Este documento resume los conceptos clave de seguridad informática como la protección de la confidencialidad, integridad y disponibilidad de la información contra amenazas internas y externas. También describe cómo el gerenciamiento efectivo es fundamental para abordar los desafíos de seguridad, y que la Norma ISO/IRAM 17799 provee una estructura para establecer políticas, procedimientos, controles y planes de contingencia para la seguridad de la información.
Este documento discute los principios fundamentales de la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura, dispositivos, información e integridad física y moral de los usuarios. Luego describe los tres principios clave de la seguridad informática: confidencialidad, integridad y disponibilidad. Para cada principio, define su significado y discute algunas amenazas comunes como ingeniería social, usuarios descuidados, hackers y malware. Finalmente, enfatiza que la seguridad informática establece medidas para proteger
Este documento describe la seguridad informática y cómo proteger los sistemas y la información de amenazas como virus, hackers y phishing. Explica conceptos como integridad, confidencialidad, disponibilidad y autenticación, así como técnicas de seguridad como antivirus, cortafuegos y copias de respaldo. También proporciona consejos para mantener la seguridad en línea.
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Unidad 1: Introducción a la seguridad informáticacarmenrico14
Este documento introduce los conceptos básicos de seguridad informática, incluyendo seguridad de la información, activos, vulnerabilidades, amenazas, riesgos e impacto. También explica los principios clave de seguridad como integridad, confidencialidad y disponibilidad. Por último, cubre las políticas de seguridad y planes de contingencia para proteger los sistemas informáticos.
Este documento trata sobre la seguridad informática. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica que la seguridad informática se ocupa de diseñar normas y técnicas para procesar datos de forma segura. También define vulnerabilidad, amenaza y riesgo, y describe los mecanismos de seguridad de prevención, detección y recuperación.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
El documento presenta información sobre análisis de riesgos y seguridad informática. Explica que el análisis de riesgos estudia las posibles amenazas y consecuencias a los activos de una organización. También describe métodos para analizar riesgos como cualitativo, semi-cuantitativo y cuantitativo. Finalmente, define la seguridad informática como acciones para proteger la confidencialidad, integridad y disponibilidad de la información de una empresa a través de políticas y controles de seguridad.
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
El documento describe los conceptos de defensa en profundidad y seguridad de la información. La defensa en profundidad es una estrategia militar que implica la aplicación de múltiples capas de seguridad para hacer que un atacante pierda impulso al enfrentar varias barreras. En seguridad informática, esto significa proteger los datos a través de capas sucesivas que incluyen políticas, seguridad física, perímetro, red, host, aplicaciones y los propios datos. El enfoque de defensa en profundidad es necesario porque
Este documento discute los principios fundamentales de la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura, dispositivos, información e integridad física y moral de los usuarios. Luego describe los tres principios clave de la seguridad informática: confidencialidad, integridad y disponibilidad. Para cada principio, define su significado y discute algunas amenazas comunes como ingeniería social, usuarios descuidados, hackers y malware. Finalmente, enfatiza que la seguridad informática establece medidas para proteger
Este documento describe la seguridad informática y cómo proteger los sistemas y la información de amenazas como virus, hackers y phishing. Explica conceptos como integridad, confidencialidad, disponibilidad y autenticación, así como técnicas de seguridad como antivirus, cortafuegos y copias de respaldo. También proporciona consejos para mantener la seguridad en línea.
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Unidad 1: Introducción a la seguridad informáticacarmenrico14
Este documento introduce los conceptos básicos de seguridad informática, incluyendo seguridad de la información, activos, vulnerabilidades, amenazas, riesgos e impacto. También explica los principios clave de seguridad como integridad, confidencialidad y disponibilidad. Por último, cubre las políticas de seguridad y planes de contingencia para proteger los sistemas informáticos.
Este documento trata sobre la seguridad informática. Define conceptos clave como confidencialidad, integridad y disponibilidad. Explica que la seguridad informática se ocupa de diseñar normas y técnicas para procesar datos de forma segura. También define vulnerabilidad, amenaza y riesgo, y describe los mecanismos de seguridad de prevención, detección y recuperación.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
El documento presenta información sobre análisis de riesgos y seguridad informática. Explica que el análisis de riesgos estudia las posibles amenazas y consecuencias a los activos de una organización. También describe métodos para analizar riesgos como cualitativo, semi-cuantitativo y cuantitativo. Finalmente, define la seguridad informática como acciones para proteger la confidencialidad, integridad y disponibilidad de la información de una empresa a través de políticas y controles de seguridad.
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
El documento describe los conceptos de defensa en profundidad y seguridad de la información. La defensa en profundidad es una estrategia militar que implica la aplicación de múltiples capas de seguridad para hacer que un atacante pierda impulso al enfrentar varias barreras. En seguridad informática, esto significa proteger los datos a través de capas sucesivas que incluyen políticas, seguridad física, perímetro, red, host, aplicaciones y los propios datos. El enfoque de defensa en profundidad es necesario porque
La auditoría de seguridad informática evalúa los sistemas informáticos para detectar errores y fallas de seguridad, con el fin de mejorar la protección de la información. Incluye el análisis de equipos, redes, procedimientos de seguridad y vulnerabilidades, para generar informes que identifiquen problemas y recomienden medidas correctivas. El objetivo es conocer el estado actual de la seguridad y fortalecerla mediante la corrección de fallos y la prevención de amenazas.
Cyber security protects systems, networks, and data from cyber threats such as cybercrime, cyberattacks, and cyberterrorism. It involves technologies, processes, and controls to secure networks, applications, information, and operations. Common cyber threats include phishing scams, password attacks, distributed denial of service attacks, rogue security software, man-in-the-middle attacks, drive-by downloads, malvertising, and malware such as viruses, Trojans, spyware, and ransomware. While cyber security helps protect valuable information, privacy, and systems from risks, it can also slow systems and require expertise to properly configure and update protections.
The document discusses various aspects of network forensics and investigating logs. It covers analyzing log files as evidence, maintaining accurate timekeeping across systems, configuring extended logging in IIS servers, and the importance of log file accuracy and authenticity when using logs as evidence in an investigation.
Computer forensics involves the preservation, identification, extraction, documentation, and interpretation of computer media for root cause analysis. It is a branch of digital forensic science that applies techniques of computer investigation and analysis. The goal is the discovery, collection, and analysis of digital evidence found on computers and networks to identify the source of security attacks or crimes.
El documento habla sobre la importancia de la informática forense como disciplina auxiliar de la justicia moderna para contrarrestar delitos informáticos. Explica conceptos clave como mensaje, hipertexto y hacker. También describe los objetivos de la recuperación de datos borrados, la decodificación de claves de acceso y la detección de intrusos en redes. Finalmente, presenta el Centro Nacional de Informática Forense de Venezuela como el principal laboratorio para la adquisición, análisis y preservación de evidencia digital relacionada a delitos.
El documento trata sobre conceptos básicos de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), virus informáticos, hackers, crackers y mecanismos de seguridad (preventivos, detectivos y correctivos).
La computación forense es la aplicación de técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Se desarrolló en 1984 cuando el FBI comenzó a examinar evidencia computacional. Tiene tres objetivos: compensar daños, perseguir criminales y prevenir delitos futuros. En Colombia, la Ley 1273 de 2009 creó un marco legal para este campo.
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
security
,
system
,
introduction
,
threats to computer system
,
computer
,
security
,
types of software
,
system software
,
bios
,
need of an operating system
,
major functions of operating system
,
types of operating system
,
language
,
processor
,
application software
,
thank you
Este documento describe las listas de control de acceso (ACL), incluyendo su definición, funcionamiento, tipos y pautas para su creación. Las ACL permiten filtrar el tráfico de red según la información en el encabezado del paquete, como direcciones IP y puertos. Pueden aplicarse en routers para controlar el tráfico de entrada o salida en una interfaz. Existen ACL estándar y extendidas, y se deben colocar estratégicamente según su tipo y objetivo.
The Presentation is about the Basic Introduction to Cybersecurity that talks about introduction and what is security means. Also the presentation talks about CIA Triad i.e confidentiality, integrity and availability
Este documento describe las fases de una prueba de penetración, incluyendo la recopilación de información, enumeración, análisis de vulnerabilidades, explotación y documentación. La prueba de penetración simula un ataque para evaluar la seguridad de un sistema y encontrar vulnerabilidades desconocidas mediante pruebas controladas.
The document discusses information life cycle and asset security. It covers the following key points:
1. Information goes through a 4 phase life cycle of acquisition, use, archival, and disposal. Controls are needed at each phase to protect the information.
2. Data classification and categorization help determine the appropriate security controls for different types of sensitive data based on their value, sensitivity, and criticality.
3. Roles such as data owner, data custodian, and system owner are defined along with their responsibilities to ensure proper management and protection of data throughout its life cycle.
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
Este documento presenta los conceptos básicos y la metodología de la norma ISO 17799 para la gestión de la seguridad de la información. La norma establece once dominios de control que cubren esta gestión, como la política de seguridad, aspectos organizativos, clasificación de activos, seguridad del personal, y conformidad legal. Siguiendo esta norma, las organizaciones pueden mejorar la seguridad de sus sistemas, garantizar la continuidad del negocio, y aumentar la confianza de clientes y socios.
( Edureka Cybersecurity Course: https://www.edureka.co/cybersecurity-certification-training)
This Edureka video gives an introduction to Network Security and its nuances. Topics covered in this video are:
1. Need for Network Security
2. What is Network Security
3. Security in the Network, Transport and Application Layer
4. Network Security for Business
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
Power Point de la seguridad informáticavektormrtnz
La seguridad informática se enfoca en proteger la infraestructura y la información computacional de amenazas internas y externas como usuarios maliciosos, programas dañinos, errores, intrusos y desastres. Existen varios tipos de amenazas incluyendo virus, malware y hackers con diferentes motivaciones. Los antivirus usan métodos como detección, desinfección y comparación de firmas para identificar y eliminar software dañino.
Ch # 10 computer security risks and safe guardsMuhammadRobeel3
IT security, hackers,IT security and risks and safe guards, password, how to create password, bio-metric authentication , virus , antivirus software ,how to safe a devices from virus.types of viruses
El documento describe los conceptos y principios fundamentales de la seguridad informática. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos, fundamentándose en la confidencialidad, integridad y disponibilidad de la información. También identifica factores de riesgo como hackers, crackers y fallas humanas que amenazan la seguridad, y describe mecanismos como contraseñas y antivirus para prevenir, detectar y corregir estas amenazas.
Este documento trata sobre la administración de riesgos informáticos. Explica que un riesgo informático es cualquier eventualidad que imposibilita el logro de un objetivo tecnológico y conlleva consecuencias negativas. Describe los elementos de un riesgo informático, como amenazas, vulnerabilidades y activos, y diferentes tipos de riesgos como de integridad, acceso, utilidad e infraestructura. Además, explica cómo realizar un análisis de riesgos e implementar controles para administrarlos de
La auditoría de seguridad informática evalúa los sistemas informáticos para detectar errores y fallas de seguridad, con el fin de mejorar la protección de la información. Incluye el análisis de equipos, redes, procedimientos de seguridad y vulnerabilidades, para generar informes que identifiquen problemas y recomienden medidas correctivas. El objetivo es conocer el estado actual de la seguridad y fortalecerla mediante la corrección de fallos y la prevención de amenazas.
Cyber security protects systems, networks, and data from cyber threats such as cybercrime, cyberattacks, and cyberterrorism. It involves technologies, processes, and controls to secure networks, applications, information, and operations. Common cyber threats include phishing scams, password attacks, distributed denial of service attacks, rogue security software, man-in-the-middle attacks, drive-by downloads, malvertising, and malware such as viruses, Trojans, spyware, and ransomware. While cyber security helps protect valuable information, privacy, and systems from risks, it can also slow systems and require expertise to properly configure and update protections.
The document discusses various aspects of network forensics and investigating logs. It covers analyzing log files as evidence, maintaining accurate timekeeping across systems, configuring extended logging in IIS servers, and the importance of log file accuracy and authenticity when using logs as evidence in an investigation.
Computer forensics involves the preservation, identification, extraction, documentation, and interpretation of computer media for root cause analysis. It is a branch of digital forensic science that applies techniques of computer investigation and analysis. The goal is the discovery, collection, and analysis of digital evidence found on computers and networks to identify the source of security attacks or crimes.
El documento habla sobre la importancia de la informática forense como disciplina auxiliar de la justicia moderna para contrarrestar delitos informáticos. Explica conceptos clave como mensaje, hipertexto y hacker. También describe los objetivos de la recuperación de datos borrados, la decodificación de claves de acceso y la detección de intrusos en redes. Finalmente, presenta el Centro Nacional de Informática Forense de Venezuela como el principal laboratorio para la adquisición, análisis y preservación de evidencia digital relacionada a delitos.
El documento trata sobre conceptos básicos de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), virus informáticos, hackers, crackers y mecanismos de seguridad (preventivos, detectivos y correctivos).
La computación forense es la aplicación de técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Se desarrolló en 1984 cuando el FBI comenzó a examinar evidencia computacional. Tiene tres objetivos: compensar daños, perseguir criminales y prevenir delitos futuros. En Colombia, la Ley 1273 de 2009 creó un marco legal para este campo.
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
security
,
system
,
introduction
,
threats to computer system
,
computer
,
security
,
types of software
,
system software
,
bios
,
need of an operating system
,
major functions of operating system
,
types of operating system
,
language
,
processor
,
application software
,
thank you
Este documento describe las listas de control de acceso (ACL), incluyendo su definición, funcionamiento, tipos y pautas para su creación. Las ACL permiten filtrar el tráfico de red según la información en el encabezado del paquete, como direcciones IP y puertos. Pueden aplicarse en routers para controlar el tráfico de entrada o salida en una interfaz. Existen ACL estándar y extendidas, y se deben colocar estratégicamente según su tipo y objetivo.
The Presentation is about the Basic Introduction to Cybersecurity that talks about introduction and what is security means. Also the presentation talks about CIA Triad i.e confidentiality, integrity and availability
Este documento describe las fases de una prueba de penetración, incluyendo la recopilación de información, enumeración, análisis de vulnerabilidades, explotación y documentación. La prueba de penetración simula un ataque para evaluar la seguridad de un sistema y encontrar vulnerabilidades desconocidas mediante pruebas controladas.
The document discusses information life cycle and asset security. It covers the following key points:
1. Information goes through a 4 phase life cycle of acquisition, use, archival, and disposal. Controls are needed at each phase to protect the information.
2. Data classification and categorization help determine the appropriate security controls for different types of sensitive data based on their value, sensitivity, and criticality.
3. Roles such as data owner, data custodian, and system owner are defined along with their responsibilities to ensure proper management and protection of data throughout its life cycle.
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
Este documento presenta los conceptos básicos y la metodología de la norma ISO 17799 para la gestión de la seguridad de la información. La norma establece once dominios de control que cubren esta gestión, como la política de seguridad, aspectos organizativos, clasificación de activos, seguridad del personal, y conformidad legal. Siguiendo esta norma, las organizaciones pueden mejorar la seguridad de sus sistemas, garantizar la continuidad del negocio, y aumentar la confianza de clientes y socios.
( Edureka Cybersecurity Course: https://www.edureka.co/cybersecurity-certification-training)
This Edureka video gives an introduction to Network Security and its nuances. Topics covered in this video are:
1. Need for Network Security
2. What is Network Security
3. Security in the Network, Transport and Application Layer
4. Network Security for Business
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
Power Point de la seguridad informáticavektormrtnz
La seguridad informática se enfoca en proteger la infraestructura y la información computacional de amenazas internas y externas como usuarios maliciosos, programas dañinos, errores, intrusos y desastres. Existen varios tipos de amenazas incluyendo virus, malware y hackers con diferentes motivaciones. Los antivirus usan métodos como detección, desinfección y comparación de firmas para identificar y eliminar software dañino.
Ch # 10 computer security risks and safe guardsMuhammadRobeel3
IT security, hackers,IT security and risks and safe guards, password, how to create password, bio-metric authentication , virus , antivirus software ,how to safe a devices from virus.types of viruses
El documento describe los conceptos y principios fundamentales de la seguridad informática. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos, fundamentándose en la confidencialidad, integridad y disponibilidad de la información. También identifica factores de riesgo como hackers, crackers y fallas humanas que amenazan la seguridad, y describe mecanismos como contraseñas y antivirus para prevenir, detectar y corregir estas amenazas.
Este documento trata sobre la administración de riesgos informáticos. Explica que un riesgo informático es cualquier eventualidad que imposibilita el logro de un objetivo tecnológico y conlleva consecuencias negativas. Describe los elementos de un riesgo informático, como amenazas, vulnerabilidades y activos, y diferentes tipos de riesgos como de integridad, acceso, utilidad e infraestructura. Además, explica cómo realizar un análisis de riesgos e implementar controles para administrarlos de
El documento habla sobre el software malicioso o malware. Explica que el malware incluye virus, gusanos, troyanos y otros programas que entran a las computadoras sin permiso para causar efectos no deseados. También describe varios tipos de malware como virus, gusanos, troyanos, rootkits y spyware, y cómo se propagan y funcionan. Finalmente, da recomendaciones sobre cómo protegerse del malware como mantener el software actualizado y descargar programas solo de fuentes confiables.
Este documento habla sobre diferentes tipos de software malicioso como los zombies, virus, ransomware y phishing. Explica cómo los delincuentes usan redes de ordenadores infectados para enviar spam y atacar sitios web. También da consejos sobre cómo protegerse actualizando software y evitando enlaces sospechosos. Finalmente describe estafas como el scam que engañan a las víctimas para robarles información personal o dinero.
Este documento describe diez tipos diferentes de software malicioso o malware: virus, gusano, troyano, spyware, spam, dialer, pharming, phishing, keylogger y rogue software. Explica brevemente cada uno y cómo funcionan para infectar computadoras, robar información personal o financiera, o causar otros daños a usuarios de computadoras.
Este documento describe varios problemas de seguridad en Internet como el acceso no autorizado a datos, la infracción de derechos de autor, la interceptación de correos electrónicos, estafas electrónicas y usos comerciales no éticos. También presenta posibles soluciones como la protección de la información a través de encriptación, la protección del canal de información mediante cortafuegos, y el uso de contraseñas para controlar el acceso.
El documento habla sobre la seguridad informática en Venezuela. Explica que la seguridad informática depende de factores como la seguridad física de los equipos y la complejidad de las claves de acceso. También menciona que la mayoría de los incidentes de seguridad provienen de personas dentro del mismo entorno del sistema. Finalmente, resume brevemente algunas leyes venezolanas relacionadas con la seguridad informática y los delitos cibernéticos.
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
BS 17799 es un código de prácticas de seguridad de la información que define un proceso para evaluar, implementar, mantener y administrar la seguridad de la información basado en mejores prácticas. La serie ISO 27000 incluye estándares para un marco de gestión de la seguridad de la información que puede ser utilizado por cualquier organización para proteger sus activos de información mediante la implantación de un sistema documentado y basado en objetivos de seguridad. ISO/IEC 27001 especifica los requisitos de un sistema de gestión de seguridad
Os vírus de computador são programas maliciosos que se espalham entre computadores e podem danificar ou apagar dados. Eles se espalham principalmente por email e arquivos compartilhados e podem se disfarçar em anexos. É importante ter um antivírus atualizado e nunca abrir anexos de remetentes desconhecidos para prevenir infecções.
Este documento presenta los aspectos generales de la seguridad informática. Explica que la seguridad informática debe proteger los recursos de una organización mediante el control adecuado y la identificación de riesgos internos y externos. Luego define términos clave relacionados con la seguridad como seguridad, evolución del concepto de seguridad a través de la historia, y definición actual de seguridad. Finalmente, resume la estructura general del documento.
1) Um vírus de computador é um programa malicioso que infecta sistemas e se replica para outros computadores de forma similar a um vírus biológico.
2) A maioria das infecções ocorre quando usuários executam arquivos infectados recebidos por e-mail ou em pen drives/CDs.
3) Sistemas desatualizados também podem ser contaminados por vírus que exploram vulnerabilidades corrigidas em atualizações.
Este documento presenta una introducción a la seguridad de los sistemas operativos. Define términos clave como seguridad y protección. Explica que los sistemas operativos cumplen un rol importante en la implementación de medidas de seguridad para garantizar la consistencia, servicio, protección, control de acceso y autenticación de los sistemas. También describe requisitos básicos de seguridad, excepciones a estos requisitos, y diferentes aspectos de la seguridad como la seguridad externa, operacional, protección por contrase
El documento trata sobre conceptos básicos de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), virus informáticos, hackers, crackers y mecanismos de seguridad (preventivos, detectivos y correctivos) como cifrado, antivirus, firewalls y planes de contingencia.
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
Los mecanismos de seguridad informática incluyen medidas preventivas, detectivas y correctivas. Algunos ejemplos son la encriptación para proteger la confidencialidad, el software antivirus para proteger la integridad, y los planes de recuperación y copias de seguridad para proteger la disponibilidad. La seguridad física también es importante y requiere restringir el acceso a hardware y respaldos e instalar protecciones contra incendios, agua y otros daños. Las leyes son un mecanismo correctivo para factores de riesgo humanos como delitos inform
Este documento habla sobre los virus informáticos, incluyendo su definición, tipos de efectos, historia, formas de propagación, tipos principales, métodos de protección como antivirus y cortafuegos, y buenas prácticas como realizar copias de seguridad. También discute spyware, publicidad, spam, hoaxes, y phishing.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
El documento presenta una introducción a la seguridad de la información, destacando la necesidad de proteger la confidencialidad, integridad y disponibilidad de la información. Explica que las amenazas a la seguridad están aumentando debido al crecimiento de las redes y la dependencia en la tecnología. También resalta que el problema no son las tecnologías disponibles sino la gestión de la seguridad y propone seguir estándares como ISO/IRAM 17799 para establecer políticas y controles de seguridad.
El documento presenta una introducción a la seguridad de la información, describiendo los conceptos clave de confidencialidad, integridad y disponibilidad que deben protegerse. También discute las amenazas a la seguridad de la información como virus, errores e incidentes intencionales, y la importancia de gestionar adecuadamente la seguridad a través de políticas, planes de contingencia y el uso de estándares como ISO/IRAM 17799.
Seguridad informatica By Alexander Espinozaalexutmach
La seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada o transmitida a través de redes. Existen estándares, protocolos, métodos y leyes para minimizar riesgos a la infraestructura y la información confidencial. La seguridad informática es una preocupación principal de las empresas debido al uso extenso de tecnologías que aumentan los activos por proteger y las vulnerabilidades, mientras los ciberataques son más frecuentes y complejos.
Este documento trata sobre la seguridad de la informática. Explica conceptos clave como seguridad informática, vulnerabilidades, códigos maliciosos y spam. También describe diferentes tipos de riesgos y medidas de seguridad como firewalls, restricción de usuarios y software. Finalmente, analiza la configuración de redes de seguridad informática y menciona ejemplos como Barracuda, Sonic Wall y Fortinet.
El documento describe los principios básicos de la seguridad informática, incluyendo la definición de seguridad, información y computación. Explica los principios de confidencialidad, integridad y disponibilidad, y clasifica los principales riesgos de seguridad como alto, medio y bajo. También cubre conceptos como vulnerabilidades, código malicioso, spam, fuga de información e ingeniería social.
El documento resume los principales conceptos de seguridad informática como la confidencialidad, integridad y disponibilidad de la información. También describe los principales riesgos como código malicioso, spam e intrusos informáticos, y métodos de protección como cortafuegos y actualizaciones de software. Finalmente, analiza tendencias de seguridad para 2017 como ransomware, juegos infectados y robo de cuentas en redes sociales.
Este documento trata sobre la seguridad en internet. Explica que la seguridad se ha convertido en una necesidad para las empresas debido al uso generalizado de la tecnología. Describe diferentes tipos de seguridad como la activa, pasiva, física y lógica. También analiza las amenazas a los sistemas de información como virus, hackers y vulnerabilidades técnicas. Finalmente, resalta la importancia de proteger a las personas y sus datos cuando usan internet.
La seguridad de la información implica medidas para proteger la confidencialidad, disponibilidad e integridad de la información. Incluye proteger los activos informáticos como la infraestructura, usuarios e información de amenazas internas y externas mediante técnicas como el cifrado, contraseñas seguras y planes de seguridad del sistema. La seguridad de la información es crucial para proteger la privacidad y los intereses de las organizaciones y personas.
1. Un firewall perimetral añade protección extra a la red limitando ataques a puertos vulnerables. Existen varios tipos como Barracuda, Sonicwall y Fortinet que facilitan la protección de la red.
2. Los sistemas de detección de intrusos escuchan el tráfico de red para detectar actividades anormales o sospechosas.
3. Se recomienda evitar enlaces no seguros, mantener software actualizado y realizar copias de seguridad para prevenir infecciones y robos de cuentas.
Este documento presenta información sobre seguridad informática de varios equipos de estudiantes. El Equipo #1 discute conceptos como seguridad, información y principios de seguridad informática. El Equipo #2 clasifica riesgos de seguridad informática y presenta preguntas. El Equipo #3 analiza configuraciones de seguridad de usuarios, software y actualizaciones. Los equipos cubren temas como firewalls, antivirus, respaldos, detección de intrusos y tendencias de seguridad para 2017.
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas y técnicas para asegurar sistemas. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización mediante estándares, protocolos y métodos. Las amenazas pueden ser intencionales o no intencionales y son causadas por usuarios, programas maliciosos, errores, intrusos, desastres o personal interno. Algunas técnicas para asegurar sistemas incluyen el uso de
El documento describe varios tipos de seguridad informática, incluyendo seguridad activa y pasiva, física y lógica, y de personas y sistemas. También explica amenazas comunes como virus, troyanos y spyware. Las leyes nos protegen de amenazas a la privacidad y seguridad de datos personales.
El documento habla sobre la seguridad informática. Define la seguridad informática como el área que se enfoca en proteger la infraestructura computacional y la información. Explica que la seguridad informática incluye software, hardware y la información. También identifica algunas amenazas como usuarios maliciosos, virus y errores, y métodos para protegerse como el análisis de riesgos, antivirus y control del software.
Este documento contiene información sobre conceptos clave de seguridad de la información. Se definen términos como seguridad, información y seguridad informática. También se describen diferentes equipos que analizan temas como clasificación de riesgos, configuración de seguridad de usuarios, identificación de riesgos físicos, configuración de redes de seguridad y tendencias de ciberseguridad para 2017 como ransomware y robo de cuentas.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización. Sus objetivos son establecer normas para minimizar riesgos a la información y la infraestructura a través de controles de acceso, planes de emergencia y protocolos de seguridad. Finalmente, detalla algunas técnicas clave para asegurar los sistemas como el uso de contraseñas seguras, cifrado de datos, monitoreo de redes y medidas de
El documento habla sobre la política de seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización. Los objetivos principales de la seguridad informática son garantizar la integridad, confidencialidad, disponibilidad y autenticación de los datos e impedir el rechazo de operaciones. También describe los tipos de amenazas como internas y externas y cómo implementar una política de seguridad efectiva.
Este documento trata sobre la seguridad informática y sus objetivos de proteger la infraestructura computacional y los activos informáticos de una organización. Describe las amenazas internas y externas como virus, ataques de hackers y fallas en el hardware. También cubre técnicas como la criptografía, cortafuegos, antivirus y respaldos para asegurar los sistemas informáticos.
Este documento trata sobre la seguridad informática y sus objetivos de proteger los activos informáticos como la infraestructura computacional de amenazas internas y externas. Describe los tipos de amenazas como virus, ataques de la red y factores no informáticos. También cubre técnicas como la criptografía, cortafuegos y respaldos para asegurar los sistemas e información.
Este documento describe los conceptos clave de seguridad informática como activos que protege, amenazas, tipos de amenazas y medidas de seguridad. La seguridad informática protege la infraestructura computacional, los usuarios y la información de amenazas internas, externas y de ingeniería social a través de medidas como control de software, protección física de redes, hardware confiable y análisis de información de seguridad.
Redes de computadoras: Computadoras, periféricos y dispositivos conectados por diferentes medios (alámbricos e imalámbricos) entre sí, para comunicarse y compartir recursos informáticos
La computadora u ordenador no es un invento de alguien en particular, sino el resultado evolutivo de ideas y realizaciones de muchas personas relacionadas con áreas tales como la electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la programación.
Internet surgió en 1969 como una red militar llamada ARPANET. Actualmente es una red global de redes que conecta millones de dispositivos a través de protocolos como TCP/IP. Ofrece servicios como correo electrónico, web, motores de búsqueda y aplicaciones para compartir archivos y comunicarse.
Un sistema de información es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo.
El documento describe a Certicámara, una entidad de certificación digital creada por las Cámaras de Comercio de Colombia. Explica que Certicámara emite certificados digitales para garantizar la identidad y autenticidad en transacciones electrónicas de manera segura. También resume estadísticas sobre el crecimiento del uso de Internet y el comercio electrónico a nivel mundial, en América Latina y en Colombia.
World Wide Web (también conocida como "la Web"), el sistema de documentos (o páginas web) interconectados por enlaces de hipertexto, disponibles en Internet.
El documento describe los conceptos de e_business y e_commerce. Explica que e_business se refiere a las empresas que han rediseñado sus procesos de negocio usando TICs, mientras que e_commerce incluye todas las transacciones comerciales electrónicas, no solo la compra-venta en línea. También destaca que la evolución hacia el e_business suele ser gradual, comenzando por una presencia básica en internet y luego incorporando funciones adicionales como comercio electrónico y visión global integral.
Tecnologías de la información en las organizacionesJOSE BABILONIA
El conjunto de procesos y productos derivados de las nuevas herramientas (software y hardware), soportes de la información y canales de comunicación relacionados con el almacenamiento, procesamiento y transmisión digitalizados de la información. (González Gisbert).
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
1. Sensibilización en Seguridad Informática – Septiembre 2003
Sensibilización en Seguridad Informática
Septiembre 2003
Enrique Witte
Consultor
ArCERT – Coordinación de Emergencias en Redes Teleinformáticas
Oficina Nacional del Tecnologías Informáticas
Subsecretaría de la Gestión Pública.
Jefatura de Gabinete de Ministros.
ewitte@arcert.gov.ar - http://www.arcert.gov.ar
2. Sensibilización en Seguridad Informática – Septiembre 2003
Siendo que la información debe
considerarse como un recurso con el que
cuentan las Organizaciones y por lo tanto
tiene valor para éstas, al igual que el
resto de los activos, debe estar
debidamente protegida.
:: Qué se debe asegurar ?
3. Sensibilización en Seguridad Informática – Septiembre 2003
La Seguridad de la Información, protege a
ésta de una amplia gama de amenazas,
tanto de orden fortuito como destrucción,
incendio o inundaciones, como de orden
deliberado, tal como fraude, espionaje,
sabotaje, vandalismo, etc.
:: Contra qué se debe proteger la Información ?
4. Sensibilización en Seguridad Informática – Septiembre 2003
Confidencialidad: Se garantiza que la información es
accesible sólo a aquellas personas autorizadas a tener
acceso a la misma.
Integridad: Se salvaguarda la exactitud y totalidad de la
información y los métodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.
:: Qué se debe garantizar ?
5. Sensibilización en Seguridad Informática – Septiembre 2003
Las Organizaciones son cada vez mas
dependientes de sus Sistemas y Servicios
de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables
a las amenazas concernientes a su
seguridad.
:: Por qué aumentan las amenazas ?
6. Sensibilización en Seguridad Informática – Septiembre 2003
:: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes
y Usuarios Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas
Automatizadas de Ataques
Nuevas Técnicas de Ataque Distribuido
(Ej:DDoS)
Técnicas de Ingeniería Social
Algunas
Causas
7. Sensibilización en Seguridad Informática – Septiembre 2003
Accidentes: Averías, Catástrofes,
Interrupciones, ...
Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales: Atentado con acceso
físico no autorizado
Intencionales Remotas: Requieren acceso al
canal de comunicación
:: Cuáles son las amenazas ?
8. Sensibilización en Seguridad Informática – Septiembre 2003
•Interceptación pasiva de la información
(amenaza a la CONFIDENCIALIDAD).
•Corrupción o destrucción de la
información (amenaza a la INTEGRIDAD).
•Suplantación de origen (amenaza a la
AUTENTICACIÓN).
:: Amenazas Intencionales Remotas
9. Sensibilización en Seguridad Informática – Septiembre 2003
Las tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación de
servicio y el robo de notebook.
1
:: Cómo resolver el desafío de la Seguridad Informática ?
El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática Argentina
10. Sensibilización en Seguridad Informática – Septiembre 2003
SOBIG.F
Según Trend Micro, en los últimos 7 días se infectaron 124.410
equipos en el mundo. Se dan todo tipo de cifras pero,
evidentemente, estas son solo estimaciones pues, como siempre,
nadie puede saber exactamente cuantas máquinas se han infectado
y cuantos usuarios se han perjudicado por las técnicas de spam que
utiliza el virus.
:: Ejemplo de problemas de Gerenciamiento ... I
• El virus, desde el punto de vista técnico no contiene
grandes novedades
• Incorpora archivos adjuntos de formato .PIF y .SCR,
que son los que producen la infección al abrirse
11. Sensibilización en Seguridad Informática – Septiembre 2003
SOBIG.F
Todo esto provoca varias reflexiones:
1. Hoy en día, según diversas encuestas publicadas, la gran
mayoría de las organizaciones cuentan con herramientas
antivirus y existe la facilidad de actualizarlas vía Internet
2. Dadas las proporciones del caso, todos los medios han difundido
cantidades de mensajes y de alertas. Todos los Directores de
TIs, Administradores de Red y demás responsables de sistemas
informáticos han tenido información profusa, donde se indicaba
que lo más peligroso era abrir los archivos adjuntos .PIF y .SCR .
:: Ejemplo de problemas de Gerenciamiento ...II
12. Sensibilización en Seguridad Informática – Septiembre 2003
SOBIG.F
O sea, existían 3 medios importantes para evitar las infecciones
masivas que se han producido:
:: Ejemplo de problemas de Gerenciamiento ...III
Evidentemente esto no se ha hecho masivamente permitiendo,
así, la rápida propagación del virus y la pregunta que surge es
¿Por qué? ¿Por falta de información? ¿Por falta de medios?...
a)Bloquear la entrada de estos archivos a las Redes.
b)Actualizar rápidamente sus antivirus.
c)Emitir inmediatamente las directivas necesarias para que
ningún usuario bajo su control activara los mismos. (¿o ya lo
deberían saber ?)
13. Sensibilización en Seguridad Informática – Septiembre 2003
:: Hasta acá ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad Informática
14. Sensibilización en Seguridad Informática – Septiembre 2003
PRESUPUESTO
•Presupuestos pesificados y disminuidos
•Mantenimiento o aumento de los objetivos a
cumplir
•La reducción de inversión en TI en la
Organización genera riesgos de Seguridad
Informática
•La reducción de inversión en TI de clientes,
proveedores y aliados, genera riesgos de
Seguridad Informática
:: Pero tenemos mas ...
15. Sensibilización en Seguridad Informática – Septiembre 2003
• Redes Únicas
• Concentración de Servicios Telefónicos y Datos
• Problemas de Confidencialidad y
Disponibilidad
:: Informática y Comunicaciones = Sistema de Seguridad
18. Sensibilización en Seguridad Informática – Septiembre 2003
:: El éxito de un Sistema de Seguridad Informática ...
Gerenciamiento
Diseño y Controles
Equilibrio Seguridad y
Operatividad
Ecuación Económica de
Inversión en TI
Ecuación de Riesgo
Organizacional
Reingeniería
19. Sensibilización en Seguridad Informática – Septiembre 2003
Apoyo de la Alta Gerencia
•RRHH con conocimientos y experiencia
•RRHH capacitados para el día a día
•Recursos Económicos
•Tiempo
:: Requerimiento básico
20. Sensibilización en Seguridad Informática – Septiembre 2003
Análisis de Riesgos
Se considera Riesgo Informático, a todo factor
que pueda generar una disminución en:
Confidencialidad – Disponibilidad - Integridad
•Determina la probabilidad de ocurrencia
•Determina el impacto potencial
:: Estructura de Seguridad – Análisis de Riesgos
21. Sensibilización en Seguridad Informática – Septiembre 2003
:: Análisis de Riesgos – Modelo de Gestión
Activos Amenazas
Impactos Vulnerabilidades
Riesgos
Función
Correctiva
Reduce
Función
Preventiva
Reduce
22. Sensibilización en Seguridad Informática – Septiembre 2003
Política de Seguridad
“Conjunto de Normas y Procedimientos
documentados y comunicados, que tienen por
objetivo minimizar los riesgos informáticos mas
probables”
:: Estructura de Seguridad – Política de Seguridad
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
23. Sensibilización en Seguridad Informática – Septiembre 2003
“Conjunto de Normas y Procedimientos
documentados y comunicados, cuyo objetivo
es recuperar operatividad mínima en un lapso
adecuado a la misión del sistema afectado,
ante emergencias generadas por los riesgos
informáticos”
:: Estructura de Seguridad – Plan de Contingencias
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
24. Sensibilización en Seguridad Informática – Septiembre 2003
• Auditoría Informática Interna capacitada
• Equipo de Control por Oposición
Formalizado
• Outsourcing de Auditoría
:: Control por Oposición
25. Sensibilización en Seguridad Informática – Septiembre 2003
• Copias de Resguardo
• Control de Acceso
• Encriptación
• Antivirus
• Barreras de Protección
• Sistemas de Detección de Intrusiones
:: Herramientas
27. Sensibilización en Seguridad Informática – Septiembre 2003
Estándares Internacionales
- Norma basada en la BS 7799
- Homologada por el IRAM
:: Norma ISO/IRAM 17.799
28. Sensibilización en Seguridad Informática – Septiembre 2003
ORGANIZACION DE LA SEGURIDAD
•Infraestructura de la Seguridad de la Información
•Seguridad del Acceso de terceros
•Servicios provistos por otras Organizaciones
CLASIFICACION Y CONTROL DE BIENES
•Responsabilidad de los Bienes
•Clasificación de la Información
:: Norma ISO/IRAM 17.799
29. Sensibilización en Seguridad Informática – Septiembre 2003
SEGURIDAD DEL PERSONAL
•Seguridad en la definición y la dotación de tareas
•Capacitación del usuario
•Respuesta a incidentes y mal funcionamiento de la
Seguridad
SEGURIDAD FISICA Y AMBIENTAL
•Áreas Seguras
•Seguridad de los Equipos
•Controles generales
:: Norma ISO/IRAM 17.799
30. Sensibilización en Seguridad Informática – Septiembre 2003
GESTION DE LAS COMUNICACIONES Y LAS
OPERACIONES
•Procedimientos operativos y responsabilidades
•Planificación y aceptación del Sistema
•Protección contra el software maligno
•Tares de acondicionamiento
•Administración de la red
•Intercambio de información y software
:: Norma ISO/IRAM 17.799
31. Sensibilización en Seguridad Informática – Septiembre 2003
CONTROL DE ACCESO
•Requisitos de la Organización para el control de acceso
•Administración del acceso de usuarios
•Responsabilidades de los usuarios
•Control de acceso de la Red
•Control de acceso al Sistema Operativo
•Control de acceso de las Aplicaciones
•Acceso y uso del Sistema de Monitoreo
•Computadoras móviles y trabajo a distancia
:: Norma ISO/IRAM 17.799
32. Sensibilización en Seguridad Informática – Septiembre 2003
DESARROLLO Y MANTENIMIENTO DE LOS
SISTEMAS
•Requisitos de Seguridad de los Sistemas
•Seguridad de los Sistemas de Aplicación
•Controles Criptográficos
•Seguridad de los archivos del Sistema
•Seguridad de los procesos de desarrollo y soporte
:: Norma ISO/IRAM 17.799
33. Sensibilización en Seguridad Informática – Septiembre 2003
DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION
•Aspectos de la dirección de continuidad de la
Organización
CUMPLIMIENTO
•Cumplimiento con los requisitos legales
•Revisión de la Política de seguridad y del Cumplimiento
Técnico
•Consideración de las Auditorías del Sistema
:: Norma ISO/IRAM 17.799
34. Sensibilización en Seguridad Informática – Septiembre 2003
Este material podrá obtenerlo en
http://www.arcert.gov.ar/
en la Sección “Novedades”
También encontrará allí un documento completo
con el resumen de las principales Normas
Legales vigentes referidas a la Seguridad
Informática
:: Fin de la presentación