en el sistema se utiliza un nombre de usuario y una contraseña. Se encuentran otras técnicas más seguras. Es posible autenticarse de tres maneras: -Por lo que uno sabe (una contraseña) -Por lo que uno tiene (una tarjeta magnética) -Por lo que uno es (las huellas digitales)

MEDIDAS PARA LA SEGURIDAD EN LA EMPRESA

MEDIDAS PARA LA SEGURIDAD EN LA EMPRESA

BENEFICIOS

WEBGRAFIA http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_EMPRESA_GUIA.pdf http://cepymearagon.blogspot.com/2009/10/10-medidas-para-mantener-la-seguridad.html http://www.eumed.net/ce/2012/avnh.html https://www.google.com.co/search?q=Imagenes+de+seguridad+de+la+informacion&espv=2&biw=1366&bih=623&tbm=isch&tbo=u&source=univ&sa=X&ei=PkZ3VbTiN8u8sAWM-4PoBw&ved=0CBsQsAQ http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n http://publib.boulder.ibm.com/html/as400/v5r1/ic2931/index.htm?info/rzaj4/rzaj4rzaj40j0securitypolco.htm