SlideShare una empresa de Scribd logo
1 de 9
Seguridad Informática para los
empresarios en Perú
    Autor: Jesús Cerdán Valenzuela
    Curso: Metodología de Trabajo Intelectual
    Docente: Gerardo Chunga Chinguel
    Semestre Lectivo: 2013-0

    Chiclayo - Perú
    Febrero, 2013
Fundamentos de la Seguridad de la
Información
             • destrucción parcial:
   Orden       corte de energía
  fortuito   • destrucción total:
               incendio


           • fraude
  Orden    • espionaje
deliberado • sabotaje
Fundamentos de la Seguridad de la
Información (2)


Vulnerabilidad Amenaza
debilidad
               violación
               potencial de la
               seguridad
Fundamentos de la Seguridad
de la Información (3)
Elementos que crean dificultades:




               Las
        transformaciones
         administrativas             La disminución de
                                    los mecanismos de
                                    control documental
Elementos de la Seguridad
de la Información
Los tres principios de la seguridad de la información:

      Integridad:

      • que la información no ha sido alterada
        inapropiadamente

      Confidencialidad:

      • Asegurar que sólo la persona

      Disponibilidad:

      • accedidos en el momento requerido
Métodos para desarrollar
 una política de seguridad
Las políticas
                     Las normas
deben ser escritos                     Los procedimientos e
en papel y                             instrucciones de trabajo
comunicados a la     reglas generales y
organización         específicas que
                     deben ser usadas son orientaciones para
                     por todos los      actividades operativas
                     segmentos
                     involucrados en
                     todos los procesos
                     de negocio
Análisis y gestión de riesgos de
seguridad
Ámbitos básicos o esenciales a implementar políticas de seguridad:
      Seguridad física

      • centro de datos

      Seguridad de la red corporativa

      • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc.

      Seguridad de datos

      • criptografía, privilegios, copias de seguridad, antivirus

      Auditoría de seguridad

      • análisis de riesgo, revisiones periódicas, visitas técnicas

      Aspectos legales

      • contratos y acuerdos comerciales, leyes etc
Planes de contingencias y
soluciones de continuidad
  Planes de               Centros de   Valoración
  contingencia y          respaldo     y análisis
  continuidad de          Copias de    de impacto
  negocio                 seguridad    en el
                          remotas      negocio
  Medidas y planes
  relacionados con
  incidentes y
  desastres que afecten
  a la información de
  las empresas y a sus
  soportes
  tecnológicos.
Conclusiones
• La responsabilidad delegada al área técnica no
  es suficiente.
• Las soluciones ya no están reservadas sólo a las
  grandes empresas.
• Invertir en programas de seguridad.
• Que los gerentes de las empresas lideren
  los planes o programas en el logro de la
  seguridad informática. ■

Más contenido relacionado

La actualidad más candente

La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacionNereydhaa
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática) Miguel Ignacio
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 

La actualidad más candente (18)

La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Tp 4
Tp 4Tp 4
Tp 4
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 

Destacado

Equipo de calidad acciones
Equipo de calidad accionesEquipo de calidad acciones
Equipo de calidad accionescolmmcied
 
Los secretos detrás de cómo hacer la web
Los secretos detrás de cómo hacer la webLos secretos detrás de cómo hacer la web
Los secretos detrás de cómo hacer la webneoAV
 
Procedimiento aprobación planos catastrales
Procedimiento aprobación planos catastralesProcedimiento aprobación planos catastrales
Procedimiento aprobación planos catastralesIUS - URL
 
Grupo Nº 2 - Modelos atómicos, su evolución
Grupo Nº 2 - Modelos atómicos, su evoluciónGrupo Nº 2 - Modelos atómicos, su evolución
Grupo Nº 2 - Modelos atómicos, su evoluciónMarianavilosio
 
La joven humilde que recapacito ante la parecencia[1] [recuperado]
La joven humilde que recapacito ante la parecencia[1] [recuperado]La joven humilde que recapacito ante la parecencia[1] [recuperado]
La joven humilde que recapacito ante la parecencia[1] [recuperado]rain hagler hernandez cordero
 
Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...
Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...
Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...Jorge Mora Alfaro
 
Capacidades de un ingeniero industrial para laborar trabajo final 2
Capacidades de un ingeniero industrial para laborar trabajo final 2Capacidades de un ingeniero industrial para laborar trabajo final 2
Capacidades de un ingeniero industrial para laborar trabajo final 2Gus Alvarez
 
El holocausto nazi
El holocausto naziEl holocausto nazi
El holocausto nazilonga147258
 
Conexin a base de datos en netbeans
Conexin a base de datos en netbeansConexin a base de datos en netbeans
Conexin a base de datos en netbeansjbersosa
 
¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?
¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?
¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?Karen Quintero Castañeda
 
Cuatro buenas maneras de aprovechar el tiempo trabajando desde casa
Cuatro buenas maneras de aprovechar el tiempo trabajando desde casaCuatro buenas maneras de aprovechar el tiempo trabajando desde casa
Cuatro buenas maneras de aprovechar el tiempo trabajando desde casaKaren Quintero Castañeda
 
Plan de-emergencia-colegio-marta-brunet
Plan de-emergencia-colegio-marta-brunetPlan de-emergencia-colegio-marta-brunet
Plan de-emergencia-colegio-marta-brunetJuan Astudillo
 
Mi libro personal
Mi libro personalMi libro personal
Mi libro personalaldyalex
 

Destacado (20)

Equipo de calidad acciones
Equipo de calidad accionesEquipo de calidad acciones
Equipo de calidad acciones
 
O.p. tarea 3.
O.p. tarea 3.O.p. tarea 3.
O.p. tarea 3.
 
Zara entra en el juego con reglas diferentes
Zara entra en el juego con reglas diferentesZara entra en el juego con reglas diferentes
Zara entra en el juego con reglas diferentes
 
Los secretos detrás de cómo hacer la web
Los secretos detrás de cómo hacer la webLos secretos detrás de cómo hacer la web
Los secretos detrás de cómo hacer la web
 
!Prograc9
!Prograc9!Prograc9
!Prograc9
 
Procedimiento aprobación planos catastrales
Procedimiento aprobación planos catastralesProcedimiento aprobación planos catastrales
Procedimiento aprobación planos catastrales
 
Grupo Nº 2 - Modelos atómicos, su evolución
Grupo Nº 2 - Modelos atómicos, su evoluciónGrupo Nº 2 - Modelos atómicos, su evolución
Grupo Nº 2 - Modelos atómicos, su evolución
 
Manual de adecuaciones_curriculares
Manual de adecuaciones_curricularesManual de adecuaciones_curriculares
Manual de adecuaciones_curriculares
 
La joven humilde que recapacito ante la parecencia[1] [recuperado]
La joven humilde que recapacito ante la parecencia[1] [recuperado]La joven humilde que recapacito ante la parecencia[1] [recuperado]
La joven humilde que recapacito ante la parecencia[1] [recuperado]
 
Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...
Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...
Parlamento y ciudadanía. Presentación en el Foro Internacional "Mecanismos de...
 
Diccionario RAE
Diccionario RAEDiccionario RAE
Diccionario RAE
 
Capacidades de un ingeniero industrial para laborar trabajo final 2
Capacidades de un ingeniero industrial para laborar trabajo final 2Capacidades de un ingeniero industrial para laborar trabajo final 2
Capacidades de un ingeniero industrial para laborar trabajo final 2
 
El holocausto nazi
El holocausto naziEl holocausto nazi
El holocausto nazi
 
Conexin a base de datos en netbeans
Conexin a base de datos en netbeansConexin a base de datos en netbeans
Conexin a base de datos en netbeans
 
¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?
¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?
¿Cómo ser organizado cuando trabajas freelance para no quedarte sin contratos?
 
Cuatro buenas maneras de aprovechar el tiempo trabajando desde casa
Cuatro buenas maneras de aprovechar el tiempo trabajando desde casaCuatro buenas maneras de aprovechar el tiempo trabajando desde casa
Cuatro buenas maneras de aprovechar el tiempo trabajando desde casa
 
Plan de-emergencia-colegio-marta-brunet
Plan de-emergencia-colegio-marta-brunetPlan de-emergencia-colegio-marta-brunet
Plan de-emergencia-colegio-marta-brunet
 
Taliana
TalianaTaliana
Taliana
 
Puentes
PuentesPuentes
Puentes
 
Mi libro personal
Mi libro personalMi libro personal
Mi libro personal
 

Similar a Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 

Similar a Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2 (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
información Segura
información Segurainformación Segura
información Segura
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

  • 1. Seguridad Informática para los empresarios en Perú Autor: Jesús Cerdán Valenzuela Curso: Metodología de Trabajo Intelectual Docente: Gerardo Chunga Chinguel Semestre Lectivo: 2013-0 Chiclayo - Perú Febrero, 2013
  • 2. Fundamentos de la Seguridad de la Información • destrucción parcial: Orden corte de energía fortuito • destrucción total: incendio • fraude Orden • espionaje deliberado • sabotaje
  • 3. Fundamentos de la Seguridad de la Información (2) Vulnerabilidad Amenaza debilidad violación potencial de la seguridad
  • 4. Fundamentos de la Seguridad de la Información (3) Elementos que crean dificultades: Las transformaciones administrativas La disminución de los mecanismos de control documental
  • 5. Elementos de la Seguridad de la Información Los tres principios de la seguridad de la información: Integridad: • que la información no ha sido alterada inapropiadamente Confidencialidad: • Asegurar que sólo la persona Disponibilidad: • accedidos en el momento requerido
  • 6. Métodos para desarrollar una política de seguridad Las políticas Las normas deben ser escritos Los procedimientos e en papel y instrucciones de trabajo comunicados a la reglas generales y organización específicas que deben ser usadas son orientaciones para por todos los actividades operativas segmentos involucrados en todos los procesos de negocio
  • 7. Análisis y gestión de riesgos de seguridad Ámbitos básicos o esenciales a implementar políticas de seguridad: Seguridad física • centro de datos Seguridad de la red corporativa • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc. Seguridad de datos • criptografía, privilegios, copias de seguridad, antivirus Auditoría de seguridad • análisis de riesgo, revisiones periódicas, visitas técnicas Aspectos legales • contratos y acuerdos comerciales, leyes etc
  • 8. Planes de contingencias y soluciones de continuidad Planes de Centros de Valoración contingencia y respaldo y análisis continuidad de Copias de de impacto negocio seguridad en el remotas negocio Medidas y planes relacionados con incidentes y desastres que afecten a la información de las empresas y a sus soportes tecnológicos.
  • 9. Conclusiones • La responsabilidad delegada al área técnica no es suficiente. • Las soluciones ya no están reservadas sólo a las grandes empresas. • Invertir en programas de seguridad. • Que los gerentes de las empresas lideren los planes o programas en el logro de la seguridad informática. ■