Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informatica

No description
by

Gisselle Rosales

on 8 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informatica

Seguridad Informática
Es la encargada de proteger la información de una serie de amenazas con el fin de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el retorno sobre las inversiones y las oportunidades.
Seguridad Informática
Seguridad Física
Dependiendo las fuentes de amenaza la seguridad puede dividirse en tres partes:
1. Seg. Física 2.Seg. Ambiental 3.Seg.Lógica
Se deben considerar e implementar los siguientes lineamientos y controles:
Amenazas
Estas ocurren cuando se siente que la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión de datos no está seguro.

Las Amenazas pueden ser causadas por:

2. Programas
Maliciosos
1. El Usuario
3. Un intruso
4. Un siniestro
Controles de Acceso Físico
Las áreas protegidas deben ser resguardadas por adecuados y necesarios controles de acceso a personal ajeno al departamento de cómputo o área donde está instalado el sistema.
Protección de Oficinas, Recintos e Instalaciones
Un área protegida puede ser una oficina cerrada con llave , o diversos recintos dentro de un perímetro de seguridad física, el cual puede estar bloqueado y contener cajas fuertes o gabinetes con cerraduras.
También se deben cuidar las instalaciones de información al prohibir el comer, beber o fumar cerca de ellos.
Suministros de Energía
El equipo debe estar protegido con respecto a las posibles fallas en el suministros de energía u otras anomalías eléctricas.







Se recomienda una UPS para asegurar el apagado regulado y sistemático o la ejecución continua del equipo que sustenta las operaciones críticas de la organización.
Mantenimientos de Equipos
El equipo debe mantenerse en forma adecuada para asegurar que su disponibilidad e integridad sean permanentes.
Se deben considerar los siguientes lineamientos:
a.
b.
c.
d.
La protección física puede llevarse a cabo mediante la creación de diversas barreras físicas alrededor de las sedes de la organización y de las instalaciones de procesamiento de información.
a) El perímetro de seguridad debe estar claramente definido.
b) El perímetro debe ser físicamente sólido.
c) Debe existir un área de recepción atendida por personal adecuado.
Análisis de Riesgo
Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas.
Elementos de un Análisis de Riesgo
Puntos como referencia a seguir:

1. Construir un perfil de las amenazas que esté basado en los activos de la organización.

2. Identificar los activos de la organización.

3. Identificar las amenazas de cada uno de los activos listados.

Reglas de Control de Acceso
a) Diferenciar entre las reglas que siempre deben imponerse y reglas optativas o condicionales.

b) Establecer reglas sobre la base de la premisa, todo está generalmente permitido a menos que se prohíba expresamente.

c) Los cambios en los permisos de usuario que son iniciados automáticamente por el sistema de información y aquellos que inicia el administrador.
Muchas
Gracias
Full transcript