El documento introduce el concepto de Sistema de Gestión de Seguridad de la Información (SGSI) según la norma ISO 27001. Explica que un SGSI implica preservar la confidencialidad, integridad y disponibilidad de la información de una organización a través de un proceso sistemático y documentado. También describe los fundamentos de un SGSI como garantizar la confidencialidad, integridad y disponibilidad de la información, así como los beneficios de implementar un SGSI en una organización.
SEGURIDAD Y AUDITORIA INFORMÁTICA, ISO 17799
¿Qué es la norma ISO 17799?
Ventajas de la adopción de la norma ISO 17799
Orientación de la norma ISO 17799?
Conclusiones
Seguridad informática
Objetivos de la Seguridad Informáticadde
SEGURIDAD Y AUDITORIA INFORMÁTICA, ISO 17799
¿Qué es la norma ISO 17799?
Ventajas de la adopción de la norma ISO 17799
Orientación de la norma ISO 17799?
Conclusiones
Seguridad informática
Objetivos de la Seguridad Informáticadde
ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2.
ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2.
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
Sistemas de Gestión de Seguridad de la Información SGSI - Realizado por Wiley Cáceres 20102005121 Clase de Administración Pública y Políticas de la Informática. UNAH-VS
27001:2013 - Seguridad orientada al Negocio - FD
linkedin • La norma ISO 27001 le brinda a la Organización los objetivos de control de los que surgen las medidas de seguridad que adopta y adecúa a su cultura y entorno para la protección de la información más sensible y las aplicaciones más críticas para cada área de negocio.
Aprende sobre la Norma ISO 27001 y comprenda los conceptos básicos de un Sistema de Gestión de la Seguridad de la Información (SGSI) y sobre el proceso de certificacion en ISO 27001
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
Present. int. a los sgsi.... isis licona
1. Universidad Nacional Autonoma de Honduras en el Valle de Sula
Catedrático:
Ing. Guillermo Brand
INTRODUCCION A LOS SGSI
Alumna
ISIS MELISSA LOPEZ LICONA……….20031007823
Periodo: I Año: 2017
San Pedro Sula, Cortes 6 de Febrero
Facultad De :
Informática Administrativa
Asignatura:
Administración Pública y Política Informática
2. 1.1El SGSI (Sistema de Gestión de Seguridad de la Información)
es el concepto central sobre el que se construye
ISO 27001. La gestión de la seguridad de la
información debe realizarse mediante un
proceso sistemático, documentado y conocido
por toda la organización.
3. Podemos entender por
información todo el conjunto
de datos que se organizan en
una organización y otorgan
valor añadido para ésta, de
forma independiente de la
forma en la que se guarde o
transmita, el origen que tenga
o la fecha de elaboración.
¿Qué es un SGSI?
El Sistema de Gestión de
Seguridad de la Información,
según ISO 27001 consiste en
preservar la confidencialidad,
integridad y disponibilidad,
además de todos los sistemas
implicados en el tratamiento
dentro de la organización.
El SGSI es la abreviatura usada para referirse al Sistema de Gestión de la Seguridad de la
Información e ISMS son las siglas equivalentes en ingles a Information Security Management
System.
5. PARA GARANTIZAR QUE EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
GESTIONADO DE FORMA CORRECTA SE TIENE QUE IDENTIFICAR EL CICLO DE VIDA Y LOS
ASPECTOS RELEVANTES ADOPTADOS PARA GARANTIZAR SU:
• Confidencialidad: la información
no se pone a disposición de nadie,
ni se revela a individuos o
entidades no autorizados.
• Integridad: mantener de forma
completa y exacta la información y
los métodos de proceso.
• Disponibilidad: acceder y utilizar la información y los
sistemas de tratamiento de la misma parte de los
individuos, entidades o proceso autorizados cuando lo
requieran.
• Según el conocimiento que se tiene del ciclo de vida de
la información relevante se puede adoptar la utilización de
un proceso sistemático, documentado y conocido por toda
la empresa, desde un enfoque de riesgos empresarial. El
proceso es el que constituye un SGSI.
6.
7. Utilización
• La información, junto a los procesos y los sistemas que hacen uso de ella,
son activos demasiado importantes para la empresa. La confidencialidad,
integridad y disponibilidad de dicha información puede ser esencial para
mantener los niveles de competitividad, conformidad, rentabilidad e imagen de
la empresa necesarios para conseguir los objetivos de la empresa y asegurase
de que haya beneficios económicos.
• El modelo de gestión de la seguridad tiene que contemplar unos procedimientos
adecuados y planificar e implementar controles de seguridad que se basan en una
evaluación de riesgos y en una medición de la eficiencia de los mismos.
• Para entender que es SGSI, ayuda a establecer la política de seguridad y los
procedimientos en relación a los objetivos de negocio de la empresa, con objeto de
mantener un nivel de exposición siempre menor al nivel de riesgo que la propia
organización ha decidido asumir.
8. Beneficios
• Reducir el riesgo de pérdida, robo o
corrupción de la información
sensible
• Los riesgos y los controles son
continuamente revisados.
• Los clientes tienen acceso a la
información mediante medidas de
seguridad.
• Establecer una metodología de
Gestión de la Seguridad
estructurada y clara
9. Beneficios
• Se garantiza la confianza
de los clientes y los socios
de la organización.
• Las auditorías externas ayudan
de forma cíclica a identificar las
debilidades del SGSI y las áreas
que se deben mejorar. .
• Se garantiza la
continuidad de negocio
tras un incidente grave.
• Facilita la integración
con otros sistemas de
gestión.
10. SGSI: otros elementos a tener en cuenta
Teniendo claros la función de un Sistema de
Seguridad de la Información y sus tres
principios básicos, veamos ahora otros
elementos que las organizaciones no pueden
perder de vista en el proceso de
implementación: • Compromiso y apoyo de la
dirección. Debe ser el área más comprometida a
la hora de la difusión, la gestión y el
seguimiento del proceso. • Definición del
alcance. Es preciso definir qué objetivos tendrá
nuestro SGSI, qué beneficios supondrá y por
cuánto tiempo queremos aplicarlo
SGSI
11. • Formación del
personal interno.
Los trabajadores
de una empresa
deben ser parte
activa del proceso
y para ello es
necesario que
reciban la
formación
necesaria que les
permita estar a la
altura del mismo.
• Compromiso de
mejora continua.
Al igual que otros
sistemas de
gestión interno,
un SGSI supone
la adopción de la
mejora continua
como elemento
de identidad
corporativa.
• Evaluación de riesgos.
Un SGSI se enfoca sobre
todo en la gestión de
riesgos asociados al
manejo y la gestión de la
información, que en
cada empresa tiene
características distintas
y, por tanto, soluciones
distintas.
12. El valor de la Gestión de Riesgos y
Seguridad
• Si bien supone costes e
inversión, la gestión de Riesgos y
Seguridad en el trabajo en un valor
a largo plazo para cualquier
empresa.
En lo referente a un SGSI, las
empresas que protegen y
gestionan adecuadamente sus
datos están preparadas para
cualquier riesgo o amenaza
asociada a la información que
gestionan internamente.
• La norma ISO 27001 no excluye
la implementación de otros
estándares similares. Por el
contrario, debido a su flexibilidad
permite la aplicación de
indicadores y requisitos de otras
normas, algo en lo que el software
ISO Tools puede ser de utilidad.
13. LA NORMA UNE-ISO/IEC 27001
La Norma UNE-ISO/IEC 27001
Origen de la norma Objeto y
campo de aplicación de la
norma La Norma UNE-ISO/IEC
27001, como el resto de las
normas aplicables a los
sistemas de gestión, esta
pensada para que se emplee en
todo tipo de organizaciones
(empresas privadas y publicas,
entidades sin animo de lucro,
etc.), sin importar el tamaño o
la actividad.
14. LA NORMA UNE-ISO/IEC 27002
La Norma UNE-ISO/IEC 27002 La Norma UNE-ISO/IEC
27002 Tecnología de la información. Código de buenas
prácticas para la gestión de la seguridad de la
información, ha sido elaborada por el AEN/CTN 71/SC 27
Técnicas de seguridad que pertenece al comité técnico
conjunto ISO/IEC JTC 1/SC 27 Tecnología de la
información. En ambas normas el contenido es idéntico,
diferenciándose únicamente en la numeración, que ha
sido modificada en el marco de la creación de la familia de
normas ISO 27000. Objeto y campo de aplicación La
Norma UNE-ISO/IEC 27002 establece las directrices y
principios generales para el comienzo, la implementación,
el mantenimiento y la mejora de la gestión de la seguridad
de la información en una organización. Es un catalogo de
buenas practicas, obtenido a partir de la experiencia y
colaboración de numerosos participantes, los cuales han
alcanzado un consenso acerca de los objetivos
comúnmente aceptados para la gestión de la seguridad de
la información.
15. El Esquema Nacional de Seguridad (ENS) La Ley
11/2007,
de 22 de junio, de acceso electrónico de los
ciudadanos a los Servicios Públicos esta siendo
el motor y la guía de la administración
electrónica. Esta ley ha dado paso a una nueva
etapa en la gestión de la Administración Publica,
impulsando la adopción de los medios
tecnológicos actualmente disponibles para
realizar tareas de gestión y facilitando a los
ciudadanos el acceso a la Administración
Publica en contextos mas adecuados a la
realidad social. determina que la herramienta
para conseguir este objetivo será el Esquema
Nacional de Seguridad, que establecerá una
política de seguridad en la utilización de medios
electrónicos, y contara con unos principios
básicos y una serie de requisitos mínimos que
permitirán una protección adecuada de los