Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Bienvenid@

No description
by

Carolina Alvarez

on 28 January 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Bienvenid@


Seguridad Informática
vs.
Seguridad de la información

Charla de sensibilización en Seguridad de la información.
AGENDA


Son todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.

Para el hombre como individuo, la seguridad de la información tiene un
efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo


Seguridad de la información vs. Seguridad Informática

Su radio de acción cubre Análisis de Riesgos, Seguridad del Personal, Seguridad física y del entorno, Gestión de comunicaciones, Desarrollo y Mantenimiento de Sistemas, Control de Accesos, Gestión de Incidentes, y Continuidad de Negocio entre otros (de acuerdo a la ISO 27000)

Planeación de Seguridad

Arquitectura de Seguridad

Operación de Seguridad

Gestión de Seguridad

Gestión de la seguridad (DS5)

Procesos de Administración de Cambios
Alineado a COBIT (AI6)

Procesos de Continuidad de TI (DS4)

POLÍTICA DE CONTROL DE ACCESO
Dann regional posee una infraestructura tecnológica adecuada para prestar los servicios financieros que ofrece, se tiene controles establecidos con el fin de mantener la información en condiciones de seguridad y calidad, dentro de los controles tenemos:

Control de acceso físico ( claves de usuarios únicas e intransferibles)
Manejo de Perfiles de usuario.
Políticas de Contraseñas.
Bloqueo de puertos USB.
Políticas de instalación de Software.
Control de entradas al centro de cómputo por medio de tarjetas de proximidad
Control de Trafico de internet a través de un Firewall
Segregación de Funciones.
Sistema de Gestión de Continuidad

CONTROL DE ACCESO FÍSICO

Carnet de Identificación
Llave de Proximidad
Cerraduras de Seguridad
Cámaras de vigilancia

Procedimientos y Circulares:

«Asignación Cuentas de Usuario y Gestión de Privilegios»

«Entrega de Puestos»

POLÍTICA DE CONTROL DE ACCESO

Recuerde
Los carnet de identificación y las tarjetas de acceso son personales.

En caso de Perdida, Robo u olvido debe informar inmediatamente al Coordinador Administrativo o al Oficial de Seguridad para tomar las acciones del caso.

Bienvenid@
POLÍTICA DE CONTROL DE ACCESO

Usuario
POLÍTICA DE CONTROL DE ACCESO

Políticas de Contraseñas: Los sistemas de información están en la capacidad de establecer políticas internas para el manejo de contraseñas.

POLÍTICA DE CONTROL DE ACCESO

Protección de Contraseñas:

POLÍTICA DE CONTROL DE ACCESO

Protección de Contraseñas:

POLÍTICA DE CONTROL DE ACCESO

Bloqueo de puertos USB
: se tiene establecido el bloqueo de dispositivos móviles a las estaciones de trabajo con el fin de evitar la fuga de información y solo se habilitan para usuarios que por su Rol lo necesiten.

POLÍTICA DE CONTROL DE ACCESO

POLÍTICA GESTION DE INCIDENTES DE SEGURIDAD

Impedimento en la operación normal de los sistemas de información, de las redes de comunicación o recursos informáticos.
Violación a la Política de Seguridad de la Información

Un incidente de seguridad de la información se puede definir como evento adverso, real o potencial, vinculado a la seguridad de los sistemas donde se tiene un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada o de forma errónea de la información.

POLÍTICA DE GESTIÓN DE CONTINUIDAD

Recuerda: el objetivo de la carpeta pública es tener un espacio donde colocar información de manera
temporal, por lo tanto, te recomendamos lo siguiente:

RECOMENDACIÓN PARA LOS DISPOSITIVOS MOVILES
Gracias
Video: La Seguridad de la información
Video: La magia detrás de la magia
Clasificación Uso Interno
Full transcript