trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2
Post on 11-Apr-2017
50 Views
Preview:
TRANSCRIPT
Seguridad Informática para los empresarios en Perú
Autor: Jesús Cerdán Valenzuela
Curso: Metodología de Trabajo IntelectualDocente: Gerardo Chunga Chinguel Semestre Lectivo: 2013-0
Chiclayo - PerúFebrero, 2013
Fundamentos de la Seguridad de la Información
• destrucción parcial: corte de energía
• destrucción total: incendio
Orden fortuito
• fraude• espionaje• sabotaje
Orden deliberad
o
Fundamentos de la Seguridad de la Información (2)
Vulnerabilidad
debilidad
Amenaza
violación potencial de la seguridad
Fundamentos de la Seguridad de la Información (3)Elementos que crean dificultades:
Las transformacion
es administrativas
La disminución de los mecanismos de
control documental
Elementos de la Seguridad de la InformaciónLos tres principios de la seguridad de la información:
• que la información no ha sido alterada inapropiadamente
Integridad:
• Asegurar que sólo la persona
Confidencialidad:
• accedidos en el momento requerido
Disponibilidad:
Métodos para desarrollar una política de seguridad
Las políticas
deben ser escritos en papel y comunicados a la organización
Las normas
reglas generales y específicas que deben ser usadas por todos los segmentos involucrados en todos los procesos de negocio
Los procedimientos e instrucciones de trabajo son orientaciones para actividades operativas
Análisis y gestión de riesgos de seguridadÁmbitos básicos o esenciales a implementar políticas de seguridad:
• centro de datos
Seguridad física
• acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc.
Seguridad de la red corporativa
• criptografía, privilegios, copias de seguridad, antivirus
Seguridad de datos
• análisis de riesgo, revisiones periódicas, visitas técnicas
Auditoría de seguridad
• contratos y acuerdos comerciales, leyes etc
Aspectos legales
Planes de contingencias y soluciones de continuidad
Planes de contingencia y continuidad de negocio Medidas y planes relacionados con incidentes y desastres que afecten a la información de las empresas y a sus soportes tecnológicos.
Centros de respaldo Copias de seguridad remotas
Valoración y análisis de impacto en el negocio
Conclusiones•La responsabilidad delegada al área
técnica no es suficiente.•Las soluciones ya no están reservadas
sólo a las grandes empresas.•Invertir en programas de seguridad. •Que los gerentes de las empresas
lideren los planes o programas en el logro de la seguridad informática. ■
top related