SlideShare una empresa de Scribd logo
1 de 15
MEDIDAS DE SEGURIDAD EN
LOS SISTEMAS INFORMATICOS
(DE OPERACIONES, LEGALES,
EDUCATIVAS)
EDGAR CABALLERO
Seguridad operacional
 Consiste en las
diferentes políticas y
procedimientos
implementados por
la administraciónde
la instalación
computacional.
Personal
 La pregunta es si
se puede confiar
en la gente.
 El tratamiento que
generalmente se
da al problema es
la división de
responsabilidades:
responsabilidades
 Se otorgan distintos
conjuntos de
responsabilidades.
 No es necesario
que se conozca la
totalidad del
sistema para
cumplir con esas
responsabilidades.
Cooperación  Para poder
comprometer al
sistema puede ser
necesaria la
cooperación entre
muchas personas:
 Se reduce la
probabilidad de violar
la seguridad.
Controles
 El personal debe estar al tanto de
que el sistema dispone de controles.
 Debe desconocer cuáles son esos
controles.
 Se reduce la probabilidad de poder
evitarlos.
Verificación
 Debe
instrumentarse
un gran número
de
verificaciones y
balances en el
sistema para
ayudar a la
detección de
brechas en la
seguridad.
Disuasión
 Debe producirse
un efecto
disuasivo
respecto de
posibles intentos
de violar la
seguridad.
Seguridad Legal
Legales
 Son un mecanismo
de disuasión que
contribuye a prevenir
incidentes de
seguridad y
sancionar
adecuadamente a
los violadores de las
políticas establecidas
por la entidad.
Documentos
 Se establecen mediante
documentos jurídicos y
administrativos, en los
cuales se plasman:
deberes, derechos,
funciones, atribuciones y
obligaciones, así como se
tipifican las violaciones
administrativas o penales
Medidas educativas.
Medidas educativas.
 Están dirigidas a inculcar una
forma mental de actuar,
mediante la cual el individuo
esté consciente de la
existencia de un sistema de
medidas para la Seguridad
Informática, en el cual le
corresponde una forma de
actuar. Se sustentan en dos
elementos fundamentales:
Medidas educativas.
 • La existencia de un
sistema de medidas para
la Seguridad Informática.
Medidas educativas.
 • La
participación
consciente del
hombre en el
éxito de los
objetivos de
seguridad
planteados

Más contenido relacionado

La actualidad más candente

Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informaticamariana hernandez
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesduniella
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 

La actualidad más candente (19)

Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Organizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidadesOrganizacion y divicion de responsabilidades
Organizacion y divicion de responsabilidades
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 

Similar a Medidas de seguridad en los sistemas informaticos

Similar a Medidas de seguridad en los sistemas informaticos (20)

Seguridad operacional
Seguridad operacional Seguridad operacional
Seguridad operacional
 
Seguridad Externa de los S.O
Seguridad Externa de los S.OSeguridad Externa de los S.O
Seguridad Externa de los S.O
 
Presentación de
Presentación de Presentación de
Presentación de
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad
Seguridad Seguridad
Seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad7
Unidad7Unidad7
Unidad7
 

Más de Edgar Oswaldo Caballero Montes

Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...
Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...
Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...Edgar Oswaldo Caballero Montes
 

Más de Edgar Oswaldo Caballero Montes (16)

Estadísticas inpsasel 2014
Estadísticas inpsasel 2014Estadísticas inpsasel 2014
Estadísticas inpsasel 2014
 
Retos de los Comites de Seguridad y salud laboral
Retos de los Comites de Seguridad y salud laboralRetos de los Comites de Seguridad y salud laboral
Retos de los Comites de Seguridad y salud laboral
 
Ejercicios de la espalda
Ejercicios de la espaldaEjercicios de la espalda
Ejercicios de la espalda
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Influencia de las Redes Sociales y la Salud Laboral
Influencia de las Redes Sociales y la Salud LaboralInfluencia de las Redes Sociales y la Salud Laboral
Influencia de las Redes Sociales y la Salud Laboral
 
Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...
Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...
Sistema de Monitoreo y Vigilancia Epidemiologico de Los Riesgos y Procesos Pe...
 
Ponencia acoso laboral. 2015, Abg Manuel DaRocha
Ponencia acoso laboral. 2015, Abg Manuel DaRochaPonencia acoso laboral. 2015, Abg Manuel DaRocha
Ponencia acoso laboral. 2015, Abg Manuel DaRocha
 
Prometeo
PrometeoPrometeo
Prometeo
 
Innovación educativa con recursos abiertos
Innovación educativa con recursos abiertosInnovación educativa con recursos abiertos
Innovación educativa con recursos abiertos
 
Presentaciones Simples y eficaces
Presentaciones Simples y eficacesPresentaciones Simples y eficaces
Presentaciones Simples y eficaces
 
Autoestima y autoconocimiento
Autoestima y autoconocimientoAutoestima y autoconocimiento
Autoestima y autoconocimiento
 
Accidentes segun inpsasel 2010
Accidentes segun inpsasel 2010Accidentes segun inpsasel 2010
Accidentes segun inpsasel 2010
 
Como presentar tu idea
Como presentar tu ideaComo presentar tu idea
Como presentar tu idea
 
Herramientas Educativas de Google
Herramientas Educativas de GoogleHerramientas Educativas de Google
Herramientas Educativas de Google
 
Presentación de psicologia evolutiva Equipo 2
Presentación de psicologia evolutiva Equipo 2Presentación de psicologia evolutiva Equipo 2
Presentación de psicologia evolutiva Equipo 2
 

Medidas de seguridad en los sistemas informaticos

  • 1. MEDIDAS DE SEGURIDAD EN LOS SISTEMAS INFORMATICOS (DE OPERACIONES, LEGALES, EDUCATIVAS) EDGAR CABALLERO
  • 2. Seguridad operacional  Consiste en las diferentes políticas y procedimientos implementados por la administraciónde la instalación computacional.
  • 3. Personal  La pregunta es si se puede confiar en la gente.  El tratamiento que generalmente se da al problema es la división de responsabilidades:
  • 4. responsabilidades  Se otorgan distintos conjuntos de responsabilidades.  No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
  • 5. Cooperación  Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:  Se reduce la probabilidad de violar la seguridad.
  • 6. Controles  El personal debe estar al tanto de que el sistema dispone de controles.  Debe desconocer cuáles son esos controles.  Se reduce la probabilidad de poder evitarlos.
  • 7. Verificación  Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
  • 8. Disuasión  Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
  • 10. Legales  Son un mecanismo de disuasión que contribuye a prevenir incidentes de seguridad y sancionar adecuadamente a los violadores de las políticas establecidas por la entidad.
  • 11. Documentos  Se establecen mediante documentos jurídicos y administrativos, en los cuales se plasman: deberes, derechos, funciones, atribuciones y obligaciones, así como se tipifican las violaciones administrativas o penales
  • 13. Medidas educativas.  Están dirigidas a inculcar una forma mental de actuar, mediante la cual el individuo esté consciente de la existencia de un sistema de medidas para la Seguridad Informática, en el cual le corresponde una forma de actuar. Se sustentan en dos elementos fundamentales:
  • 14. Medidas educativas.  • La existencia de un sistema de medidas para la Seguridad Informática.
  • 15. Medidas educativas.  • La participación consciente del hombre en el éxito de los objetivos de seguridad planteados