La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.

Presentaciones similares


Presentación del tema: "Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne."— Transcripción de la presentación:

1 Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

2 Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos. HardwareProcesos 1.5.- Asesoría relacionada a la seguridad Análisis de los costes relativos al sistema lógico, (adecuación del sistema operativo, versión del software utilizado,...) Analizar la evolución del hardware en la empresa, justificando dicha evolución. Es importante conocer el coste del material (unidad central, periféricos, soporte,...) Software

3 Company Logo Asesoría relacionada a la seguridad Asesores Informatica

4 Asesoria relacionada a la seguridad Personas tanto internas como externas de la organización. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos. Por el abuso en el manejo de los sistemas informáticos.

5 1.5.1.- Balance de seguridad VENTAJAS DESVENTAJAS Se ha logrado facilitar el desarrollo de aplicaciones y sistemas sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores El ímpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos informáticos se divierten buscando manchas en el expediente de Microsoft.

6 Balance de seguridad VENTAJAS DESVENTAJAS La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.

7 Balance de seguridad VENTAJAS DESVENTAJAS Puedes contar con que virus para Mac hay muy pocos, difícilmente te veras afectado. Hay que tener software específico para él.

8 Company Logo 1.5.2.- Descripción de la aplicación de los procesos de seguridad Seguridad del personal Clasificación y control de activos Seguridad corporativa Política de seguridad Términos y definiciones Alcance Seguridad física y medioambiental e

9 Descripción de la aplicación de los procesos de seguridad Cumplimiento Gestión de la continuidad del negocio Mantenimiento y desarrollo de sistemas Control de accesos Gestión de las operaciones y comunicaciones

10 Descripción de la aplicación de los procesos de seguridad

11 1.5.3.- Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres no Intencionales Falla del HW Errores de SW Errores en los datos Desempeño no adecuado en los en lossistemas

12 1.5.3.- Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres Intencionales Robo Vandalismo ysabotaje

13 1.5.4.- Identificación de puntos de riesgo potenciales Riesgos internos Robo Fraudes Huelgas sabotaje Destrucción

14 1.5.4.- Identificación de puntos de riesgo potenciales Riesgos externos Ocasionados por desastres naturales Propiciados Por el Hombre


Descargar ppt "Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne."

Presentaciones similares


Anuncios Google