SlideShare una empresa de Scribd logo
1 de 7
SEGURIDADY AUDITORIA EN INFORMÁTICA
Lic. Ramón Cuevas Martínez 2011
SEGURIDAD DEL PERSONAL INFORMATICO
SEGURIDADY AUDITORIA EN INFORMÁTICA
Lic.RamónCuevasMartínez
2011
El personal como riesgo para la seguridad de la información
SEGURIDADY AUDITORIA EN INFORMÁTICA
Lic.RamónCuevasMartínez
2011
El personal como riesgo para la seguridad de la información
Además de todos los peligros que encierra algún desastre en los
sistemas informáticos, existen otra situación potencialmente riesgosa
de la cual la más importante es, quizá la dependencia hacia el personal
clave,( con conocimientos técnicos) ó personal interno, externo
(común).
En la mayoría de los casos los riesgos mas tangibles están dentro de la
propia empresa.
La falta de control interno, ocasiona puertas abiertas y vulnerabilidad a
todos los sistemas.
SEGURIDADY AUDITORIA EN INFORMÁTICA
Lic.RamónCuevasMartínez
2011
El personal como riesgo para la seguridad de la información
•Personal Interno Técnico.- Son personas que tienen el conocimiento
suficiente para poner en riesgo la seguridad de los sistemas y por ende
la información. Se deberá aplicar políticas mas estrictas. En ocasiones
de despidos labores, se corre un riesgo por inconformidad del
personal.
•Personal Interno Común.- Conocido como usuario final, en estos
casos, la falta de capacitación ocasiona que existan casos de errores
por descuido. ( ejemplo: eliminar registros importantes). Realizar
procesos del sistema que afecten directa o indirectamente a los demás
módulos, originando en ocasiones perdidas de tiempo o depuración en
la información.
SEGURIDADY AUDITORIA EN INFORMÁTICA
Lic.RamónCuevasMartínez 2011
Técnicas Para Lograr un Personal Seguro
•En definitiva, es nuestra responsabilidad como área de sistemas, el
crear mecanismos de seguridad, implementación e controles para
lograr tener un personal seguro hacia los recursos informáticos de la
compañía o institución.
TECNICAS COMO :
•Controles de acceso y uso tanto de software como de hardware que
sean aplicables a todo el personal, independientemente de la jerarquía.
•Fomentar la capacitación continua al personal tanto para el sistema y
uso de los recursos informáticos disponibles así como de la seguridad
de los sistemas.
•Documentar procesos, con la finalidad de mantener el orden en las
operaciones de los sistemas y seguridad de toda la estructura
informática. ( fomentar la comunicación con los usuarios, email).
SEGURIDADY AUDITORIA EN INFORMÁTICA
Lic.RamónCuevasMartínez
2011
POLITICAS HACIA EL PERSONAL
Las políticas de seguridad informática fijan los mecanismos y procedimientos
que deben adoptar las empresas para salvaguardar su infraestructura
informática además de la información que estos contienen.
Éstas políticas deben diseñarse "a medida" para así recoger las características
propias de cada organización.
SEGURIDADY AUDITORIA EN INFORMÁTICA
Lic.RamónCuevasMartínez
2011
POLITICAS HACIA EL PERSONAL
•Identificación usuarios y activos.
•Asignación de responsiva de equipo de computo.
•Registro en control de acceso a recursos (centro de computo)
•Registro forzoso en sistema de la empresa (asignación de password ),
indicarle a usuario cuales son sus alcances como usuario final dentro de los
sistemas.
•Fomentar la comunicación con los usuarios de cualquier eventualidad que
ponga en riesgo la seguridad integral de todos los recursos informáticos
(tanto sistema como estructura física).
•Estrategia de sanciones para efectividad en políticas.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Nuevas Tecnologías de la Información y de la Comunicación (NTIC)
Nuevas Tecnologías de la Información y de la Comunicación (NTIC)Nuevas Tecnologías de la Información y de la Comunicación (NTIC)
Nuevas Tecnologías de la Información y de la Comunicación (NTIC)Universidad ECCI
 
Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...
Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...
Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...Mario Alza
 
06 Informatica Aplicada A Los Negocios Entregable
06 Informatica Aplicada A Los Negocios Entregable06 Informatica Aplicada A Los Negocios Entregable
06 Informatica Aplicada A Los Negocios EntregableJuan Cherre
 
Necesidades Informaticas
Necesidades InformaticasNecesidades Informaticas
Necesidades InformaticasGenaro Vivanco
 

Destacado (7)

Tic como herramienta
Tic como herramientaTic como herramienta
Tic como herramienta
 
Nuevas Tecnologías de la Información y de la Comunicación (NTIC)
Nuevas Tecnologías de la Información y de la Comunicación (NTIC)Nuevas Tecnologías de la Información y de la Comunicación (NTIC)
Nuevas Tecnologías de la Información y de la Comunicación (NTIC)
 
Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...
Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...
Las Nuevas Tecnologias de la Informacion y la Comunicacion Turistica: el caso...
 
06 Informatica Aplicada A Los Negocios Entregable
06 Informatica Aplicada A Los Negocios Entregable06 Informatica Aplicada A Los Negocios Entregable
06 Informatica Aplicada A Los Negocios Entregable
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Necesidades Informaticas
Necesidades InformaticasNecesidades Informaticas
Necesidades Informaticas
 
UNIDAD I: Los sistemas de información
UNIDAD I: Los sistemas de informaciónUNIDAD I: Los sistemas de información
UNIDAD I: Los sistemas de información
 

Similar a Personal informatico

Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 

Similar a Personal informatico (20)

Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Modulo
ModuloModulo
Modulo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 

Más de Adolfo Bravo Galvez

Más de Adolfo Bravo Galvez (6)

Fisica general
Fisica generalFisica general
Fisica general
 
Fisica general
Fisica generalFisica general
Fisica general
 
Proceso de formalizacion de las empresas
Proceso de formalizacion de las empresasProceso de formalizacion de las empresas
Proceso de formalizacion de las empresas
 
Tarea2
Tarea2Tarea2
Tarea2
 
Tipos de empresas
Tipos de empresasTipos de empresas
Tipos de empresas
 
Proceso de formalizacion de las empresas
Proceso de formalizacion de las empresasProceso de formalizacion de las empresas
Proceso de formalizacion de las empresas
 

Personal informatico

  • 1. SEGURIDADY AUDITORIA EN INFORMÁTICA Lic. Ramón Cuevas Martínez 2011 SEGURIDAD DEL PERSONAL INFORMATICO
  • 2. SEGURIDADY AUDITORIA EN INFORMÁTICA Lic.RamónCuevasMartínez 2011 El personal como riesgo para la seguridad de la información
  • 3. SEGURIDADY AUDITORIA EN INFORMÁTICA Lic.RamónCuevasMartínez 2011 El personal como riesgo para la seguridad de la información Además de todos los peligros que encierra algún desastre en los sistemas informáticos, existen otra situación potencialmente riesgosa de la cual la más importante es, quizá la dependencia hacia el personal clave,( con conocimientos técnicos) ó personal interno, externo (común). En la mayoría de los casos los riesgos mas tangibles están dentro de la propia empresa. La falta de control interno, ocasiona puertas abiertas y vulnerabilidad a todos los sistemas.
  • 4. SEGURIDADY AUDITORIA EN INFORMÁTICA Lic.RamónCuevasMartínez 2011 El personal como riesgo para la seguridad de la información •Personal Interno Técnico.- Son personas que tienen el conocimiento suficiente para poner en riesgo la seguridad de los sistemas y por ende la información. Se deberá aplicar políticas mas estrictas. En ocasiones de despidos labores, se corre un riesgo por inconformidad del personal. •Personal Interno Común.- Conocido como usuario final, en estos casos, la falta de capacitación ocasiona que existan casos de errores por descuido. ( ejemplo: eliminar registros importantes). Realizar procesos del sistema que afecten directa o indirectamente a los demás módulos, originando en ocasiones perdidas de tiempo o depuración en la información.
  • 5. SEGURIDADY AUDITORIA EN INFORMÁTICA Lic.RamónCuevasMartínez 2011 Técnicas Para Lograr un Personal Seguro •En definitiva, es nuestra responsabilidad como área de sistemas, el crear mecanismos de seguridad, implementación e controles para lograr tener un personal seguro hacia los recursos informáticos de la compañía o institución. TECNICAS COMO : •Controles de acceso y uso tanto de software como de hardware que sean aplicables a todo el personal, independientemente de la jerarquía. •Fomentar la capacitación continua al personal tanto para el sistema y uso de los recursos informáticos disponibles así como de la seguridad de los sistemas. •Documentar procesos, con la finalidad de mantener el orden en las operaciones de los sistemas y seguridad de toda la estructura informática. ( fomentar la comunicación con los usuarios, email).
  • 6. SEGURIDADY AUDITORIA EN INFORMÁTICA Lic.RamónCuevasMartínez 2011 POLITICAS HACIA EL PERSONAL Las políticas de seguridad informática fijan los mecanismos y procedimientos que deben adoptar las empresas para salvaguardar su infraestructura informática además de la información que estos contienen. Éstas políticas deben diseñarse "a medida" para así recoger las características propias de cada organización.
  • 7. SEGURIDADY AUDITORIA EN INFORMÁTICA Lic.RamónCuevasMartínez 2011 POLITICAS HACIA EL PERSONAL •Identificación usuarios y activos. •Asignación de responsiva de equipo de computo. •Registro en control de acceso a recursos (centro de computo) •Registro forzoso en sistema de la empresa (asignación de password ), indicarle a usuario cuales son sus alcances como usuario final dentro de los sistemas. •Fomentar la comunicación con los usuarios de cualquier eventualidad que ponga en riesgo la seguridad integral de todos los recursos informáticos (tanto sistema como estructura física). •Estrategia de sanciones para efectividad en políticas.