SlideShare una empresa de Scribd logo
1 de 8
Seguridad Informática
CARRERA DE INGENIERIA EN
INFORMATICA
Programa
Carga Horaria total: 48 HS.
 Objetivos Generales:
Proveer al alumno el marco
teórico-practico para
desarrollar las actividades y la
gestión de seguridad de una
empresa acorde con la
clasificación legal y el tipo de
actividad informática en que
desarrolla su actividad.
 Objetivos del capitulo 1:
Determinar el alcance de las
herramientas que dispondrá al
terminar el curso y cuales serán
sus logros personales por
participar en su vida
profesional, en esta área.
Entender su rol como Ingeniero
de Seguridad Informática
dentro del organigrama de una
empresa, su responsabilidad y
el alcance de sus decisiones.
Conocer las herramientas de
Calidad Total y los Círculos de
Calidad.
Capítulo 1: Seguridad de la Información
La seguridad
informática o seguridad de
tecnologías de la
información es el área de
la informática que se enfoca en
la protección de la
infraestructura computacional
y todo lo relacionado con esta
y, especialmente, la
información contenida o
circulante. Para ello existen
una serie de estándares,
protocolos, métodos, reglas,
herramientas y leyes
concebidas para minimizar los
posibles riesgos a la
infraestructura o a la
información.
La seguridad informática
comprende software (bases de
datos, metadatos, archivos),hardware y
todo lo que la organización valore (activo)
y signifique un riesgo si esta información
confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en
información privilegiada.
El concepto de seguridad de la
información no debe ser
confundido con el de «seguridad
informática», ya que este último
solo se encarga de la seguridad en
el medio informático, pero la
información puede encontrarse en
diferentes medios o formas, y no
solo en medios informáticos.
Capítulo 1: Seguridad de la Información
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran:
 Los usuarios: Son las personas que
utilizan la estructura tecnológica,
zona de comunicaciones y que
gestionan la información. Debe
protegerse el sistema en general
para que el uso por parte de ellos
no pueda poner en entredicho la
seguridad de la información y
tampoco que la información que
manejan o almacenan sea
vulnerable.
 La información: es el principal
activo. Utiliza y reside en la
infraestructura computacional y es
utilizada por los usuarios.
 La infraestructura
computacional: Es una parte
fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la
organización. La función de la
seguridad informática en esta área
es velar que los equipos funcionen
adecuadamente y anticiparse en
caso de fallas, robos, incendios,
boicot, desastres naturales, fallas en
el suministro eléctrico y cualquier
otro factor que atente contra la
infraestructura informática.
Capítulo 1: Seguridad de la Información
Capítulo 1: Seguridad de la Información
La seguridad informática debe
establecer normas que minimicen
los riesgos a la información o
infraestructura informática. Estas
normas incluyen horarios de
funcionamiento, restricciones a
ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario,
planes de emergencia, protocolos y
todo lo necesario que permita un
buen nivel de seguridad informática
minimizando el impacto en el
desempeño de los trabajadores y de
la organización en general.
Normas para el cumplimiento de la Seguridad Informática
Recomendaciones para el
cumplimiento de la Seg. Infor.
 Asegurar que las actividades de
cumplimento sean administradas
de manera clara desde los niveles
superiores hacia los inferiores.
 Definir un conjunto combinado de
metas de seguridad informática,
metas de cumplimiento normativo
y metas empresariales.
 Definir los roles y las
responsabilidades para las
actividades de cumplimiento de
las auditorías en el nivel de los
responsables de los procesos.
 Desarrollar indicadores ideales
teóricos que demuestren que las
metas de seguridad informática se
han cumplido.
 Realizar un recorrido integral del
proceso empresarial para entender y
documentar:
• Los puntos de entrada, tránsito,
almacenamiento y salida de la
información confidencial en la
organización.
• Los riesgos específicos para las
metas organizacionales y el flujo de
información.
• Dónde se depende de la tecnología
para prevenir y detectar fallas de
control.
Capítulo 1: Seguridad de la Información
Capítulo 1: Seguridad de la Información
 Asegurar que la evidencia que demuestra el logro de las metas de
cumplimiento pueda generarse de manera automatizada, a demanda
 Realizar pruebas de efectividad de los controles con una frecuencia que
permita confiar en su eficacia, incluso si hay variaciones en el alcance y en el
momento de realización de las auditorías.
 Dar seguimiento a la terminación del trabajo correctivo requerido, antes de
que comience la auditoría.
 Saber si el flujo de información o el
entorno de control han cambiado
significativamente, exigiendo que se
repitan estos pasos (por ejemplo, si se
cambió una aplicación para permitir
que se descargaran datos de
consumidores a computadoras de
escritorio en lugar de visualizarse en
informes predeterminados de las
aplicaciones).

Más contenido relacionado

La actualidad más candente

Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
información Segura
información Segurainformación Segura
información Segura
 

Destacado (18)

Resume Sandip Pawar new
Resume Sandip Pawar newResume Sandip Pawar new
Resume Sandip Pawar new
 
Contribuição conapra 011 cnap
Contribuição conapra 011   cnapContribuição conapra 011   cnap
Contribuição conapra 011 cnap
 
Contribuição conapra 002 cnap
Contribuição conapra 002   cnapContribuição conapra 002   cnap
Contribuição conapra 002 cnap
 
Adn y arn
Adn y arnAdn y arn
Adn y arn
 
Europa politica
Europa politicaEuropa politica
Europa politica
 
Osserevivos 140220115755-phpapp02
Osserevivos 140220115755-phpapp02Osserevivos 140220115755-phpapp02
Osserevivos 140220115755-phpapp02
 
Pose
PosePose
Pose
 
Bases la escuela
Bases la escuelaBases la escuela
Bases la escuela
 
Gbi trabajo final
Gbi trabajo finalGbi trabajo final
Gbi trabajo final
 
Tema1introduccion 090926055418-phpapp02 (1)
Tema1introduccion 090926055418-phpapp02 (1)Tema1introduccion 090926055418-phpapp02 (1)
Tema1introduccion 090926055418-phpapp02 (1)
 
Genesis (1)
Genesis (1)Genesis (1)
Genesis (1)
 
CAMPAÑA PUBLICITARIA
CAMPAÑA  PUBLICITARIACAMPAÑA  PUBLICITARIA
CAMPAÑA PUBLICITARIA
 
Colegio venecia i
Colegio venecia iColegio venecia i
Colegio venecia i
 
Mision fortuna funnel video 2
Mision fortuna funnel video 2 Mision fortuna funnel video 2
Mision fortuna funnel video 2
 
Sentença Maria Regina Pedro - Depoimento
Sentença   Maria Regina Pedro - DepoimentoSentença   Maria Regina Pedro - Depoimento
Sentença Maria Regina Pedro - Depoimento
 
Na ponta do lápis econômicos pdg curitiba
Na ponta do lápis econômicos pdg curitibaNa ponta do lápis econômicos pdg curitiba
Na ponta do lápis econômicos pdg curitiba
 
Apresentação do curso
Apresentação do cursoApresentação do curso
Apresentação do curso
 
Yeraldin carvajal zapata
Yeraldin carvajal zapataYeraldin carvajal zapata
Yeraldin carvajal zapata
 

Similar a Seguridad Informática Carrera Ingeniería

Similar a Seguridad Informática Carrera Ingeniería (20)

Seguridad
Seguridad Seguridad
Seguridad
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 

Más de RUBENP0RTILL0

Plan de negocios-CANVAS
Plan de negocios-CANVASPlan de negocios-CANVAS
Plan de negocios-CANVASRUBENP0RTILL0
 
S seg cap 2 cont 5 analisis de pareto
S seg cap 2 cont 5 analisis de paretoS seg cap 2 cont 5 analisis de pareto
S seg cap 2 cont 5 analisis de paretoRUBENP0RTILL0
 
S seg cap 2 cont 4 problemas
S seg cap 2 cont 4 problemasS seg cap 2 cont 4 problemas
S seg cap 2 cont 4 problemasRUBENP0RTILL0
 
Emprendedurismo capitulo 2 Completo
 Emprendedurismo capitulo 2 Completo Emprendedurismo capitulo 2 Completo
Emprendedurismo capitulo 2 CompletoRUBENP0RTILL0
 
cap 2 cont 2 maslow herzberg
 cap 2 cont 2 maslow herzberg cap 2 cont 2 maslow herzberg
cap 2 cont 2 maslow herzbergRUBENP0RTILL0
 
cap 2 cont 1 circulos de calidad
cap 2 cont 1 circulos de calidadcap 2 cont 1 circulos de calidad
cap 2 cont 1 circulos de calidadRUBENP0RTILL0
 
cap 2 cont 3 teorias xyz
cap 2 cont 3 teorias xyzcap 2 cont 3 teorias xyz
cap 2 cont 3 teorias xyzRUBENP0RTILL0
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2RUBENP0RTILL0
 
Emprendedurismo capitulo 2
Emprendedurismo capitulo 2Emprendedurismo capitulo 2
Emprendedurismo capitulo 2RUBENP0RTILL0
 
Emprendedurismo capitulo 1
Emprendedurismo capitulo 1Emprendedurismo capitulo 1
Emprendedurismo capitulo 1RUBENP0RTILL0
 

Más de RUBENP0RTILL0 (10)

Plan de negocios-CANVAS
Plan de negocios-CANVASPlan de negocios-CANVAS
Plan de negocios-CANVAS
 
S seg cap 2 cont 5 analisis de pareto
S seg cap 2 cont 5 analisis de paretoS seg cap 2 cont 5 analisis de pareto
S seg cap 2 cont 5 analisis de pareto
 
S seg cap 2 cont 4 problemas
S seg cap 2 cont 4 problemasS seg cap 2 cont 4 problemas
S seg cap 2 cont 4 problemas
 
Emprendedurismo capitulo 2 Completo
 Emprendedurismo capitulo 2 Completo Emprendedurismo capitulo 2 Completo
Emprendedurismo capitulo 2 Completo
 
cap 2 cont 2 maslow herzberg
 cap 2 cont 2 maslow herzberg cap 2 cont 2 maslow herzberg
cap 2 cont 2 maslow herzberg
 
cap 2 cont 1 circulos de calidad
cap 2 cont 1 circulos de calidadcap 2 cont 1 circulos de calidad
cap 2 cont 1 circulos de calidad
 
cap 2 cont 3 teorias xyz
cap 2 cont 3 teorias xyzcap 2 cont 3 teorias xyz
cap 2 cont 3 teorias xyz
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Emprendedurismo capitulo 2
Emprendedurismo capitulo 2Emprendedurismo capitulo 2
Emprendedurismo capitulo 2
 
Emprendedurismo capitulo 1
Emprendedurismo capitulo 1Emprendedurismo capitulo 1
Emprendedurismo capitulo 1
 

Seguridad Informática Carrera Ingeniería

  • 1. Seguridad Informática CARRERA DE INGENIERIA EN INFORMATICA
  • 2. Programa Carga Horaria total: 48 HS.  Objetivos Generales: Proveer al alumno el marco teórico-practico para desarrollar las actividades y la gestión de seguridad de una empresa acorde con la clasificación legal y el tipo de actividad informática en que desarrolla su actividad.  Objetivos del capitulo 1: Determinar el alcance de las herramientas que dispondrá al terminar el curso y cuales serán sus logros personales por participar en su vida profesional, en esta área. Entender su rol como Ingeniero de Seguridad Informática dentro del organigrama de una empresa, su responsabilidad y el alcance de sus decisiones. Conocer las herramientas de Calidad Total y los Círculos de Calidad.
  • 3. Capítulo 1: Seguridad de la Información La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 4. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Capítulo 1: Seguridad de la Información La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
  • 5.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Capítulo 1: Seguridad de la Información
  • 6. Capítulo 1: Seguridad de la Información La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general. Normas para el cumplimiento de la Seguridad Informática
  • 7. Recomendaciones para el cumplimiento de la Seg. Infor.  Asegurar que las actividades de cumplimento sean administradas de manera clara desde los niveles superiores hacia los inferiores.  Definir un conjunto combinado de metas de seguridad informática, metas de cumplimiento normativo y metas empresariales.  Definir los roles y las responsabilidades para las actividades de cumplimiento de las auditorías en el nivel de los responsables de los procesos.  Desarrollar indicadores ideales teóricos que demuestren que las metas de seguridad informática se han cumplido.  Realizar un recorrido integral del proceso empresarial para entender y documentar: • Los puntos de entrada, tránsito, almacenamiento y salida de la información confidencial en la organización. • Los riesgos específicos para las metas organizacionales y el flujo de información. • Dónde se depende de la tecnología para prevenir y detectar fallas de control. Capítulo 1: Seguridad de la Información
  • 8. Capítulo 1: Seguridad de la Información  Asegurar que la evidencia que demuestra el logro de las metas de cumplimiento pueda generarse de manera automatizada, a demanda  Realizar pruebas de efectividad de los controles con una frecuencia que permita confiar en su eficacia, incluso si hay variaciones en el alcance y en el momento de realización de las auditorías.  Dar seguimiento a la terminación del trabajo correctivo requerido, antes de que comience la auditoría.  Saber si el flujo de información o el entorno de control han cambiado significativamente, exigiendo que se repitan estos pasos (por ejemplo, si se cambió una aplicación para permitir que se descargaran datos de consumidores a computadoras de escritorio en lugar de visualizarse en informes predeterminados de las aplicaciones).