El documento describe los conceptos clave de la gestión de seguridad de la información para pymes, incluyendo las amenazas a las que se enfrentan, los tres elementos fundamentales (tecnología, procesos y personas), y los controles relacionados con el negocio, personal, sistemas de información y revisión del sistema. La seguridad de la información requiere una estrategia coordinada en estas áreas para proteger la confidencialidad, integridad y disponibilidad de los datos de una organización.
En esta unidad veremos cómo funciona un sistemas de gestión de seguridad de la información y su integración con el esquema gubernamental de seguridad de la información.
Este documento resume una conferencia sobre seguridad de la información y redes de narcotráfico. La primera parte define la seguridad de la información y discute sus objetivos, riesgos, vulnerabilidades y normas. La segunda parte explica los sistemas funcionales y operativos del crimen organizado, incluido el narcotráfico. El documento concluye que la información es un recurso valioso que debe protegerse mediante políticas de seguridad para garantizar la continuidad de los sistemas y minimizar riesgos.
El documento presenta un curso sobre seguridad en redes. Explica los objetivos del curso que incluyen desarrollar conceptos y conocimientos sobre gestión de seguridad de la información, diseño e implementación de arquitecturas de seguridad, y gestión de riesgos basada en normas. También cubre los diferentes dominios del curso como gobierno de seguridad, control de accesos, seguridad de red, y continuidad del negocio. Finalmente, introduce conceptos clave de seguridad como amenazas, vulnerabilidades, riesgos
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
Este documento presenta información sobre sistemas de gestión de seguridad de la información. Explica conceptos clave como estado del arte, introducción a la seguridad en TI, definiciones básicas, planes de seguridad e internet. También incluye consideraciones sobre tipos de seguridad, planes de contingencia y metodologías para la elaboración de planes de seguridad y contingencia.
Este documento trata sobre la seguridad informática. Explica brevemente qué es la seguridad informática, contra qué nos debemos proteger y algunos estándares y normas internacionales como la BS 7799, ISO 17799 e ISO/IEC 27001. También menciona la relación entre la auditoría informática y la seguridad informática, así como las certificaciones que puede obtenerse a través de ISACA.
El documento describe los conceptos clave de la gestión de seguridad de la información para pymes, incluyendo las amenazas a las que se enfrentan, los tres elementos fundamentales (tecnología, procesos y personas), y los controles relacionados con el negocio, personal, sistemas de información y revisión del sistema. La seguridad de la información requiere una estrategia coordinada en estas áreas para proteger la confidencialidad, integridad y disponibilidad de los datos de una organización.
En esta unidad veremos cómo funciona un sistemas de gestión de seguridad de la información y su integración con el esquema gubernamental de seguridad de la información.
Este documento resume una conferencia sobre seguridad de la información y redes de narcotráfico. La primera parte define la seguridad de la información y discute sus objetivos, riesgos, vulnerabilidades y normas. La segunda parte explica los sistemas funcionales y operativos del crimen organizado, incluido el narcotráfico. El documento concluye que la información es un recurso valioso que debe protegerse mediante políticas de seguridad para garantizar la continuidad de los sistemas y minimizar riesgos.
El documento presenta un curso sobre seguridad en redes. Explica los objetivos del curso que incluyen desarrollar conceptos y conocimientos sobre gestión de seguridad de la información, diseño e implementación de arquitecturas de seguridad, y gestión de riesgos basada en normas. También cubre los diferentes dominios del curso como gobierno de seguridad, control de accesos, seguridad de red, y continuidad del negocio. Finalmente, introduce conceptos clave de seguridad como amenazas, vulnerabilidades, riesgos
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
Este documento presenta información sobre sistemas de gestión de seguridad de la información. Explica conceptos clave como estado del arte, introducción a la seguridad en TI, definiciones básicas, planes de seguridad e internet. También incluye consideraciones sobre tipos de seguridad, planes de contingencia y metodologías para la elaboración de planes de seguridad y contingencia.
Este documento trata sobre la seguridad informática. Explica brevemente qué es la seguridad informática, contra qué nos debemos proteger y algunos estándares y normas internacionales como la BS 7799, ISO 17799 e ISO/IEC 27001. También menciona la relación entre la auditoría informática y la seguridad informática, así como las certificaciones que puede obtenerse a través de ISACA.
La norma ISO 17799 proporciona recomendaciones para la gestión de la seguridad de la información en una organización. Se estructura en once dominios de control que cubren todos los aspectos relacionados con la seguridad de la información. Adoptar la norma ISO 17799 ofrece varias ventajas como una mejor planificación de la seguridad y garantías de continuidad del negocio, aunque no garantiza la inmunidad contra problemas de seguridad. Se requiere realizar análisis periódicos de riesgos y monitorear continuamente la situ
Fundamentos Seguridad Informatica Clase 1Marco Antonio
Este documento describe los fundamentos de la seguridad de la información. Explica que la información es un activo valioso para las organizaciones que debe protegerse contra amenazas como incendios, inundaciones, fraude y espionaje. Identifica vulnerabilidades y amenazas, y explica que las amenazas explotan vulnerabilidades. También define tres aspectos clave de la seguridad de la información que deben garantizarse: la confidencialidad, integridad y disponibilidad. Finalmente, señala que implementar una política de seguridad de la información puede
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
Este documento propone el establecimiento de un Sistema de Gestión para la Seguridad de la Información (SGSI) para el Centro de Tecnología de Información y Comunicación (CTIC) de acuerdo con la norma ISO/IEC 27001:2005. Se realiza un diagnóstico que muestra la baja madurez del SGSI actual y se identifican riesgos. Se proponen controles de seguridad y un plan de tratamiento de riesgos que podría reducir el nivel de riesgo en un 23%. La implementación de este SGSI mejor
Este documento presenta una agenda para un taller sobre la implementación de la norma ISO 27001. La agenda incluye tres secciones: 1) Principios fundamentales de la seguridad de la información, 2) Estándar y marco normativo, y 3) Implementación de la norma ISO 27001. La sección 1 cubre conceptos como activos de información, seguridad de la información, confidencialidad, integridad y disponibilidad. La sección 2 explica normas ISO como ISO 27001. La sección 3 describe las etapas para implementar un sistema de gestión de seguridad
1. NIST es un organismo federal estadounidense que establece estándares y normas de medición para mejorar la productividad, comercio y calidad de vida. 2. Evalúa áreas como seguridad cibernética, datos biométricos, seguridad de sistemas de información y cumplimiento de leyes como FISMA. 3. Sus normas y directrices promueven la seguridad de sistemas certificados en organizaciones.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
3.1 Seguridad de la información gestión y políticasDavid Narváez
Este documento trata sobre la gestión y seguridad de la información. Explica conceptos clave como la triada de seguridad de la información (confidencialidad, integridad y disponibilidad), los procesos de gestión de seguridad (políticas, estándares, procedimientos), y el diseño de políticas de seguridad de la información. Además, destaca la importancia de la concienciación de los empleados para hacer efectiva la implementación de las políticas y controles de seguridad.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
Este documento trata sobre la seguridad de la información. Define la seguridad de la información como el conjunto de medidas técnicas, organizativas y legales que permiten asegurar la confidencialidad, integridad y disponibilidad del sistema de información de una organización. Explica los roles y responsabilidades en materia de seguridad de la información, como el directorio, gerencia general, oficial de seguridad de la información, propietarios de información y usuarios. También describe diversos mecanismos de seguridad como la clasificación de información,
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
La seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización mediante estándares, protocolos y leyes. Incluye la seguridad de la información, que protege software, bases de datos y archivos confidenciales. Sus objetivos son proteger la información, infraestructura y usuarios, asegurando la confiabilidad, integridad y disponibilidad de los datos.
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
El documento describe los principios fundamentales de seguridad de la información, que son la confidencialidad, integridad y disponibilidad. Explica que la confidencialidad se refiere a que la información es accesible solo para quienes están autorizados, la integridad se refiere a salvaguardar la exactitud y completitud de la información, y la disponibilidad se refiere a asegurar que los usuarios autorizados tengan acceso a la información cuando la requieran. Además, presenta varios mecanismos y herramientas de segur
La seguridad de la información es importante para proteger los recursos de información de una amplia gama de amenazas y garantizar la continuidad de los sistemas de información. Es necesario implementar políticas de seguridad que sean parte de la cultura organizacional y difundidas por las máximas autoridades para minimizar riesgos. Estas políticas traen beneficios como una mejor gestión de la seguridad y mayor protección del ambiente informático.
La sección 12.2 del documento habla sobre revisar periódicamente la política de seguridad de la información y verificar la compatibilidad técnica para garantizar el cumplimiento. La sección 12.3 cubre consideraciones para auditorías de sistemas como optimizar controles, monitorear y registrar accesos, documentar procedimientos, y separar sistemas de auditoría de los sistemas operacionales y de desarrollo.
El documento habla sobre las políticas de seguridad informática de una institución educativa. Explica que la seguridad total es muy costosa, por lo que las empresas deben equilibrar la protección con mantener el negocio. También describe que la seguridad informática busca proteger la infraestructura tecnológica y la información mediante estándares y leyes, para prevenir el acceso y uso indebidos. Finalmente, resalta que la seguridad informática es crucial para el funcionamiento de una organización y el acceso oportuno a la información.
Este documento habla sobre la necesidad de implementar estándares de seguridad informática como el AS/NZS ISO/IEC 17799:2001. Explica los obstáculos para la seguridad informática, las 10 áreas que cubre el estándar como políticas de seguridad, seguridad organizacional, control de activos, y el ciclo de vida de la seguridad informática que incluye fases de evaluación, planificación, implementación y monitoreo.
ISO 27001 es una norma internacional que especifica cómo gestionar la seguridad de la información en una organización. Busca evaluar los riesgos físicos y lógicos para desarrollar estrategias de control que protejan la información. Se enfoca en la confidencialidad, integridad y disponibilidad de la información mediante la gestión de riesgos. Su implementación genera ventajas competitivas y mayor interés de los usuarios al salvaguardar la información como el principal activo de una entidad. También es importante para la auditoría informática al establecer estánd
Marco jurídico de la Seguridad de la Información en Uruguay. Se hace referencia al Decreto de Ciberseguridad del año 2014, a las normas de Protección de Datos Personales y a la ISO 27.001.
El documento habla sobre la historia y conceptos fundamentales de la seguridad de la información. Explica que la seguridad de la información incluye medidas para proteger la confidencialidad, disponibilidad e integridad de la información. También describe los servicios clave de seguridad como la confidencialidad, autenticación, integridad y disponibilidad. Finalmente, discute las amenazas a la seguridad de la información y la importancia de implementar políticas de seguridad efectivas.
La ISO 27001 es un estándar internacional para la implementación de un sistema de gestión de seguridad de la información que permite a una organización evaluar riesgos e implementar controles para proteger la confidencialidad, integridad y disponibilidad de la información. La certificación ISO 27001 cubre aspectos como política de seguridad, gestión de activos, seguridad física y del personal, gestión de incidentes y conformidad.
Este documento presenta una introducción a la arquitectura de redes de seguridad. Explica que la información es un recurso valioso para las organizaciones que debe estar protegido de amenazas. Identifica tres objetivos clave de seguridad de la información: confidencialidad, integridad y disponibilidad. Además, describe algunas causas por las que aumentan las amenazas a la seguridad de la información como el crecimiento de las redes y usuarios interconectados.
La norma ISO 17799 proporciona recomendaciones para la gestión de la seguridad de la información en una organización. Se estructura en once dominios de control que cubren todos los aspectos relacionados con la seguridad de la información. Adoptar la norma ISO 17799 ofrece varias ventajas como una mejor planificación de la seguridad y garantías de continuidad del negocio, aunque no garantiza la inmunidad contra problemas de seguridad. Se requiere realizar análisis periódicos de riesgos y monitorear continuamente la situ
Fundamentos Seguridad Informatica Clase 1Marco Antonio
Este documento describe los fundamentos de la seguridad de la información. Explica que la información es un activo valioso para las organizaciones que debe protegerse contra amenazas como incendios, inundaciones, fraude y espionaje. Identifica vulnerabilidades y amenazas, y explica que las amenazas explotan vulnerabilidades. También define tres aspectos clave de la seguridad de la información que deben garantizarse: la confidencialidad, integridad y disponibilidad. Finalmente, señala que implementar una política de seguridad de la información puede
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
Este documento propone el establecimiento de un Sistema de Gestión para la Seguridad de la Información (SGSI) para el Centro de Tecnología de Información y Comunicación (CTIC) de acuerdo con la norma ISO/IEC 27001:2005. Se realiza un diagnóstico que muestra la baja madurez del SGSI actual y se identifican riesgos. Se proponen controles de seguridad y un plan de tratamiento de riesgos que podría reducir el nivel de riesgo en un 23%. La implementación de este SGSI mejor
Este documento presenta una agenda para un taller sobre la implementación de la norma ISO 27001. La agenda incluye tres secciones: 1) Principios fundamentales de la seguridad de la información, 2) Estándar y marco normativo, y 3) Implementación de la norma ISO 27001. La sección 1 cubre conceptos como activos de información, seguridad de la información, confidencialidad, integridad y disponibilidad. La sección 2 explica normas ISO como ISO 27001. La sección 3 describe las etapas para implementar un sistema de gestión de seguridad
1. NIST es un organismo federal estadounidense que establece estándares y normas de medición para mejorar la productividad, comercio y calidad de vida. 2. Evalúa áreas como seguridad cibernética, datos biométricos, seguridad de sistemas de información y cumplimiento de leyes como FISMA. 3. Sus normas y directrices promueven la seguridad de sistemas certificados en organizaciones.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
3.1 Seguridad de la información gestión y políticasDavid Narváez
Este documento trata sobre la gestión y seguridad de la información. Explica conceptos clave como la triada de seguridad de la información (confidencialidad, integridad y disponibilidad), los procesos de gestión de seguridad (políticas, estándares, procedimientos), y el diseño de políticas de seguridad de la información. Además, destaca la importancia de la concienciación de los empleados para hacer efectiva la implementación de las políticas y controles de seguridad.
Este documento presenta información sobre seguridad de la información. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica los tipos de seguridad como física, técnica y de sistemas. También describe estándares y marcos como ISO, COBIT, ISACA. Finalmente, analiza tendencias tecnológicas emergentes y amenazas a la seguridad de la información.
Este documento trata sobre la seguridad de la información. Define la seguridad de la información como el conjunto de medidas técnicas, organizativas y legales que permiten asegurar la confidencialidad, integridad y disponibilidad del sistema de información de una organización. Explica los roles y responsabilidades en materia de seguridad de la información, como el directorio, gerencia general, oficial de seguridad de la información, propietarios de información y usuarios. También describe diversos mecanismos de seguridad como la clasificación de información,
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
La seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización mediante estándares, protocolos y leyes. Incluye la seguridad de la información, que protege software, bases de datos y archivos confidenciales. Sus objetivos son proteger la información, infraestructura y usuarios, asegurando la confiabilidad, integridad y disponibilidad de los datos.
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
El documento describe los principios fundamentales de seguridad de la información, que son la confidencialidad, integridad y disponibilidad. Explica que la confidencialidad se refiere a que la información es accesible solo para quienes están autorizados, la integridad se refiere a salvaguardar la exactitud y completitud de la información, y la disponibilidad se refiere a asegurar que los usuarios autorizados tengan acceso a la información cuando la requieran. Además, presenta varios mecanismos y herramientas de segur
La seguridad de la información es importante para proteger los recursos de información de una amplia gama de amenazas y garantizar la continuidad de los sistemas de información. Es necesario implementar políticas de seguridad que sean parte de la cultura organizacional y difundidas por las máximas autoridades para minimizar riesgos. Estas políticas traen beneficios como una mejor gestión de la seguridad y mayor protección del ambiente informático.
La sección 12.2 del documento habla sobre revisar periódicamente la política de seguridad de la información y verificar la compatibilidad técnica para garantizar el cumplimiento. La sección 12.3 cubre consideraciones para auditorías de sistemas como optimizar controles, monitorear y registrar accesos, documentar procedimientos, y separar sistemas de auditoría de los sistemas operacionales y de desarrollo.
El documento habla sobre las políticas de seguridad informática de una institución educativa. Explica que la seguridad total es muy costosa, por lo que las empresas deben equilibrar la protección con mantener el negocio. También describe que la seguridad informática busca proteger la infraestructura tecnológica y la información mediante estándares y leyes, para prevenir el acceso y uso indebidos. Finalmente, resalta que la seguridad informática es crucial para el funcionamiento de una organización y el acceso oportuno a la información.
Este documento habla sobre la necesidad de implementar estándares de seguridad informática como el AS/NZS ISO/IEC 17799:2001. Explica los obstáculos para la seguridad informática, las 10 áreas que cubre el estándar como políticas de seguridad, seguridad organizacional, control de activos, y el ciclo de vida de la seguridad informática que incluye fases de evaluación, planificación, implementación y monitoreo.
ISO 27001 es una norma internacional que especifica cómo gestionar la seguridad de la información en una organización. Busca evaluar los riesgos físicos y lógicos para desarrollar estrategias de control que protejan la información. Se enfoca en la confidencialidad, integridad y disponibilidad de la información mediante la gestión de riesgos. Su implementación genera ventajas competitivas y mayor interés de los usuarios al salvaguardar la información como el principal activo de una entidad. También es importante para la auditoría informática al establecer estánd
Marco jurídico de la Seguridad de la Información en Uruguay. Se hace referencia al Decreto de Ciberseguridad del año 2014, a las normas de Protección de Datos Personales y a la ISO 27.001.
El documento habla sobre la historia y conceptos fundamentales de la seguridad de la información. Explica que la seguridad de la información incluye medidas para proteger la confidencialidad, disponibilidad e integridad de la información. También describe los servicios clave de seguridad como la confidencialidad, autenticación, integridad y disponibilidad. Finalmente, discute las amenazas a la seguridad de la información y la importancia de implementar políticas de seguridad efectivas.
La ISO 27001 es un estándar internacional para la implementación de un sistema de gestión de seguridad de la información que permite a una organización evaluar riesgos e implementar controles para proteger la confidencialidad, integridad y disponibilidad de la información. La certificación ISO 27001 cubre aspectos como política de seguridad, gestión de activos, seguridad física y del personal, gestión de incidentes y conformidad.
Este documento presenta una introducción a la arquitectura de redes de seguridad. Explica que la información es un recurso valioso para las organizaciones que debe estar protegido de amenazas. Identifica tres objetivos clave de seguridad de la información: confidencialidad, integridad y disponibilidad. Además, describe algunas causas por las que aumentan las amenazas a la seguridad de la información como el crecimiento de las redes y usuarios interconectados.
Este documento resume los conceptos clave de la arquitectura de redes de seguridad. Explica que la información es un recurso valioso para las organizaciones que debe protegerse de amenazas. Identifica tres objetivos de seguridad de la información: confidencialidad, integridad y disponibilidad. También describe los 11 dominios de control de ISO 17799 que deben considerarse dentro de un plan de seguridad de la información.
El documento describe los principales elementos de la gestión de seguridad de la información para pymes, incluyendo tecnología, procesos, personal, controles relacionados con el negocio, sistema de información y revisión del sistema. Se enfoca en ilustrar las medidas que una pyme del sector servicios en Murcia debería tomar para establecer una estrategia de seguridad de la información que proteja sus datos e información.
La seguridad informática se refiere a las reglas y técnicas para proteger la información almacenada y procesada en computadoras de robo, pérdida o daño. La información es el elemento principal a proteger, especialmente en redes empresariales. Es importante implementar medidas de seguridad debido a piratas informáticos que buscan acceder a las redes para modificar o robar datos. Más del 70% de las violaciones a sistemas las comete personal interno que conoce los procesos de la empresa. Esto se debe a esquemas
La seguridad informática se refiere a las reglas y técnicas para proteger la información almacenada y procesada en computadoras de robo, pérdida o daño. La información es el elemento principal a proteger, especialmente en redes empresariales. Es importante implementar medidas de seguridad debido a piratas informáticos que buscan acceder a las redes para modificar o robar datos. Más del 70% de las violaciones a sistemas las realiza el personal interno que conoce los procesos de la empresa. Esto se debe a esque
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...Kevin Rosales
Un sistema de gestión de seguridad de la información (SGSI) según la Norma ISO/IEC 27001 es una parte del sistema de gestión general de una organización que establece políticas y procedimientos para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información de la organización. La norma especifica que un SGSI debe estar documentado e incluir la organización, políticas, planificación, responsabilidades, prácticas, procesos y recursos. Un SGSI ayuda a garantizar la confidencialidad,
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera prevista y que sólo el acceso y modificación de la información sea posible para personas autorizadas. La seguridad informática busca proteger los activos de una organización, como la información, hardware y software, mediante la aplicación de barreras y procedimientos que resguarden el acceso a los datos. En Perú, la División de Investigaciones de Delitos de Alta Tecnología de la Policía Nacional es la encargada de
seguridad en los sistemas de información,el asegurar los recursos del sistema de información en cuestión de una organización, el cual incluye programas
El documento define varios conceptos clave relacionados con la seguridad de la información como planes de seguridad, buenas prácticas, modelos como ITIL y COBIT, y estándares como ISO 27000. También describe amenazas a la seguridad de la información y la política de acceso físico y lógico a equipos en el plantel CONALEP "Dr. Guillermo Figueroa Cárdenas".
Este documento presenta los conceptos básicos y la metodología de la norma ISO 17799 para la gestión de la seguridad de la información. La norma establece once dominios de control que cubren esta gestión, como la política de seguridad, aspectos organizativos, clasificación de activos, seguridad del personal, y conformidad legal. Siguiendo esta norma, las organizaciones pueden mejorar la seguridad de sus sistemas, garantizar la continuidad del negocio, y aumentar la confianza de clientes y socios.
Este documento describe la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una empresa. Explica conceptos básicos sobre seguridad de la información, la justificación de un SGSI desde el punto de vista del negocio, el marco legal y normativo de seguridad, y los estándares de gestión de seguridad de la información. Además, detalla los pasos para implantar un SGSI, incluyendo la definición de políticas, la identificación de activos, el análisis de riesgos, la sele
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento define los conceptos de ciberseguridad, seguridad de la información y seguridad informática, y explica que la ciberseguridad se enfoca en proteger activos digitales en sistemas interconectados, mientras que la seguridad de la información busca proteger todos los activos sin importar su forma y la seguridad informática involucra métodos para proteger sistemas y activos digitales de forma general. También describe los principios básicos de confidencialidad, disponibilidad e integridad en la seguridad.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
El documento habla sobre conceptos generales de seguridad de la información. Define la seguridad de la información como el conjunto de medidas para asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información de una organización. También explica que la seguridad de la información abarca aspectos técnicos, organizativos y legales, y debe gestionarse mediante un modelo PDCA de planificación, ejecución, verificación y acción.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Este documento describe varias herramientas de monitoreo y análisis de seguridad que pueden ayudar a las empresas a detectar actividades sospechosas e investigarlas, así como cumplir con requisitos de auditoría. También presenta el producto Trend Micro Deep Security, el cual ofrece protección avanzada para servidores virtuales mediante detección y prevención de intrusiones, cortafuegos, monitoreo de integridad y capacidades de inspección de registros. Deep Security ayuda a proteger datos confidenciales y garantizar la contin
Este documento presenta un cuadro comparativo de diferentes herramientas de análisis de procesos como el diagrama de causa-efecto, diagrama de Pareto, brainstorming, diagrama SIPOC y diagrama de flujo de actividades. Describe las características y diferencias de cada herramienta y proporciona un ejemplo. El autor concluye que aprendió sobre las utilidades de estas herramientas para mejorar los procesos de las empresas y espera seguir aprendiendo sobre este tema.
Este documento presenta la aplicación de la metodología Six Sigma a Happy and Smiling Paws, una organización sin fines de lucro de adopción de perros. Identifica problemas como la pérdida de tiempo en los procesos de adopción y altos costos. El objetivo es mejorar estos procesos mediante la reducción de variabilidad y costos, agilizando trámites y mejorando la atención al cliente. Se describen las 5 etapas de Six Sigma que se aplicarán: 1) definir el problema, 2) evaluar, 3) analizar causalidad
Este documento presenta un análisis literario del texto "A este país no se llegan con armas" de Dulce María González. Contiene secciones sobre el contenido de la obra poética, las ideas y temáticas presentadas, el punto de vista de la autora, la estructura del texto y conclusiones. El grupo analizó diferentes aspectos del texto como la relación entre dos personas, la rutina descrita y los recuerdos evocados.
Este documento discute la evolución de la filosofía a través del tiempo. Explica que los grandes filósofos del pasado creían que habían establecido fundamentos definitivos, pero que con el tiempo surgieron nuevos enfoques y métodos. También señala que los matemáticos desarrollaron nuevas lógicas para resolver problemas crecientes, y que la filosofía no es una ciencia con verdades absolutas, sino que explora ideas significativas para los humanos.
El documento trata sobre las propiedades del átomo de carbono y los compuestos orgánicos de carbono. El carbono es tetravalente y puede unirse con otros átomos de carbono formando cadenas e isómeros. Los compuestos de carbono incluyen alcanos, alquenos y alquinos. Estos compuestos tienen propiedades como bajos puntos de fusión y ebullición, combustibilidad e isomería.
El documento habla sobre varios metales pesados como el mercurio, plomo y cadmio. Explica que el mercurio es el único metal líquido a temperatura ambiente y ha sido usado históricamente en la minería del oro, aunque su uso sin control puede contaminar el ambiente. También describe al plomo como un metal gris, blando y pesado que es altamente tóxico para los seres humanos. Finalmente, señala que el cadmio es uno de los metales más tóxicos y se utiliza comúnmente en pilas, aunque
El hule natural se obtiene de varios árboles como el caucho, el guayule y el dandelion. El hule sintético se produce a partir de petróleo y puede fabricarse para tener propiedades específicas como resistencia al calor, resistencia a los aceites y resistencia a la abrasión. El hule se usa en una amplia variedad de productos como neumáticos, mangueras, guantes y suelas para zapatos debido a su elasticidad y resistencia.
Internet es una red de redes que interconecta redes de computadoras entre sí para compartir recursos. Una extranet es una red privada que utiliza protocolos de Internet de forma segura para compartir información con socios externos. Ethernet es un estándar para redes de área local que define características de cableado y formatos de datos. Las redes pueden ser públicas, privadas, de área personal, de área local, de área local virtual, de área del campus o de área metropolitana dependiendo de su alcance y propósito.
El documento presenta un diagrama y descripciones de procesos químicos como la oxidación del hierro, la obtención del cemento y la fotosíntesis. Luego discute cómo ha aumentado la concentración de CO2 en la atmósfera debido a las emisiones humanas y cómo esto ha causado el calentamiento global, seguido de propuestas para abordar este problema, incluido el reciclaje.
El documento resume cinco teorías éticas: eudemonismo, estoicismo, utilitarismo, hedonismo y deontologismo. Cada teoría incluye su fundador o representante principal, sus características clave y cuatro ejemplos de cómo se aplica en la vida diaria.
El plano cartesiano está formado por dos rectas numéricas perpendiculares que se cortan en un punto llamado origen. Representa la geometría plana usando el sistema de coordenadas creado por René Descartes, con una recta horizontal llamada eje de las abscisas (x) y una vertical llamada eje de las ordenadas (y). Las coordenadas cartesianas permiten graficar puntos y figuras identificando los valores de x e y de cada punto.
La robótica se dedica al diseño, construcción y aplicación de robots. Combina disciplinas como la mecánica, electrónica, informática e inteligencia artificial. La animatrónica es una rama de la robótica que simula comportamientos animales en robots. Un robot es un sistema electromecánico, virtual o mecánico, que parece tener un propósito propio debido a sus movimientos y apariencia.
Las matemáticas se han construido sobre los pilares de la cantidad y la forma. Primero surgió la aritmética para medir y contar, luego el álgebra para representar cantidades abstractas. El álgebra dio origen a la geometría y la trigonometría. El álgebra estudia cantidades de manera general usando valores indeterminados representados por variables, a diferencia de la aritmética que usa solo valores determinados. Los términos algebraicos son expresiones con números y letras, y se clasifican como monomios, binomios o polin
Los materiales elásticos son conocidos como polímerosMahonri Dimas
Los polímeros pueden ser naturales u sintéticos y se clasifican como termoplásticos u termoestables. Los termoplásticos se ablandan al calentarse y endurecen al enfriarse, mientras que los termoestables se endurecen aún más al calentarse debido a enlaces entre cadenas. Los polímeros tienen muchas aplicaciones como plásticos, fibras y recubrimientos dependiendo de sus propiedades. Los elastómeros son polímeros que pueden deformarse grandemente y recuperar su forma original debido a la entrop
La suma algebraica involucra juntar términos similares. Para sumar polinomios, se alinean en columnas y se suman los términos con las mismas variables y exponentes. Esto permite identificar y combinar fácilmente los términos similares para obtener el resultado final.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Guia de ti7
1. GUIA de TI7
Principiosde la seguridadeninformática
En las propiasempresas,lacrecientecomplejidadyel elevadonúmerode transaccionesrealizadashanpropiciadoel soporteautomatizadode
muchosde sus procesos.
De ahí la gran importanciaque se deberíaconcederatodoslos aspectosrelacionadosconlaSeguridadInformáticaenunaorganización.
Seguridadinformática
Cualquiermedidaque impidalaejecuciónde operacionesnoautorizadassobre unsistemaoredinformáticacuyosefectospuedanconllevar
dañossobre la información,comprometersu confidencialidad,autenticidadointegridad,disminuirel rendimientode losequiposbloquearel
acceso de usuariosautorizadosal sistema.
Seguridadde la Información segúnla Norma ISO/IEC 17799
La NormaISO/IEC17799 define laseguridad de lainformacióncomolapreservación
de suconfidencialidad,suintegridad ysu disponibilidad(conocidasporsuacrónimo“CIA”)
eninglésConfidentiality,Integrity, Availability”)
La NormaISO7498 define laSeguridad Informáticacomounaserie de mecanismos
que minimizanlavulnerabilidadde bienesyrecursosenunaorganización.
3. Objetivosde la seguridad de informática.
• Minimizarygestionarriesgosydetectarproblemasyamenazasala seguridad
• Garantizar laadecuadautilizaciónde losrecursosyde las aplicacionesde sistema
• Limitarlaspérdidasyconseguirlaadecuadarecuperacióndel sistemaencasode unincidente de seguridad
• Cumplirconel marco legal y con losrequisitosimpuestosporlosclientesensuscontratos
Planos de actuación enla seguridad informática.
• PLANOHUMANO
Sensibilizaciónyformación
Funciones,obligacionesyresponsabilidadesdel personal
Control y supervisiónde losempleados
• PLANOTÉCNICO
Selección,instalación,configuraciónyactualizaciónde solucionesHWySW
Criptografía
Estandarizaciónde productos
Desarrollosegurode aplicaciones
• ORGANIZACIÓN
Políticas,NormasyProcedimientos
Planesde ContingenciayRespuestaaIncidentes
RelacionesconTerceros(Clientes,Proveedores,etc)
• LEGISLACIÓN
4. Cumplimientoyadaptaciónala legislaciónvigente.
LOPD,LSSI, LGT, Firma electrónica,CódigoPenal,PropiedadIntelectual.
LA SEGURIDAD DE INFORMATICACOMO PROCESO Y NO COMO PRODUCTO
Seguridadcomo proceso.
• Reducirlaposibilidadde que se produzcanincidentesde seguridad
• Revisiónyactualizaciónde lasmedidasde seguridadimplantadas(Auditoría)
• Conseguirlarápidarecuperaciónde losdañosexperimentados
• Minimizarel impactoenel sistemade información
• Facilitarlarápidadetecciónde losincidentesde seguridad
Serviciosde seguridad de la información.
• CONFIDENCIALIDAD
• AUTENTICACIÓN
• INTEGRIDAD
• NO REPUDIACIÓN
• DISPONIBILIDAD
• AUTORIZACIÓN
• AUDITABILIDAD
• RECLAMACIÓN DE ORIGEN
• RECLAMACIÓN DE PROPIEDAD
• ANONIMATOEN EL USO DE LOS SERVICIOS
5. • PROTECCIÓN A LA RÉPLICA
• CONFIRMACIÓN DELA PRESTACIÓN DE UN SERVICIO
• REFERENCIA TEMPORAL (CERTIFICACIONESDEFECHAS)
• CERTIFICACIÓN MEDIANTETERCEROS DE CONFIANZA
PRINCIPIODE “DEFENSA EN PROFUNDIDAD”
• Consiste enel diseñoe implantaciónde variosnivelesde seguridaddentrodelsistemainformáticode laorganización.
• Seguridadperimetral (Cortafuegos,proxiesyotrosdispositivosque constituyenlaprimera“líneade defensa”.
6. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN(SGSI)
Es aquellaparte del sistemageneral de gestiónque comprende la política,laestructuraorganizativa, losrecursos necesarios,los
procedimientosylosprocesosnecesariosparaimplantarlagestiónde laseguridadde lainformaciónenunaorganización.
POLÍTICAS GESTIÓNDE LA SEGURIDAD DE LA INFORMACIÓN
Está constituidaporel conjuntode normas reguladoras, procedimientos,reglasybuenasprácticas que determinanel modoenque todoslos
activosy recursos,incluyendolainformación,songestionados,protegidosydistribuidosdentrode unaorganización.
7. NIVELES DE MADUREZ EN LA GESTIONDE LA SEGURIDAD DE LA INFORMACIONEN UNA ORGANIZACIÓN.
• ETAPA 1
Implantaciónde medidasbásicasde seguridadpor“sentidocomún”:
Copiasde seguridad
Control de acceso a recursos…
• ETAPA 2
Cumplimientode lalegislaciónvigente:
LOPD,LSSI, Delitosinformáticos,etc
• ETAPA 3
GestiónGlobal de laSeguridadde laInformación:
Definiciónde unapolíticade seguridad
Implantaciónde planesyprocedimientosde seguridad
AnálisisyGestiónde Riesgos
Definiciónde unPlande RespuestaaIncidentesyde Continuidadde Negocio
• ETAPA 4
Certificaciónde laGestiónde laSeguridad:
UNE 71501 y 71502
BS 7799-2
Confianzayverificabilidadporparte de terceros
ANALISIS Y GESTIONDE RIESGOS EN UNAORGANIZACIÓN
8. • Análisisy Detecciónde Vulnerabilidadesdel Sistemade Información
Impactoen losactivosafectados
• Detecciónde Amenazas
Intencionadas
No Intencionadas
Naturales
• Evaluación y Gestióndel Riesgo
RECURSOS DEL SISTEMA.
Los recursossonlos activosa protegerdel sistemainformáticode laorganización.
9. • Recursosde Hardware
• Recursossoftware
• Elementosde Comunicaciones
• Informaciónque se almacena,procesaydistribuye sistema
• Localesy oficinasdonde se ubicanlosrecursosfísicos
AMENAZAS
Se consideraamenazaa cualquiereventoaccidental ointencionadoque puedaocasionaralgúndañoenel sistemainformático,provocando
pérdidasmateriales,financierasode otrotipoa la organización.
• AmenazasNaturales
• Amenazasde AgentesExternos
• Amenazasde AgentesInternos
• Accidente
• Errores
• Actuacionesmal intencionadas
VULNERABILIDADES
• Es cualquierdebilidadenel sistemainformáticoque puedapermitiralasamenazascausarle dañosy producirpérdidasenla
organización.
• Fallosenlossistemasfísicosy/ológicos
• Defectosde ubicación,instalación,configuraciónymantenimientode losequipos
Aspectosorganizativos(Procedimientos mal definidos,al factorhumano,etc)
10. INCIDENTES DE SEGURidad
• Es cualquiereventoque tengaopuedatenercomoresultadolainterrupciónde losserviciossuministradosporunsistemainformático
y/oposiblespérdidasfísicasde activosofinancieras.
Es la medicióny valoración del daño que podría producir a la organización un incidente de seguridad.
IMPACTOS
Alto • Pérdidaso inhabilitaciónde recursos críticos
• Interrupciónde los procesosde negocio
• Daños en la imageny reputaciónde la organización
• Robo o revelaciónde informaciónestratégicao especialmente protegida
Moderado • Pérdidasoinhabilitaciónde recursoscríticosperoque cuentanconelementosde respaldo
• Caída notable enel rendimientode losprocesosde negociooenlaactividadnormal de la organización
• Roboo revelaciónde informaciónconfidencial,peroNOconsideradaestratégica
11. Bajo • Pérdidaoinhabilitaciónde recursossecundarios
• Disminucióndel rendimientode losprocesosde negocio
• Roboo revelaciónde informacióninternanopublicada
RIESGOS
Es la probabilidadde que unaamenazase materialice sobre unavulnerabilidaddel sistemainformático,causandoundeterminadoimpactoenla
organización.
12. DEFENSAS, SALVAGUARDASO MEDIDAS DE SEGURIDAD
Es cualquiermedioempleadoparaeliminaro reducirun riesgo.Suobjetivoesreducirlasvulnerabilidadesde losactivos,laprobabilidadde
ocurrenciade las amenazasy/oel nivel de impactoenlaorganización.
13. POLITICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD.
PodemosdefinirunaPolíticade Seguridadcomo una “declaraciónde intencionesde altonivel que cubre laseguridadde lossistemas
informáticosyque proporcionalasbasespara definiry delimitarresponsabilidades paralasdiversasactuacionestécnicasyorganizativasque se
requieren.
14. Un Plan de Seguridades unconjuntode decisionesque definen cursosde acciónfuturos, así como los mediosque se van a utilizar para
conseguirlos.
Un Procedimientode Seguridades ladefinicióndetalladade los pasosa ejecutarpara llevara cabo unas tareas determinadas.Los
Procedimientosde Seguridadpermiten aplicare implantar las Políticasde Seguridadque hansidoaprobadasporla organización.
Políticas Procedimientos Tareas a realizar
Proteccióndel ServidorWebde la
organizacióncontraaccesosno autorizados
Actualizacióndel software del servidorWeb Revisióndiariade losparches
publicadosporel fabricante
Seguimientode lasnoticiassobre
posiblesfallosde seguridad
Revisiónde losregistrosde actividadenel
servidor
Revisiónsemanalde los“logs”del
servidorparadetectarsituaciones
anómalas
Configuracionesde alertasde
seguridadque permitanreaccionar
de forma urgente ante
determinadostiposde ataquese
intentosde intrusión.
SEGURIDAD FRENTE AL PERSONAL
Altade Empleados
Baja de Empleados
Funciones,obligacionesyderechosde losusuarios
ADQUISICIONDE PRODUCTOS
15. Evaluaciónde productosde acuerdocon lasnecesidadesyrequisitosdelsistemainformáticoimplantadoenlaorganización
Evaluaciónde proveedoresydel nivel de servicioque ofrecen:garantías,mantenimiento,asistenciapostventa..
Análisiscomparativode ofertas
Definiciónde lostérminosycondicionesde lacompra,que deberíanestarreflejadosenuncontratopreviamente establecido
Instalaciónyconfiguraciónde losproductos
Formacióny soporte a usuariosya personal técnico
Tareas de soporte y mantenimientopostventa
Actualizaciónde losproductosconnuevasversionesyparchesde seguridad
RELACION CON PROVEEDORES
Se debe de estipularlascláusulasyexigenciashabitualesenlafirmade contratoscon losproveedores,afinde delimitarlas responsabilidadesy
losrequisitosdel serviciocontratado.
SEGURIDAD FISICADE LAS INSTALACIONES
Debende contemplarenprimerlugarlascaracterísticasde construcciónde losedificiosoinstalacionesdondese vayanaubicar losrecursos
informáticosydel Sistemade información,analizandoaspectoscomolossiguientes:
Protecciónfrente adañospor fuego,inundación,explosiones,accesosnoautorizados,etc.
Selecciónde loselementosconstructivosinternosmasadecuados;puertas,paredes,suelosytechosfalsos,canalizacioneseléctricas,
canalizacionesde comunicaciones.
Definiciónde distintasáreasozonasde seguridaddentrodel edificio:
Áreas Públicas:puedenaccedersinrestriccionespersonasajenasala organización
Áreas Internas: reservadaalos empleados
16. Áreas de Acceso Restringido:áreas críticas a las que solopuedenaccederungruporeducidode empleadosconel nivel de
autorizaciónrequerido.
Disponibilidadde zonasdestinadasala carga, descargay almacenamientode suministros
Implantaciónde sistemasde vigilanciabasadoencámarasencircuitocerrado de televisiónyenalarmasy detectoresde movimiento.
Control de las condicionesambientalesenlasinstalaciones,medianteunsistemaindependiente de ventilación,calefacción,aire acondicionadoy
humidificación /deshumidificación,deberíafuncionarde formaininterrumpida,24 horasal día durante los365 días al año.
SISTEMA DE PROTECCION ELECTRICA
Adecuadaconexiónde losequiposalatoma de tierra
Revisiónde lainstalacióneléctricaespecíficaparael sistemainformático,siendorecomendable disponerde tomasprotegidas y
estabilizadas
Eliminaciónde laelectricidadestáticaenlassalasdonde se ubiquenlosequiposmásimportantes,comolosservidores
Filtradode ruidose interferenciaselectromagnéticas,que puedenafectarel normal funcionamientode losequipos
Utilizaciónde Sistemasde AlimentaciónIninterrumpida(SAI).
PROTECCION EN EL ACCESOY CONFIGURACIONDE LOS SERVIDORES
Utilizaciónde unacontraseñaa nivel de BIOSpara protegerel accesoa este elementoque registralaconfiguraciónbásicadel servidor
Utilizaciónde contraseñasde encendidodel equipo
Iniciode sesióncontarjetasinteligentes(“Smartcards”) y/otécnicasbiométricas
Ubicaciónde los servidoresensalasconaccesorestringidoyotrasmedidasde seguridadfísica
Separaciónde losservicioscríticos:losserviciosmásimportantesparalaorganizacióndispongande unaovariasmáquinasenexclusiva
Configuraciónmásrobustaysegurade losservidores:
Desactivaciónde losserviciosylascuentasde usuariosque nose vayana utilizar
17. Documentary manteneractualizadalarelaciónde serviciosyaplicacionesque se hayaninstaladoencadaservidor
Cambiarla configuraciónpordefectode fabricante:permisode cuentas,contraseña.Etc.
Instalaciónde losúltimosparchesde seguridadyactualizacionespublicadosporel fabricante
Ejecuciónde losserviciosconlosmínimosprivilegiosnecesarios
Enlazar sololosprotocolosyserviciosnecesariosalastarjetasde red
o Activaciónde losregistrosde actividadde losservidores(“logs”)
o Disponerde unacopiade seguridadcompletadel sistemaoperativode cadaservidortrasunaconfiguracióncorrectay
suficientementerobusta
o Modificarlosmensajesde iniciode sesiónparaevitarque se puedamostrarinformaciónsobre laconfiguración
SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO
Dependiendode laconfiguración de estosdiscosdurosyde otros dispositivosde almacenamiento(libreríasde cintasde copiasde seguridad)
podemosdistinguirtrestiposde almacenamiento:
Almacenamientodirectamente conectado(DAS)
Almacenamientoconectadoalared(NAS)
Redesde almacenamiento(SAN)
Comolos discosdurospuedentenerfallosprovocadosporlossistemasmecánicosque loscomponen,se utilizanlossistemasRAIDpara
mejorarla toleranciaafallosyla disponibilidadde losmediosde almacenamiento.
RAID (“RedundantArrayof IndependentDisk”) MatrizRedundante de DiscosIndependientes.
Se puedendistinguirvariasalternativasonivelesdentrode latecnologíaRAID,cada unoproporcionaunequilibriodistinto entre
toleranciaafallos,rendimientoycoste.
18.
19. PROTECCION DE LOS EQUIPOS Y ESTACIONESDE TRABAJO
Los equiposde losusuarios y estacionesde trabajodebende estarsometidosalas directricesestablecidasenlas Políticasde Seguridadde las
organizaciones.
Se deberían utilizarherramientascorporativas, quedandototalmenteprohibidalainstalaciónde otrasaplicacionesde software
Solicitarautorizaciónal Departamentode Informática antesde procederainstalar un nuevo programa
Los usuariosdeberántenerespecial cuidadoconsuequipode trabajo, impidiendoque este puedaserutilizadoporpersonal
que no se encuentre debidamente autorizado
Los usuarios no podrán cambiar las configuracionesde susequipos
Limitar el uso de los puertos USBy de lasunidadeslectoras/grabadorasCDsyDVDs,para evitarque se puedagrabar información
sensible
COPIAS DE SEGURIDAD
Por “copiade respaldoode seguridad”(backup) se entiendeunacopiade losdatosde unficheroautomatizadoenunsoporte que posibilite su
recuperación.
Lo Políticade Copiasde seguridaddeberíaestablecerlaplanificaciónde lascopiasque se deberíanrealizarenfuncióndel volumenytipode
informacióngeneradaporel sistemainformático,especificandoel tipode copias(completa,incremental,diferencial yel ciclode estáoperación
(diaria,semanal).
Las copiasde seguridadde losdatosyficherosde losservidoresdeberíanserrealizadasysupervisadasporpersonal debidamente autorizado.
Establecercomose van a inventariaryetiquetarlascintasyotros soportesutilizadosparalascopiasde seguridad.
Copia Completa
El métodobásicoesel de copia completa o "Full copy" que realizaunacopiadirectade losarchivosydirectorios.Este procesopuede durar
horas dependiendodel tamañode losarchivosodirectoriosacopiar,por loque este procesonormalmente se ejecutalaprimeravezocada
ciertotiempo.
20. Copia Diferencial
La copiadiferencial únicamentecopialosarchivosydirectoriosque hansidocreadosy/omodificadosdesde laúltimacopiacompleta.
Copia Incremental
La copiaincremental ( o diferencial incremental ) esla más avanzadaal respecto, yaque únicamente copialosficheroscreadosomodificados
desde el últimobackuprealizado,yaseade unacopia completaoincremental,reduciendode este modolosarchivosacopiary el tiempo
empleadoenel procesode backup.
Normalmente lascopias diferencialesocupanmásespacioque las incrementalesdebidoaque partende la base de un únicopuntofijoenel
tiempo( la copiacompletainicial ).
IDENTIFICACIONY AUTENTICACIONDE USUARIOS
La identificaciónyautenticaciónde usuariosconstituyeunode loselementosdel modelode seguridadconocidocomo“AAA”(Authentication,
Autorization&Accounting),que podríamostraducirpor“Autenticación,AutorizaciónyContabilidad(Registro).Este modelooparadigmade
seguridadse utilizaparapoderidentificaralos usuariosycontrolarsu acceso a losdistintosrecursosde unsistemainformático.
Este modelose basa entreselementosfundamentales:
Identificacióny autenticaciónde losusuarios: La identificaciónesel procesoporel cual el usuariopresentaunadeterminada
identidadparaaccedera un sistema,mientrasque la autenticaciónpermite validadlaidentidaddel usuario.
Control de Acceso a losrecursosdel sistemainformático(equipos,aplicaciones,serviciosdatos),mediante laautorizaciónen
funciónde lospermisosyprivilegiosde losusuarios
Registro del uso de los recursos del sistemaporparte de losusuariosy de lasaplicaciones,utilizandolos“logs”(registrode actividaddel sistema)
AUTORIZACIÓNY CONTROL DE ACCESO LOGICO
El modelode seguridadaplicadoenel Control de Accesose basaenla definiciónygestiónde determinadosobjetoslógicos(dispositivoslógicos,
ficheros,servicios) ysujetos( usuariosygrupos,equipos,procesos,roles) alosque se concedenderechosyprivilegios.
Se puedendistinguirdostiposde control de acceso:
21. Control de AccesoObligatorio(MAC, MandatoryAccessControl):Lospermisosde accesoson definidosporel sistemaoperativo.
Control de Acceso Discrecional (DAC,DiscrecionaryAccessControl):Lospermisosde accesoloscontrolay configurael propietariode cada
objeto.