Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

S.E.D.I.S.I

Charla sobre SE D . Charla sobre SEDISI
by

Zulma Gonzalez

on 3 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of S.E.D.I.S.I

Sistema de Seguridad Informática (S.E.D.I.S.I.) Son aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. Seguridad Informática
y Análisis de Impacto al Negocio De acuerdo al impacto para el negocio con respecto a los diversos incidentes que se deben resolver, asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan se vuelve un gran reto para la organización.

Por eso en lo referente a elaborar una política de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Los requisitos mínimos necesarios para garantizar la seguridad informática son: la integridad, confidencialidad y disponibilidad de los sistemas de información. La seguridad de los datos La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta. ¿Qué es seguridad
en informática? La seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
Pasos para implementar la seguridad informática en su empresa PASO 7: Gestión de las actualizaciones

1. Actualizaciones oportunas
2. Configuraciones especiales
3. Supervisión PASO 1: Establecer la política de seguridad de la empresa

1. Su política de Seguridad de la empresa debe incluir
2. Conciencie a sus empleados PASO 2: Proteja sus equipos de escritorio y portátiles

1.Protéjase de los virus y el software espía
2.Actualizaciones Software
3.Configure un firewall
4.Evite el correo electrónico no deseado. (Spam)
5. Utilice solamente software legal
6. Navegación Segura PASO 3: Proteja su red:

1. Utilice contraseñas seguras
2. Proteger una Red WIFI
3.Configure un firewall a nivel de Red
PASO 4: Proteja sus servidores

1. Certificados de servidor
2. Mantenga sus servidores en un lugar seguro3. Práctica de menos privilegios
4. Conozca las opciones de seguridad PASO 5: Mantenga sus datos a salvo

1.Copias de seguridad de los datos importantes para el negocio
2.Establezca permisos
3.Cifre los datos confidenciales
4.Utilice sistemas de alimentación ininterrumpida PASO 6: Proteja sus aplicaciones y recursos

1. Valore la instalación del Directorio Activo
2. Gestione las Aplicaciones a través del Directorio Activo
3. Preste atención a la base de datos4. Cortafuegos de Aplicaciones Web
5.Auditorias Técnicas PASO 8: Proteja sus dispositivos móviles

Emplear las opciones de bloqueo del dispositivo
No acepte conexiones de dispositivos que no conozca
Ignore / borre SMS o MMS de origen desconocido
Active mediante PIN el acceso al bluetooth. Paso 9: Protección de datos de carácter personal

1.Registre los ficheros
2.Sesión de datos a un tercero Amenazas de seguridad.

Vulnerabilidades en el Software
Ataques Directos
Malware
Spam
Spyware
Phishing
Vishing
Snifadores de Paquetes
Ataques a las Contraseñas Métodos más utilizados para enfrentar dichas amenazas
Procesos automáticos que realicen copias de todos los archivos
Procesos automáticos que realicen copias en servidores remotos.
Resguardo en CD o DVD.
Resguardo en unidades móviles de almacenamiento Medios físicos de Protección

Sistemas de Control de Accesos
Sistemas de Detección
Sistemas de Extinción de Incendios Zulma González García
Dayron Higuera Soto
Paola Mechan Jiménez
Jennifer Peña Vargas Sentar las bases para el establecimiento de una forma común de gestionar la Seguridad Informática en las empresas que quieran implantar medidas efectivas para la protección de sus Sistemas de Información. Objetivos Generales: Un Sistema de Información es un elemento de gestión cada vez más importante, en la medida que la empresa incrementa su dependencia de ellos. Está compuesto por los Recursos Informáticos, considerados como el continente o soporte informático, y los Activos de Información, considerados como el contenido. La Seguridad Informática permite compartir los Sistemas de Información de la empresa entre sus empleados, e incluso con terceros, pero garantizando su protección. La Seguridad tiene tres aspectos básicos que son esenciales para el crecimiento del negocio, el cumplimiento de la legalidad vigente y la imagen de la propia empresa:

1. CONFIDENCIALIDAD.
2. INTEGRIDAD
3. DISPONIBILIDAD

Estos aspectos llevan implícitos los conceptos de Propiedad, Depósito y Uso, de los Recursos Informáticos y Activos de Información, que posteriormente se desarrollarán. Dayron jeny zulma paola dayron jenny zulma paola paola dayron jenny zulma paola dayron jenny zulma paola dayron jenny zulma
Full transcript