Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informatica

No description
by

Bladimir Rondón Carrillo

on 18 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informatica

Seguridad Informática
Seguridad Informatica
Identificación de Amenazas y Vulnerabilidad
Implementación de la
Seguridad
Perfiles De Usuarios
El Objetivo
Seguridad Informática
Define Implementa y asegura el modelo de seguridad
Auditoría
Evalúa
la identificación
Hardware, Software
y personal

Area de Tecnología
Ayuda en la identificacion
del Hardware y Software
y del Personal
Proceso de Concientización y Divulgación
Clasificación de la información
Comité De Seguridad
Plan
de
Contingencia
Identifica y Evalúa los
Hardware, Software
Datos, Personal
Documentos
Seguridad Informática
Identifica la Vulnerabilidad
de Amenazas
Internas y Externas
Evalúa y Analiza Nivel de Riesgos
Auditoría
Evalúa la identificación
y manejo
de amenazas
internas y externas
Tecnología
Apoya
Identificando las amenazas internas y externa
Seguridad
Informática
Administra, Diseña, Establéese, Implementa,
y Asigna políticas
Auditoría
Evalúa la implementación y
cumplimiento
del
Modelo de Seguridad
Tecnología
Cumple e Implementa
el Modelo de Seguridad
Identificar
Amenazas , Vulnerabilidad, y Riesgos Potenciales en la Empresa
Diseñar el Modelo de Seguridad
Seguridad
Informática
Administra
Perfil de Usuarios
Asigna Permisos dependiendo de la Actividad
Auditoría
Interviene Evaluando
los permisos Asignados
A los funcionarios
Tecnología
Implementa y Ejecuta
los Perfiles o Permisos
Asignadas
Seguridad
Informática
Evalúa y Categoriza
la Información
para delegar accesos
dependiendo de su
Importancia
Auditoría
Evalúa El Proceso
y Apoya el Proceso de
Clasificación de la Información según su Importancia
Tecnología
Da Cumplimiento a
los Requerimientos Dados
y
Configura los Recursos
Según la
Importancia de la
Información
Monitoreo
Seguridad
Informática
Administra y Define
Estrategias para
el Monitoreo de Alarmas
Técnicas
en Software y Hardware
Auditoría
Evalúa los Procedimientos
de Monitoreo de Incidentes
e Investiga
Tecnología
Configura Recursos
y Apoya la
Implementación
Seguridad
Informática
Planifica,
Lidera Y Realiza
el Plan de
Concientización e
Inducciones
Auditoría
Revisa y Evalúa
el
Plan de Concientisación
Tecnología
Apoya
la Implementación
y
realiza
las Inducciones
Seguridad
Informática
Implementa Mecanismos para recuperación y Continuidad Incluyan el Modelo de Seguridad
Auditoría
Evalúa el Proceso
y los Mecanismos
Utilizados en el
en el
Plan de Contingencia
Tecnología
Configura los Recursos
y
Aplica las Directivas Emitidas
Seguridad
Informática
Conforma y Lidera
Analiza Y delega
Funciones

Auditoría
Participa Apoyando
el Comité
Supervisa y Evalúa
los procedimientos
Tecnología
Participa en el Comité
y Ejecuta los
Requerimientos
Gracias
Yuliana Mora


Bladimir Rondon
Full transcript