SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD INFORMATICA
INTRODUCCION
Es una protección adecuada para el negocio y la
seguridad informática en la institución debe seguir
estándares y mejores practicas del mercado, algunos
tipos de información:
Transmite por correo o en forma electrónica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
OBSTACULOS
Falta de conciencia de usuarios finales.

Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definición de responsabilidades.
Falta de herramientas.
Aspectos legales
¿DE QUIEN HAY QUE PROTEGERNOS?
-Internet ataque externo
-ataque interno
-ataque acceso remoto
ALGUNAS SOLUCIONES
Estudio de las evidencias.

Análisis de las vías de acceso del problema.
Estudio de la gravedad.
Informe de la auditoría.
Recomendación y plan de acciones.
DISEÑO DEL SISTEMA DE SEGURIDAD
DISEÑO DEL SISTEMA DE SEGURIDAD
 Proceso de diseñar un sistema de seguridad, es el encaminado
a cerrar las posibles vías de ataque, lo cual hace imprescindible
un profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
 Administrador debe saber, que existen organismos que
informan de forma actualizada, las técnicas de ataque utilizadas
y novedades, ej CERT/CC (Computer Emergency Response
Team Coordination Center) http://www.cert.org,
http://escert.upc.es
GESTIÓN DE SEGURIDAD
•

Un Sistema de Gestión de la Seguridad de la Información (SGSI) es, como el
nombre lo sugiere, un conjunto de políticas de administración de la información.

•

Un SGSI es para una organización el diseño, implantación, mantenimiento de un
conjunto de procesos para gestionar eficientemente la accesibilidad de la
información, buscando asegurar la confidencialidad, integridad y disponibilidad de
los activos de información minimizando a la vez los riesgos de seguridad de la
información.

Más contenido relacionado

La actualidad más candente

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaomigdfr
 
Principales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasPrincipales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasTEUNO
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informaticaBrAndy Rojiaz Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática NicoZ14
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadRobert Perez
 
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Yenny Vasquez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Deel Ramirez
 

La actualidad más candente (17)

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresasPrincipales amenazas en la seguridad de las empresas
Principales amenazas en la seguridad de las empresas
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado (20)

Huerto del limonar
Huerto del limonarHuerto del limonar
Huerto del limonar
 
Silabo fisica
Silabo fisica Silabo fisica
Silabo fisica
 
Apresentação Sabão Cidadão
Apresentação Sabão CidadãoApresentação Sabão Cidadão
Apresentação Sabão Cidadão
 
El señor de los milagros
El señor de los milagrosEl señor de los milagros
El señor de los milagros
 
G A L L E T A S D E M A N T E Q U I L L A
G A L L E T A S    D E     M A N T E Q U I L L AG A L L E T A S    D E     M A N T E Q U I L L A
G A L L E T A S D E M A N T E Q U I L L A
 
Mudança fase 2013_csa
Mudança fase 2013_csaMudança fase 2013_csa
Mudança fase 2013_csa
 
Propriedades coligativas
Propriedades coligativasPropriedades coligativas
Propriedades coligativas
 
Apocalipse motorizado
Apocalipse motorizadoApocalipse motorizado
Apocalipse motorizado
 
Pesquisa e trabalho docente na educação superior
Pesquisa e trabalho docente na educação superiorPesquisa e trabalho docente na educação superior
Pesquisa e trabalho docente na educação superior
 
Tecrea / Emprende en 3
Tecrea / Emprende en 3Tecrea / Emprende en 3
Tecrea / Emprende en 3
 
Ofimatica 233
Ofimatica 233Ofimatica 233
Ofimatica 233
 
Publicacion de informacion de texto
Publicacion de informacion de textoPublicacion de informacion de texto
Publicacion de informacion de texto
 
Aprendizaje de idiomas
Aprendizaje de idiomasAprendizaje de idiomas
Aprendizaje de idiomas
 
Conceitos
ConceitosConceitos
Conceitos
 
Realtime tech powermarketing
Realtime tech powermarketingRealtime tech powermarketing
Realtime tech powermarketing
 
áLbum de fotografías muestra 2010
áLbum de fotografías muestra 2010áLbum de fotografías muestra 2010
áLbum de fotografías muestra 2010
 
Balanceamento 2014 csa
Balanceamento 2014 csaBalanceamento 2014 csa
Balanceamento 2014 csa
 
5idademdia2 090428162513-phpapp02
5idademdia2 090428162513-phpapp025idademdia2 090428162513-phpapp02
5idademdia2 090428162513-phpapp02
 
Gestão de capital
Gestão de capitalGestão de capital
Gestão de capital
 
Presentacion de la empresa
Presentacion de la empresaPresentacion de la empresa
Presentacion de la empresa
 

Similar a Seguridad informatica 2

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Seguridad informatica 2 (20)

Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Practica 07
Practica 07Practica 07
Practica 07
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Seguridad informatica 2

  • 2. INTRODUCCION Es una protección adecuada para el negocio y la seguridad informática en la institución debe seguir estándares y mejores practicas del mercado, algunos tipos de información: Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones.
  • 3. OBSTACULOS Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales
  • 4. ¿DE QUIEN HAY QUE PROTEGERNOS? -Internet ataque externo -ataque interno -ataque acceso remoto
  • 5. ALGUNAS SOLUCIONES Estudio de las evidencias. Análisis de las vías de acceso del problema. Estudio de la gravedad. Informe de la auditoría. Recomendación y plan de acciones.
  • 6. DISEÑO DEL SISTEMA DE SEGURIDAD DISEÑO DEL SISTEMA DE SEGURIDAD  Proceso de diseñar un sistema de seguridad, es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.  Administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades, ej CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es
  • 7.
  • 8.
  • 9. GESTIÓN DE SEGURIDAD • Un Sistema de Gestión de la Seguridad de la Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. • Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.