SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA
UNEFA
NUCLEO : ARAGUA
EXTENSION : SAN CASIMIRO
(SISTEMA GERENCIAL DE INFORMACIÓN)
SEGURIDAD DE LOS SISTEMAS DE INFORMACION.
PROFESORA: ING. LAURA CARRUIDO ESTUDIANTE: ROSARIO YDLER
VENEZUELA/SAN CASIMIRO.
23/11/2017
SEGURIDAD DE LOS
SISTEMAS DE
INFORMACIÓN.
LA SEGURIDAD SE REFIERE A
LAS POLÍTICAS,
PROCEDIMIENTOS Y MEDIDAS
TÉCNICAS QUE SE UTILIZAN
PARA EVITAR EL ACCESO SIN
AUTORIZACIÓN, LA
ALTERACIÓN, EL ROBO O DAÑO
FÍSICO A LOS SISTEMAS DE
INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE
INFORMACIÓN.
RIESGO.
PROXIMIDAD O POSIBILIDAD DE
UN DAÑO, PELIGRO ENTRE
OTROS.
VULNERABILIDAD.
EN CUANTO AL SISTEMA DE
INFORMACIÓN ES ATACADO POR
UN SOFTWARE MALIGNO Y DE
ESTA FORMA LLEGAR A
DESTRUIRLO.
SEGURIDAD.
CALIDAD O ESTADO DE SEGURO,
GARANTÍA O CONJUNTO DE
GARANTÍAS QUE SE DA A
ALGUIEN SOBRE EL
CUMPLIMIENTO DE ALGO.
VIRUS.
ES UN PROGRAMA DE SOFTWARE MALINTENCIONADO AL QUE SE ADJUNTA ASIMISMO A OTRO
PROGRAMA DE SOFTWARE O ARCHIVOS DE DATOS CON EL PROPÓSITO DE EJECUTARSE SIN
CONOCIMIENTO O PERMISO DEL USUARIO.
GUSANOS.
SON PROGRAMAS DE COMPUTADORAS INDEPENDIENTES QUE SE COPIAN A SI MISMOS DE UNA
COMPUTADORA A OTRAS DE UNA RED.
CABALLOS DE TROYA ( TROYANOS).
ES UN PROGRAMA DE SOFTWARE QUE APARENTA SER BENIGNO PERO QUE HACE ALGO DISTINTO A LO
ESPERADO. CONSTITUYE UNA MANERA PARA QUE LOS VIRUS Y OTRO CÓDIGO MALICIOSO SEAN
INTRODUCIDOS EN UN SISTEMA DE COMPUTO.
HACKERS.
ES UNA PERSONA QUE OBTIENE ACCESO NO AUTORIZADO A UNA RED DE COMPUTADORAS, PARA
LUCRAR, PARA CAUSAR DAÑOS, O POR PLACER PERSONAL.
ANÁLISIS DE RIESGO DE LA
SEGURIDAD DE LA
INFORMACIÓN.
COMO PARTE DEL SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN, ES NECESARIO
PARA LA EMPRESA HACER UNA ADECUADA GESTIÓN
DE RIESGO QUE LE PERMITA SABER CUALES SON
LAS PRINCIPALES VULNERABILIDADES DE SUS
ACTIVOS DE INFORMACIÓN Y CUALES SON LAS
AMENAZAS QUE PODRÍAN EXPLOTAR LAS
VULNERABILIDADES.
SON MUCHAS LAS
METODOLOGÍAS UTILIZADAS
PARA EL ANÁLISIS Y GESTIÓN
DE RIESGO:
PERO TODAS PARTEN DE UN PUNTO COMÚN:
LA IDENTIFICACIÓN DE ACTIVOS DE INFORMACIÓN.
ES DECIR TODOS AQUELLOS RECURSOS
INVOLUCRADOS EN LA GESTIÓN DE LA INFORMACIÓN
QUE VA DESDE DATOS Y HARDWARE HASTA
DOCUMENTOS ESCRITOS Y DE RECURSOS HUMANOS.
SISTEMA DE GESTIÓN DE
LA SEGURIDAD DE LA
INFORMACIÓN.
SGSI ES LA ABREVIATURA UTILIZADA PARA REFERIRSE
A UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN. ISMS ES EL
CONCEPTO EQUIVALENTE EN IDIOMA INGLÉS, SIGLAS
DE INFORMATION SECURITY MANAGEMENT SYSTEM.
EL PROPÓSITO DE UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN ES, POR TANTO,
GARANTIZAR QUE LOS RIESGOS DE LA SEGURIDAD
DE
LA INFORMACIÓN SEAN CONOCIDOS, ASUMIDOS,
GESTIONADOS Y MINIMIZADOS POR LA
ORGANIZACIÓN DE UNA FORMA DOCUMENTADA,
SISTEMÁTICA, ESTRUCTURADA, REPETIBLE, EFICIENTE
Y ADAPTADA A LOS CAMBIOS QUE SE PRODUZCAN EN
LOS RIESGOS, EL ENTORNO Y LAS
TECNOLOGÍAS.
EN LAS SIGUIENTES SECCIONES, SE DESARROLLARÁN
LOS CONCEPTOS FUNDAMENTALES DE UN SGSI SEGÚN
LA NORMA ISO 27001.
LA SEGURIDAD DE LA
INFORMACIÓN, SEGÚN ISO
27001, CONSISTE EN LA
PRESERVACIÓN DE SU
CONFIDENCIALIDAD,
INTEGRIDAD Y
DISPONIBILIDAD, ASÍ COMO DE
LOS SISTEMAS IMPLICADOS EN
• CONFIDENCIALIDAD: LA INFORMACIÓN NO
SE PONE A DISPOSICIÓN NI SE REVELA A
INDIVIDUOS, ENTIDADES O PROCESOS NO
AUTORIZADOS.
• INTEGRIDAD: MANTENIMIENTO DE LA
EXACTITUD Y COMPLETITUD DE LA
INFORMACIÓN Y SUS MÉTODOS DE PROCESO.
• DISPONIBILIDAD: ACCESO Y UTILIZACIÓN
DE LA INFORMACIÓN Y LOS SISTEMAS DE
TRATAMIENTO DE LA MISMA POR PARTE DE
LOS INDIVIDUOS, ENTIDADES O PROCESOS
AUTORIZADOS CUANDO LO REQUIERAN.
SU TRATAMIENTO, DENTRO DE
UNA ORGANIZACIÓN. ASÍ
PUES, ESTOS TRES TÉRMINOS
CONSTITUYEN
LA BASE SOBRE LA QUE SE
CIMIENTA TODO EL EDIFICIO
DE LA SEGURIDAD DE LA
INFORMACIÓN:
LA AUDITORIA Y EL CONTROL
DEL SISTEMA DE GESTIONAR
PARA LA PRESENTACIÓN DE
SISTEMA DE INFORMACIÓN.
ES LA RAMA QUE SE ENCARGA DE LLEVAR A CABO LA
EVALUACIÓN DE NORMAS, CONTROLES TÉCNICAS Y
PROCEDIMIENTOS QUE SE TIENEN ESTABLECIDOS
EN UNA EMPRESA PARA LOGRAR CONFIABILIDAD
OPORTUNIDAD SEGURIDAD Y CON CONFIDENCIA DE
LA INFORMACIÓN QUE SE PROCESA A TRAVÉS DE
LOS SISTEMA DE INFORMACIÓN.
GRACIAS POR SU ATENCIÓN.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Mapa aplicaciones
Mapa aplicacionesMapa aplicaciones
Mapa aplicaciones
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Segin
SeginSegin
Segin
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 

Similar a SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSDIANAADANAQUE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de informaciónDan1el20
 

Similar a SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN. (20)

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA UNEFA NUCLEO : ARAGUA EXTENSION : SAN CASIMIRO (SISTEMA GERENCIAL DE INFORMACIÓN) SEGURIDAD DE LOS SISTEMAS DE INFORMACION. PROFESORA: ING. LAURA CARRUIDO ESTUDIANTE: ROSARIO YDLER VENEZUELA/SAN CASIMIRO. 23/11/2017
  • 2. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN. LA SEGURIDAD SE REFIERE A LAS POLÍTICAS, PROCEDIMIENTOS Y MEDIDAS TÉCNICAS QUE SE UTILIZAN PARA EVITAR EL ACCESO SIN AUTORIZACIÓN, LA ALTERACIÓN, EL ROBO O DAÑO FÍSICO A LOS SISTEMAS DE INFORMACIÓN.
  • 3. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN. RIESGO. PROXIMIDAD O POSIBILIDAD DE UN DAÑO, PELIGRO ENTRE OTROS. VULNERABILIDAD. EN CUANTO AL SISTEMA DE INFORMACIÓN ES ATACADO POR UN SOFTWARE MALIGNO Y DE ESTA FORMA LLEGAR A DESTRUIRLO. SEGURIDAD. CALIDAD O ESTADO DE SEGURO, GARANTÍA O CONJUNTO DE GARANTÍAS QUE SE DA A ALGUIEN SOBRE EL CUMPLIMIENTO DE ALGO.
  • 4. VIRUS. ES UN PROGRAMA DE SOFTWARE MALINTENCIONADO AL QUE SE ADJUNTA ASIMISMO A OTRO PROGRAMA DE SOFTWARE O ARCHIVOS DE DATOS CON EL PROPÓSITO DE EJECUTARSE SIN CONOCIMIENTO O PERMISO DEL USUARIO.
  • 5. GUSANOS. SON PROGRAMAS DE COMPUTADORAS INDEPENDIENTES QUE SE COPIAN A SI MISMOS DE UNA COMPUTADORA A OTRAS DE UNA RED.
  • 6. CABALLOS DE TROYA ( TROYANOS). ES UN PROGRAMA DE SOFTWARE QUE APARENTA SER BENIGNO PERO QUE HACE ALGO DISTINTO A LO ESPERADO. CONSTITUYE UNA MANERA PARA QUE LOS VIRUS Y OTRO CÓDIGO MALICIOSO SEAN INTRODUCIDOS EN UN SISTEMA DE COMPUTO.
  • 7. HACKERS. ES UNA PERSONA QUE OBTIENE ACCESO NO AUTORIZADO A UNA RED DE COMPUTADORAS, PARA LUCRAR, PARA CAUSAR DAÑOS, O POR PLACER PERSONAL.
  • 8. ANÁLISIS DE RIESGO DE LA SEGURIDAD DE LA INFORMACIÓN. COMO PARTE DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, ES NECESARIO PARA LA EMPRESA HACER UNA ADECUADA GESTIÓN DE RIESGO QUE LE PERMITA SABER CUALES SON LAS PRINCIPALES VULNERABILIDADES DE SUS ACTIVOS DE INFORMACIÓN Y CUALES SON LAS AMENAZAS QUE PODRÍAN EXPLOTAR LAS VULNERABILIDADES.
  • 9. SON MUCHAS LAS METODOLOGÍAS UTILIZADAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGO: PERO TODAS PARTEN DE UN PUNTO COMÚN: LA IDENTIFICACIÓN DE ACTIVOS DE INFORMACIÓN. ES DECIR TODOS AQUELLOS RECURSOS INVOLUCRADOS EN LA GESTIÓN DE LA INFORMACIÓN QUE VA DESDE DATOS Y HARDWARE HASTA DOCUMENTOS ESCRITOS Y DE RECURSOS HUMANOS.
  • 10. SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. SGSI ES LA ABREVIATURA UTILIZADA PARA REFERIRSE A UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. ISMS ES EL CONCEPTO EQUIVALENTE EN IDIOMA INGLÉS, SIGLAS DE INFORMATION SECURITY MANAGEMENT SYSTEM.
  • 11. EL PROPÓSITO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ES, POR TANTO, GARANTIZAR QUE LOS RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN SEAN CONOCIDOS, ASUMIDOS, GESTIONADOS Y MINIMIZADOS POR LA ORGANIZACIÓN DE UNA FORMA DOCUMENTADA, SISTEMÁTICA, ESTRUCTURADA, REPETIBLE, EFICIENTE Y ADAPTADA A LOS CAMBIOS QUE SE PRODUZCAN EN LOS RIESGOS, EL ENTORNO Y LAS TECNOLOGÍAS. EN LAS SIGUIENTES SECCIONES, SE DESARROLLARÁN LOS CONCEPTOS FUNDAMENTALES DE UN SGSI SEGÚN LA NORMA ISO 27001.
  • 12. LA SEGURIDAD DE LA INFORMACIÓN, SEGÚN ISO 27001, CONSISTE EN LA PRESERVACIÓN DE SU CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD, ASÍ COMO DE LOS SISTEMAS IMPLICADOS EN • CONFIDENCIALIDAD: LA INFORMACIÓN NO SE PONE A DISPOSICIÓN NI SE REVELA A INDIVIDUOS, ENTIDADES O PROCESOS NO AUTORIZADOS. • INTEGRIDAD: MANTENIMIENTO DE LA EXACTITUD Y COMPLETITUD DE LA INFORMACIÓN Y SUS MÉTODOS DE PROCESO. • DISPONIBILIDAD: ACCESO Y UTILIZACIÓN DE LA INFORMACIÓN Y LOS SISTEMAS DE TRATAMIENTO DE LA MISMA POR PARTE DE LOS INDIVIDUOS, ENTIDADES O PROCESOS AUTORIZADOS CUANDO LO REQUIERAN. SU TRATAMIENTO, DENTRO DE UNA ORGANIZACIÓN. ASÍ PUES, ESTOS TRES TÉRMINOS CONSTITUYEN LA BASE SOBRE LA QUE SE CIMIENTA TODO EL EDIFICIO DE LA SEGURIDAD DE LA INFORMACIÓN:
  • 13. LA AUDITORIA Y EL CONTROL DEL SISTEMA DE GESTIONAR PARA LA PRESENTACIÓN DE SISTEMA DE INFORMACIÓN. ES LA RAMA QUE SE ENCARGA DE LLEVAR A CABO LA EVALUACIÓN DE NORMAS, CONTROLES TÉCNICAS Y PROCEDIMIENTOS QUE SE TIENEN ESTABLECIDOS EN UNA EMPRESA PARA LOGRAR CONFIABILIDAD OPORTUNIDAD SEGURIDAD Y CON CONFIDENCIA DE LA INFORMACIÓN QUE SE PROCESA A TRAVÉS DE LOS SISTEMA DE INFORMACIÓN.
  • 14. GRACIAS POR SU ATENCIÓN.