Seguridad de la información

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
Centro de Datos de Internet
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
ESCUELA POLITECNICA DEL EJERCITO
SOPORTE A USUARIOS HELP DESK
SERVIDOR.
Políticas de Seguridad por Julio César Moreno Duque
PUNTOS A CUIDAR EN LA INFORMACIÓN:
Auditoría de Sistemas y Software
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
C.F. P revención de R iesgos P rofesionales Módulo: T ecnologías de la I nformación y la C omunicación en la E mpresa PRP_TICE_fpm.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Seguridad de la Información
DE SEGURIDAD INFORMÁTICA.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Confidencialidad de la informacion
Estructura Curricular Técnico en instalación de redes
Emisores de estándares de redes
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Auditoria en la infraestructura y seguridad de la información
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
La protección de la información Septiembre 24 del 2011.
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SERVIDOR DE ARCHIVOS E IMPRESION
Medidas de seguridad Gabriel Montañés León.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Informática. Ramírez Salazar Eugenia Montserrat. Rodríguez Bárcenas Alejandra. Grupo: 101.
Taller Lisette paola martinez rivera Udes fisioterapia.
Universidad Latina CONTROL INTERNO.
SEGURIDAD EN LA EMPRESA TIC
SEGURIDAD EN LA EMPRESA Cuellar Triviño Claudia Liliana Ortiz Benítez Manuel David Urrea Orjuela Heidy de los Angeles aprendices Blanca Nubia Chitiva León.
Telefonía IP Arenas Robinson Rodríguez Adriana Torres Yamile Aprendices Blanca Nubia Chitiva Instructora Servicio Nacional de Aprendizaje SENA TG.Gestión.
Jhon Fredy plazas Rojas Sebastian Orjuela Juan Carlos Niviayo Aprendices Blanca Nubia Chitiva León Instructora Servicio Nacional de Aprendizaje- SENA Centro.
Julián Marín Priscila Gutiérrez Aprendices Blanca Nubia Chitiva León Instructor(a) Servicio Nacional De Aprendizaje- SENA Centro De Industria Y Servicios.
Jhon Fredy plazas Rojas Sebastian Orjuela Juan Carlos Niviayo Aprendices Blanca Nubia Chitiva León Instructora Servicio Nacional de Aprendizaje- SENA Centro.
SISTEMAS INTEGRADOS DE GESTIÓN
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus cloud computing Silisque, Hilda Cecilia.
Seguridad de la información
MANTENIMIENTO PREVENTIVO El Mantenimiento Preventivo consiste en la atención general y periódica que se hace a los equipos de cómputo. Acciones, tales.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Transcripción de la presentación:

Seguridad de la información Jader David Martínez Arias Genny Almario Yustes Aprendices Blanca Nubia Chitiva León Instructora Servicio Nacional de Aprendizaje SENA Centro de Industria y Servicios del Meta TG. Gestión Administrativa F_753105 Aplicar Tecnologías de la Información

SEGURIDAD DE LA INFORMACIÓN La conectividad sin precedentes de la era de Internet ha brindado enormes ventajas sociales y económicas, pero también ha generado muchos desafíos nuevos. Uno de los cuales es el poder tener segura toda la información que manejamos, alguna mas importante que otra pero que de igual manera debemos proteger.

Seguridad de la Información podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo.“La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

Que es seguridad de la información Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten asegurar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. La información puede clasificarse como: Critica: Es indispensable para la operación. Valiosa: Es un activo valioso de la empresa. Sensible: Debe ser conocida por personas de la empresa

La norma que se aplica es ISO/IEC 27001 NORMAS ISO/IEC 27000 SGSI Estas normas están elaboradas conjuntamente por la ISO, que es la Organización Internacional de Normalización. Y el IEC, Comisión Electrotécnica Internacional, organismos representativos de cada país. La norma que se aplica es ISO/IEC 27001

PROTOCOLOS DE SEGURIDAD Los protocolos de seguridad son reglas que gobiernan dentro de la transmisión para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se compone de CRIPTOGRAFIA: Transposiciona u oculta el mensaje enviado hasta que llega a su destino. LOGICA: Orden en el cual se agrupan los datos del mensaje. IDENTIFICACION: Proceso mediante el cual se comprueba que el compañero de comunicación es quien se supone que es y no un impostor.

5 TIPS PARA CUIDAR LA SEGURIDAD DE LA INFORMACIÓN Software de seguridad. No basta con tenerlos instalados, debes utilizar y mantener actualizados los programas de anti-virus y anti-spyware en todos los equipos de la empresa Copias de seguridad. Realizar de forma periódica, copias de seguridad de todos los datos importantes de la empresa, ya que los equipos pueden ‘morir’ o presentar fallas en sus discos duros, así como fallas de empleados o presencia de programas maliciosos

5 TIPS PARA CUIDAR LA SEGURIDAD DE LA INFORMACIÓN Contraseña fuerte. Es indispensable asegurar el punto de acceso inalámbrico a las redes de trabajo, siempre con el uso de contraseñas con alto grado de dificultad Cuentas de usuario individuales. Para evitar problemas a futuro, es necesaria la creación de una cuenta individual por empleado, por equipo; de esta forma sabrás perfectamente quién ocupa cada equipo y aplicación de la empresa

5 TIPS PARA CUIDAR LA SEGURIDAD DE LA INFORMACIÓN Acceso limitado. De acuerdo a los criterios que tú consideres necesarios, limita el acceso a la información de la empresa a los empleados, al igual que la instalación de software en los equipos de trabajo.

bibliografías https://es.wikipedia.org/wiki/Hacker http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica http://www.iso27000.es/iso27000.html http://www.custodia-documental.com/familia-iso-27000-seguridad-de-la-informacion/ http://cloudmagna.com/blog/5-tips-para-cuidar-la-seguridad-de-la-informacion-en-tu- empresa/ https://inza.wordpress.com/category/cifradoc/