SlideShare una empresa de Scribd logo
1 de 17
ALUMNA: STEFANNY YAMILET CUELLAR
NOLAZCO
PROFESOR: HENRY CORONEL HUAMÁN
SEGURIDAD
IP IMEI
IDENTIFICACION DEL
EQUIPO EN RED
IDENTIFICACION DEL
CELULAR (15
DIGITOS)
INFORMATIC
A
GENERAR
INFORMACION
HACKER
ETHICAL
HACKING
PRSONA DE ALTO
CONOCIMIENTO
WEN INFORMATICA
CUYO FIN TIENE
IRRUMPIR LA
INFORMACION
METODO
PERMITIDO POR
EMPRESAS, PARA
PROTEGR EL
SISTEMA
INFORMATICO
HACKEAR
LOGEAR
CRACKEAR
OBTENER INFORMACION DE
FORMA ILICITA EN FORMA
EXPERTA
ACTIVIDAD DE EXTRAER EL
LOGIN MAS EL PASSWORD
ROMPER LAS LICENCIAS DE
UN SOFTWARE
NORMAS ISO
ISO 14000ISO 10000ISO 9000 ISO 27000
CERTIFICACIONES DE
CALIDAD
EVALUA LOS
PRODUCTOS QUE
OFRECEN LOS
PROVEEDORES PARA SU
EXPORTACION A NIVEL
MUNDIAL
ISO(
ORGANIZACIÓN
SISTEMA DE GESTION DE
CALIDAD
(FUNDAMENTO,FABRICACIO
N,CALIDAD EN DISEÑO,
INSPECCION, INSTALACION,
VENTA,..) EN EL AÑO 200:
GUIAS PARA
IMPLEMENTAR SISTEMA
DE GESTION DE CALIDAD
/REPORTES TECNICOS
(PLANES DE CALIDAD,
GESTION DE
PROYECTOS,…)
SISTEMA DE GESTION
AMBIENTAL DE LAS
ORGANIZACIONES
(PRINCIPIOS
AMBIENTALES, CICLO DE
VIDA DEL PRODUCTO,
AUDITORIAS,..)
SISTEMA DE GESTION DE
SEGURIDAD DE LA
INFORMACION EN UNA
EMPRESA. SUS
OBJETIVOS
ISO 9000(2000)
ISO 9001(2000)
ISO 9004(2000)
PRESERVAR LA
CONFIDENCIALIDAD DE LOS
DATOS DE LA EMPRESA
CONSERVAR LA
INTEGRIDAD DE LOS DATOS
HACER QUE LA
INFORMACION PROTEGIDA
SE ENCUENTRE
PROCESO DE
CERIFICACION
SOLICITUD DE CERTIFICACION
REVISION DE LA DOCUMENTACION
AUDITORIA DE CERTIFICACION
ACCIONES CORRECTORAS
EVALUACION Y DICTAMEN
CONCESION DEL CERTIFICADO DEL
PRODUCTO
N
O
S
I
ONGEI
OFICINA NACIONAL DEL
GOBIERNO ELECTRONICO E
INFORMATICO
NORMAS NTP Y
SU
ACTIALIZACION
EL 23 DE JULIO DEL
2004 A TRAVES DE LA
ONGEI DISPONE EL
USO OBLIGATORIO
DE LA NORMA
TECNICA PERUANA
"NTP-ISO/IEC
17799;2004 EDI"
SE ACTUALIZO EL 25
DE AGOSTO DEL 2007
CON LA NORMA
TECINA PERUANA
"NTP-ISO/IEC
17799:2007 EDI"
11 DOMINIOS
DE CONTROL
ISO 17799
11.
CUMPLIMIENT
O
8.
ADQUISICION,
DESARROLLO
Y
MANTENIMIEN
TO DE LOS
SISTEMAS
1. POLITICAS
DE
SEGURIDAD
3.
CLASIFICACIO
N Y CONTROL
DE ACTIVOS
10. GESTION
DE
CONTINUIDAD
DEL NEGOCIO
2. ASPECTOS
ORGANIZATIV
OS PARA LA
SEGURIDAD
6. GESTION
DE
COMUNICACIO
NES Y
OPERACIONE
S
4. SEGURIDAD
DE
RECURSOS
HUMANOS
9. GESTION DE
INCIDENTES DE
LA
SEGURIDDAD
DE LA
INFORMACION
7. CONTROL
DE ACCESOS
5. SEGURIDAD
DISICA Y DEL
ENTORNO
PHVA
PLANIFICAR
HACER
VERIFICAR
ACTUAR
MODELO DE SGSI
POLITICAS
DE
SEGURIDAD
ASPECTOS
ORGANIZATIVO
S PARA LA
SEGURIDAD
CLASIFICACI
ONY
CONTROL DE
ACTIVOS
SEGURIDAD
DE
RECURSOS
HUMANOS
11 DOMINIOS DE CONTROL ISO 17799
SE NECESITA UNA
POLITICA QUE REFLEJE
LAS EXPECTATIVAS DE
LA ORGANIZACIÓN EN
MATERIA DE
SEGURIDAD, A FIN DE
SUMINISTRAR
ADMINISTRCION CON
DIRECCION Y SOPORTE.
DISEÑAR UNA
ESTRUCTURA DE
ADMINISTRACION
DENTRO DE LA
ORGANIZACIÓN,
ESTABLECER
RESPONSABILIDAD DE
CIERTAS AREAS DE
SEGURIDAD.
INVENTARIO DE LOS
RECURSOS DE LA
INFORMACION DE LA
ORGANZACION,
ASEGURAR QUE SE
BRINDE UN
ADECUADO NIVEL DE
PROTECCION.
NECESIDAD DE
EDUCAR E
INFORMAR A LOS
EMPLEADOS
ACTUALES Y
POTENCIALES EN
MATERIA DE
SEGURIDAD Y
CONFIDENCIALIDAD.
SEGURIDAD
FISICA Y DEL
ENTORNO
GESTION DE
COMUNICACIO
NES Y
OPERACIONES
CONTROL DE
ACCESOS
ADQUISICION,
DESARROLLO
Y
MANTENIMIEN
TO DE LOS
SISTEMAS
RESPONDE A LA
NECESIDAD DE
PROTEGER LAS
AREAS, EL
EQUIPO Y LOS
CONTROLES
GENERALES.
MONITOREAR,
CONTROLAR EL
ACCESO A LA RED
Y LOS RECURSOS
DE APLICACION
IMPLEMENTAR Y
MANTENER LA
SEGURIDAD
MEDIANTE EL USO
DE CONTROLES DE
SEGURIDAD EN
TODAS LAS ETAPAS
DEL PROCESO
FUNCIONAMIENTO
CORRECTO Y SEGURO
DE LAS INATALACIONES
EVITAR PERDIDA O
MODIFICACION DE LA
INFORMACION
EVITAR DAÑOS EN LA
INFORMACION E
INTERRUPCIONES EN
ACTIVIDADES DE LA
INSTITUCION
MINIMIZAR EL RIESGO DE
FALLA EN LOS SISTEMAS
PROTEGER EL
SOFTWARE Y LA
INFORMACION
CONSERVAR LA
INTEGRIDAD, DISPONOBI
LIDAD DEL
PROCESAMIWENTO Y
COMUNICACIÓN DE LA
INFORMACION
GARANTIZAR LA
PROTECCION DE LA
INFORMACION EN REDES
Y INFRAESTRUCTURA DE
SOPORTE
LAS DEBILIDADES EN
LA SEGURIDAD DE LA
INFORMACION
DEBEN SER
COMUNICADOS DE
MANERA QUE
PERMITAN UNA
ACCION CORRECTIVA
A TIEMPO
ESTAR PREPARADO
PARA
CONTRARRESTAR
LAS
INTERRUPCIONES EN
LAS ACTIVIDADES DE
ORGANIZACIÓN Y
PARA PROTEGER LOS
PROCESOS EN CASO
DE UNA FALLA
EVITAR BRECHAS DE
CUALQUIER LEY CIVIL O
CRIMINAL, ESTATUTOS,
OBLIGACIONES
REGULATORIAS O
CONTRACTUALES Y DE
CUALQUIER
REQUERIMIENTO DE
SEGURIDAD
GESTION DE
INCIDENTES
DE LA
SEGURIDAD
DE LA
INFORMACION
GESTION DE
CONTINUIDA
D DEL
NEGOCIO
CUMPLIMIEN
TO
POLITICA DE
SEGURIDAD DE
LA INFORMACION
DOCUMENT
O DE
POLITICA D
S. I.
REVISION Y
EVALUACIO
N
APROBAR, PUB
LICAR Y
COMUNICAR
REVISION Y
PLANIFICACION CON
EL FIN DE ASEGURAR
SU USO CONTINUO
a) DEFINICION GENERAL
DE S.I. Y OBJETIVOS
GLOBALES
b) EL SOPORTE ES DE
ASPECTO GERENCIAL
c) EVALUACION Y
RIESGOS
d) BREVE EXPLICACION
DE LAS POLITICAS
e) RESPONSABILIDADES
E INCIDENCIAS
f) REFERENCIAS Y
SUSTENTACION
a) RETROALIMENTACION
b) RESULTADOS
c) ACCION PREVENTIVA Y
CORRECTIVA
d) RESULTADO DE
REVISIONES
e) DESARROLLO DEL
PROCESO Y CUMPLIMIENTO
f) POSIBLES CAMBIOS QUE
PUDAN AFECTAR EN
ALCANCE DE LA
ORGANIZACIÓN
g) TENDENCIAS
RELACIONADAS CON
AMENAZAS Y
VULNERABILIDADES
h) INCIDENTES REPORTADOS
CONTROL
GUIA DE
IMPLEMENTACIONGUIA DE
IMPLEMENTACION
CONTROL
ASPECTOS
ORGANIZATIVOS
PARA LA
SEGURIDAD
ORGANIZACIÓN
INTERNA
SEGURIDAD EN LOS
ACCESOS A
TERCERAS PARTES
 COMITÉ DE GESTION DE
SEGURIDAD DE LA
INFORMACION
 COORDINACION DE LA
SEGURIDAD DE LA
INFORMACION
 ASIGNACION DE
RESPPONSABILIDADES
 PROCESO DE AUTORIZACION
DE RECURSOS PARA EL
TRATAMINETO DE LA
INFORMACION
 ACUERDOS DE
CONFIDENCIALIDAD
 CONTRATO CON
AUTORIDADES
 CONTACTO CON GRUPOS DE
INTERES ESPECIAL
 REVISION INDEPENDIENTE DE
 IDENTIFICACION DE
RIESGOS POR EL
ACCESO A TERCEROS
 REQUISITOS DE
SEGHURIDAD CUANDO
SE TRATA CON
CLIENTE
 REQUISITOS DE
SEGURIDAD EN
CONTRATOS DE
OUTSOURCING
CLASIFICACION Y
CONTROL DE
ACTIVOS
RECOPILACION DE DATOS(
RECAUDACION), EN EL
CUAL SE DETALLAN
ESPECIFICACIONES
CONCRETAS
ASPECTOS GENERALES
RECOPILA
R
COMUNICA
R
EVALUARANALIZAR
PLANIFICA
R
IMPLANTAR
REVISION
CONTINUA
INVENTARIO
SEGURIDAD DE
RESURSOS
HUMANOS
ENCARGADA DE ASPECTOS
COMO LA FORMACION DE LOS
EMPLEADOS, GESTION DE
EMPLEADOS QUE ABANDONAN O
LA IMPLEMENTACION DE LA
NORMATIVA INTERNA
RECLUTAMIENTO
SALIDA DE
EMPLEADOS
A. DEFICION DEL
PUESTO
B. SELECCIÓN
C. CONTRATO
D. COMIENZO
A. CLASIFICACION
DE LAS BAJAS
B. COMUNICACIÓN
DE LAS BAJAS
C. GESTION DE
LAS BAJAS
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad InformñáticaPablo915351
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Reglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo deReglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo dejesusjoseacevedo
 

La actualidad más candente (17)

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Pr
PrPr
Pr
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo deReglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo de
 

Destacado

Presentation
PresentationPresentation
Presentationeng102
 
Is natural colon cleansing necessary?
Is natural colon cleansing necessary?Is natural colon cleansing necessary?
Is natural colon cleansing necessary?Terrie Dawson
 
Shaving for women: Not a thing of worry anymore.
Shaving for women: Not a thing of worry anymore.Shaving for women: Not a thing of worry anymore.
Shaving for women: Not a thing of worry anymore.Terrie Dawson
 
Organizacioin y administracion del soporte tecnico
Organizacioin y administracion del soporte tecnicoOrganizacioin y administracion del soporte tecnico
Organizacioin y administracion del soporte tecnicoYamilet Cuellar Nolazco
 
Pla conference 2014
Pla conference 2014Pla conference 2014
Pla conference 2014sdove
 
Premature aging causes
Premature aging causes Premature aging causes
Premature aging causes Terrie Dawson
 
Summer Skincare - Beautify yourself in every season
Summer Skincare - Beautify yourself in every seasonSummer Skincare - Beautify yourself in every season
Summer Skincare - Beautify yourself in every seasonTerrie Dawson
 
aset-tetap-dan-properti-investasi
aset-tetap-dan-properti-investasiaset-tetap-dan-properti-investasi
aset-tetap-dan-properti-investasiNovi Lestara
 

Destacado (15)

Presentation
PresentationPresentation
Presentation
 
Is natural colon cleansing necessary?
Is natural colon cleansing necessary?Is natural colon cleansing necessary?
Is natural colon cleansing necessary?
 
Chu de03 nhom13
Chu de03 nhom13Chu de03 nhom13
Chu de03 nhom13
 
Young marketers 3 - Onee-chan
Young marketers 3 - Onee-chanYoung marketers 3 - Onee-chan
Young marketers 3 - Onee-chan
 
Booklet for campers
Booklet for campers Booklet for campers
Booklet for campers
 
Ivycation catalog
Ivycation catalogIvycation catalog
Ivycation catalog
 
Shaving for women: Not a thing of worry anymore.
Shaving for women: Not a thing of worry anymore.Shaving for women: Not a thing of worry anymore.
Shaving for women: Not a thing of worry anymore.
 
Organizacioin y administracion del soporte tecnico
Organizacioin y administracion del soporte tecnicoOrganizacioin y administracion del soporte tecnico
Organizacioin y administracion del soporte tecnico
 
Pla conference 2014
Pla conference 2014Pla conference 2014
Pla conference 2014
 
Media camp report
Media camp reportMedia camp report
Media camp report
 
Media Camp Slide
Media Camp SlideMedia Camp Slide
Media Camp Slide
 
Premature aging causes
Premature aging causes Premature aging causes
Premature aging causes
 
Summer Skincare - Beautify yourself in every season
Summer Skincare - Beautify yourself in every seasonSummer Skincare - Beautify yourself in every season
Summer Skincare - Beautify yourself in every season
 
aset-tetap-dan-properti-investasi
aset-tetap-dan-properti-investasiaset-tetap-dan-properti-investasi
aset-tetap-dan-properti-investasi
 
Servicios para Eventos
Servicios para EventosServicios para Eventos
Servicios para Eventos
 

Similar a Seguridad informatica

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 

Similar a Seguridad informatica (20)

Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Seguridad informatica

  • 1. ALUMNA: STEFANNY YAMILET CUELLAR NOLAZCO PROFESOR: HENRY CORONEL HUAMÁN
  • 2. SEGURIDAD IP IMEI IDENTIFICACION DEL EQUIPO EN RED IDENTIFICACION DEL CELULAR (15 DIGITOS) INFORMATIC A GENERAR INFORMACION
  • 3. HACKER ETHICAL HACKING PRSONA DE ALTO CONOCIMIENTO WEN INFORMATICA CUYO FIN TIENE IRRUMPIR LA INFORMACION METODO PERMITIDO POR EMPRESAS, PARA PROTEGR EL SISTEMA INFORMATICO
  • 4. HACKEAR LOGEAR CRACKEAR OBTENER INFORMACION DE FORMA ILICITA EN FORMA EXPERTA ACTIVIDAD DE EXTRAER EL LOGIN MAS EL PASSWORD ROMPER LAS LICENCIAS DE UN SOFTWARE
  • 5. NORMAS ISO ISO 14000ISO 10000ISO 9000 ISO 27000 CERTIFICACIONES DE CALIDAD EVALUA LOS PRODUCTOS QUE OFRECEN LOS PROVEEDORES PARA SU EXPORTACION A NIVEL MUNDIAL ISO( ORGANIZACIÓN SISTEMA DE GESTION DE CALIDAD (FUNDAMENTO,FABRICACIO N,CALIDAD EN DISEÑO, INSPECCION, INSTALACION, VENTA,..) EN EL AÑO 200: GUIAS PARA IMPLEMENTAR SISTEMA DE GESTION DE CALIDAD /REPORTES TECNICOS (PLANES DE CALIDAD, GESTION DE PROYECTOS,…) SISTEMA DE GESTION AMBIENTAL DE LAS ORGANIZACIONES (PRINCIPIOS AMBIENTALES, CICLO DE VIDA DEL PRODUCTO, AUDITORIAS,..) SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION EN UNA EMPRESA. SUS OBJETIVOS ISO 9000(2000) ISO 9001(2000) ISO 9004(2000) PRESERVAR LA CONFIDENCIALIDAD DE LOS DATOS DE LA EMPRESA CONSERVAR LA INTEGRIDAD DE LOS DATOS HACER QUE LA INFORMACION PROTEGIDA SE ENCUENTRE
  • 6. PROCESO DE CERIFICACION SOLICITUD DE CERTIFICACION REVISION DE LA DOCUMENTACION AUDITORIA DE CERTIFICACION ACCIONES CORRECTORAS EVALUACION Y DICTAMEN CONCESION DEL CERTIFICADO DEL PRODUCTO N O S I
  • 7. ONGEI OFICINA NACIONAL DEL GOBIERNO ELECTRONICO E INFORMATICO NORMAS NTP Y SU ACTIALIZACION EL 23 DE JULIO DEL 2004 A TRAVES DE LA ONGEI DISPONE EL USO OBLIGATORIO DE LA NORMA TECNICA PERUANA "NTP-ISO/IEC 17799;2004 EDI" SE ACTUALIZO EL 25 DE AGOSTO DEL 2007 CON LA NORMA TECINA PERUANA "NTP-ISO/IEC 17799:2007 EDI"
  • 8. 11 DOMINIOS DE CONTROL ISO 17799 11. CUMPLIMIENT O 8. ADQUISICION, DESARROLLO Y MANTENIMIEN TO DE LOS SISTEMAS 1. POLITICAS DE SEGURIDAD 3. CLASIFICACIO N Y CONTROL DE ACTIVOS 10. GESTION DE CONTINUIDAD DEL NEGOCIO 2. ASPECTOS ORGANIZATIV OS PARA LA SEGURIDAD 6. GESTION DE COMUNICACIO NES Y OPERACIONE S 4. SEGURIDAD DE RECURSOS HUMANOS 9. GESTION DE INCIDENTES DE LA SEGURIDDAD DE LA INFORMACION 7. CONTROL DE ACCESOS 5. SEGURIDAD DISICA Y DEL ENTORNO
  • 10. POLITICAS DE SEGURIDAD ASPECTOS ORGANIZATIVO S PARA LA SEGURIDAD CLASIFICACI ONY CONTROL DE ACTIVOS SEGURIDAD DE RECURSOS HUMANOS 11 DOMINIOS DE CONTROL ISO 17799 SE NECESITA UNA POLITICA QUE REFLEJE LAS EXPECTATIVAS DE LA ORGANIZACIÓN EN MATERIA DE SEGURIDAD, A FIN DE SUMINISTRAR ADMINISTRCION CON DIRECCION Y SOPORTE. DISEÑAR UNA ESTRUCTURA DE ADMINISTRACION DENTRO DE LA ORGANIZACIÓN, ESTABLECER RESPONSABILIDAD DE CIERTAS AREAS DE SEGURIDAD. INVENTARIO DE LOS RECURSOS DE LA INFORMACION DE LA ORGANZACION, ASEGURAR QUE SE BRINDE UN ADECUADO NIVEL DE PROTECCION. NECESIDAD DE EDUCAR E INFORMAR A LOS EMPLEADOS ACTUALES Y POTENCIALES EN MATERIA DE SEGURIDAD Y CONFIDENCIALIDAD.
  • 11. SEGURIDAD FISICA Y DEL ENTORNO GESTION DE COMUNICACIO NES Y OPERACIONES CONTROL DE ACCESOS ADQUISICION, DESARROLLO Y MANTENIMIEN TO DE LOS SISTEMAS RESPONDE A LA NECESIDAD DE PROTEGER LAS AREAS, EL EQUIPO Y LOS CONTROLES GENERALES. MONITOREAR, CONTROLAR EL ACCESO A LA RED Y LOS RECURSOS DE APLICACION IMPLEMENTAR Y MANTENER LA SEGURIDAD MEDIANTE EL USO DE CONTROLES DE SEGURIDAD EN TODAS LAS ETAPAS DEL PROCESO FUNCIONAMIENTO CORRECTO Y SEGURO DE LAS INATALACIONES EVITAR PERDIDA O MODIFICACION DE LA INFORMACION EVITAR DAÑOS EN LA INFORMACION E INTERRUPCIONES EN ACTIVIDADES DE LA INSTITUCION MINIMIZAR EL RIESGO DE FALLA EN LOS SISTEMAS PROTEGER EL SOFTWARE Y LA INFORMACION CONSERVAR LA INTEGRIDAD, DISPONOBI LIDAD DEL PROCESAMIWENTO Y COMUNICACIÓN DE LA INFORMACION GARANTIZAR LA PROTECCION DE LA INFORMACION EN REDES Y INFRAESTRUCTURA DE SOPORTE
  • 12. LAS DEBILIDADES EN LA SEGURIDAD DE LA INFORMACION DEBEN SER COMUNICADOS DE MANERA QUE PERMITAN UNA ACCION CORRECTIVA A TIEMPO ESTAR PREPARADO PARA CONTRARRESTAR LAS INTERRUPCIONES EN LAS ACTIVIDADES DE ORGANIZACIÓN Y PARA PROTEGER LOS PROCESOS EN CASO DE UNA FALLA EVITAR BRECHAS DE CUALQUIER LEY CIVIL O CRIMINAL, ESTATUTOS, OBLIGACIONES REGULATORIAS O CONTRACTUALES Y DE CUALQUIER REQUERIMIENTO DE SEGURIDAD GESTION DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACION GESTION DE CONTINUIDA D DEL NEGOCIO CUMPLIMIEN TO
  • 13. POLITICA DE SEGURIDAD DE LA INFORMACION DOCUMENT O DE POLITICA D S. I. REVISION Y EVALUACIO N APROBAR, PUB LICAR Y COMUNICAR REVISION Y PLANIFICACION CON EL FIN DE ASEGURAR SU USO CONTINUO a) DEFINICION GENERAL DE S.I. Y OBJETIVOS GLOBALES b) EL SOPORTE ES DE ASPECTO GERENCIAL c) EVALUACION Y RIESGOS d) BREVE EXPLICACION DE LAS POLITICAS e) RESPONSABILIDADES E INCIDENCIAS f) REFERENCIAS Y SUSTENTACION a) RETROALIMENTACION b) RESULTADOS c) ACCION PREVENTIVA Y CORRECTIVA d) RESULTADO DE REVISIONES e) DESARROLLO DEL PROCESO Y CUMPLIMIENTO f) POSIBLES CAMBIOS QUE PUDAN AFECTAR EN ALCANCE DE LA ORGANIZACIÓN g) TENDENCIAS RELACIONADAS CON AMENAZAS Y VULNERABILIDADES h) INCIDENTES REPORTADOS CONTROL GUIA DE IMPLEMENTACIONGUIA DE IMPLEMENTACION CONTROL
  • 14. ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD ORGANIZACIÓN INTERNA SEGURIDAD EN LOS ACCESOS A TERCERAS PARTES  COMITÉ DE GESTION DE SEGURIDAD DE LA INFORMACION  COORDINACION DE LA SEGURIDAD DE LA INFORMACION  ASIGNACION DE RESPPONSABILIDADES  PROCESO DE AUTORIZACION DE RECURSOS PARA EL TRATAMINETO DE LA INFORMACION  ACUERDOS DE CONFIDENCIALIDAD  CONTRATO CON AUTORIDADES  CONTACTO CON GRUPOS DE INTERES ESPECIAL  REVISION INDEPENDIENTE DE  IDENTIFICACION DE RIESGOS POR EL ACCESO A TERCEROS  REQUISITOS DE SEGHURIDAD CUANDO SE TRATA CON CLIENTE  REQUISITOS DE SEGURIDAD EN CONTRATOS DE OUTSOURCING
  • 15. CLASIFICACION Y CONTROL DE ACTIVOS RECOPILACION DE DATOS( RECAUDACION), EN EL CUAL SE DETALLAN ESPECIFICACIONES CONCRETAS ASPECTOS GENERALES RECOPILA R COMUNICA R EVALUARANALIZAR PLANIFICA R IMPLANTAR REVISION CONTINUA INVENTARIO
  • 16. SEGURIDAD DE RESURSOS HUMANOS ENCARGADA DE ASPECTOS COMO LA FORMACION DE LOS EMPLEADOS, GESTION DE EMPLEADOS QUE ABANDONAN O LA IMPLEMENTACION DE LA NORMATIVA INTERNA RECLUTAMIENTO SALIDA DE EMPLEADOS A. DEFICION DEL PUESTO B. SELECCIÓN C. CONTRATO D. COMIENZO A. CLASIFICACION DE LAS BAJAS B. COMUNICACIÓN DE LAS BAJAS C. GESTION DE LAS BAJAS