Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Valor del negocio en relación con la Seguridad y el Control

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Valor del negocio en relación con la Seguridad y el Control

Valor del negocio en relación con la Seguridad y el Control
Muchas empresas se muestran renuentes a invertir demasiado en la seguridad porque no esta directamente relacionada con los ingresos por las ventas. sin embargo la protección de los sistemas de información es tan crucial para el funcionamiento del negocio que merece un segundo análisis.
Administración de Registros electrónicos (ERM)
Consta de políticas procedimientos y herramientas para manejar la conservación destrucción y almacenamiento de registros electrónicos.
2 tipos de leyes
1. Ley Gramm Leach Bliley: si usted trabaja en una empresa que proporciona servicios financieros su empresa se apega a esta ley.

2. Ley Sarbanes Oxley: si usted trabaja en una empresa que cotice en bolsa su empresa se tendrá que apegar a esta ley.
computo forense
Consiste en la recopilacion, examen autenticacion preservacion y analisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora en forma tal que la informacion se pueda utilizar como prueba en un tribunal de justicia.
Y este tiene que ver con los siguientes problemas:

Recuperacion de datos de las computadoras conservando la integridad de la prueba.
Almacenar y manejar de manera segura los datos electronicos recuperados.
Encontrar informacion significativa en grandes volumenes de datos electronicos.
Presentar la informacion a un tribunal de justicia.
Establecimiento de una estructura para La Seguridad y el Control
ISO 1700 un conjunto internacional de estandares para seguridad y control proporciona lineamientos utiles. mejores practicas en seguridad y control de sistemas de informacion incluyendo politica de seguridad planeacion de continuidad del negocio seguridad fisica control de acceso conformidad de una funcion de seguridad dentro de la organizacion.
Evaluacion del Riesgo
Nivel de peligro para la empresa si una actividad o un proceso no estan debidamente controlados.
Politica de Seguridad
Enunciados que clasifican los riesgos de seguridad identifican los objetivos de seguridad aceptables y determinan los mecanismos para alcanzar estos objetivos.
Politica de uso aceptable (AUP)
Usos aceptables de los recursos de informacion y el equipo de computo de la empresa incluyendola computadoras de escritorio y las portatiles los dispositivos inalambricos los telefonos e internet.
Proveedores de servicios de seguridad administrados
Vigilan la actividad de la red y realizan pruebas de vulnerabilidad y deteccion de intrusiones.
Auditoria MS
Examina el entorno de seguridad general de la empresa asi como los controles que rigen los sistemas de informacion individuales.
Politicas de autorizacion
Determinan diferentes niveles de acceso a los activos de informacion para los distintos niveles de usuarios.
Sistemas de Administracion de autorizaciones
Establecen donde y cuando se le permite a un usuario acceder a ciertas partes de un sitio Web o de una base de datos corporativa.
Transacciones de linea
la computadora procesa inmediatamente las transacciones que se ingresan en linea.
Sistemas de computo tolerantes a falla
contiene hardware software y componentes de suministros de energia redundantes que forman un entorno de servicio continuo e interrumpido.
Tiempo de Caida
Periodos durante los cuales un sistema no esta en funcionamiento.
Full transcript