Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porBelén Quintana Herrera Modificado hace 10 años
1
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne
2
Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos. HardwareProcesos 1.5.- Asesoría relacionada a la seguridad Análisis de los costes relativos al sistema lógico, (adecuación del sistema operativo, versión del software utilizado,...) Analizar la evolución del hardware en la empresa, justificando dicha evolución. Es importante conocer el coste del material (unidad central, periféricos, soporte,...) Software
3
Company Logo Asesoría relacionada a la seguridad Asesores Informatica
4
Asesoria relacionada a la seguridad Personas tanto internas como externas de la organización. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos. Por el abuso en el manejo de los sistemas informáticos.
5
1.5.1.- Balance de seguridad VENTAJAS DESVENTAJAS Se ha logrado facilitar el desarrollo de aplicaciones y sistemas sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores El ímpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos informáticos se divierten buscando manchas en el expediente de Microsoft.
6
Balance de seguridad VENTAJAS DESVENTAJAS La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.
7
Balance de seguridad VENTAJAS DESVENTAJAS Puedes contar con que virus para Mac hay muy pocos, difícilmente te veras afectado. Hay que tener software específico para él.
8
Company Logo 1.5.2.- Descripción de la aplicación de los procesos de seguridad Seguridad del personal Clasificación y control de activos Seguridad corporativa Política de seguridad Términos y definiciones Alcance Seguridad física y medioambiental e
9
Descripción de la aplicación de los procesos de seguridad Cumplimiento Gestión de la continuidad del negocio Mantenimiento y desarrollo de sistemas Control de accesos Gestión de las operaciones y comunicaciones
10
Descripción de la aplicación de los procesos de seguridad
11
1.5.3.- Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres no Intencionales Falla del HW Errores de SW Errores en los datos Desempeño no adecuado en los en lossistemas
12
1.5.3.- Identificación de Vulnerabilidades Condiciones que incrementan la vulnerabilidad Desastres Intencionales Robo Vandalismo ysabotaje
13
1.5.4.- Identificación de puntos de riesgo potenciales Riesgos internos Robo Fraudes Huelgas sabotaje Destrucción
14
1.5.4.- Identificación de puntos de riesgo potenciales Riesgos externos Ocasionados por desastres naturales Propiciados Por el Hombre
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.