ISO/IEC 27001
¿Que es?
Quienes optan
por usarlo?
1. Política de
Seguridad de
la
Información.
2.
Organización
de la
Seguridad de
la
Información.
3. Gestión de
Activos de
Información.
4. Seguridad
de los
Recursos
Humanos.
5. Seguridad
Física y
Ambiental.
6. Gestión de
las
Comunicacion
es y
Operaciones.
7. Control de
Accesos.
8. Adquisición,
Desarrollo y
Mantenimiento
de Sistemas de
Información.
9. Gestión de
Incidentes en
la Seguridad
de la
Información.
10. Gestión de
Continuidad
del Negocio.
11.
Cumplimiento
Que son riesgos
informático
• Primero toda empresa necesita de algún método que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y actividades que participan en el área
informática. Todo esto para salvaguardar los recursos tan importantes que procesan la
información de la empresa. Hay que entender que existen un sin fin de riesgos los cuales
mediante la identificación de los mismos, se podría dar una posible prevención.
Riesgos no mitigados
e indicar sus posibles
soluciones.
• Usuarios no capacitados: el libre paso al Centro de procesamiento de datos da un margen
muy grande de posibles riesgos, como avería por negligencia de usuarios no capacitados.
• Fraude: en empresas importantes, su información es altamente valiosa para la competencia
como también la destrucción o mal funcionamiento, causados por infiltrados en la empresa.
• Solución: cerrar las puertas del Centro de procesamiento de datos y permitir solo
personal autorizado y capacitado, auditorias mas frecuentes.
VULNERABILIDADES
¿Que las ocasiona?
¿Qué problema
acarrean?
¿Cómo minimizarlas?
1
Antivirus
2
Agujero
3
Backup
4
Firewall
5
Hacker
6
ISO
7
Protocolo
8
Spam
9
Troyano
10
Virus
Seguridad informatica!

Seguridad informatica!

  • 2.
  • 3.
    1. Política de Seguridadde la Información. 2. Organización de la Seguridad de la Información. 3. Gestión de Activos de Información. 4. Seguridad de los Recursos Humanos. 5. Seguridad Física y Ambiental. 6. Gestión de las Comunicacion es y Operaciones. 7. Control de Accesos. 8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información. 9. Gestión de Incidentes en la Seguridad de la Información. 10. Gestión de Continuidad del Negocio. 11. Cumplimiento
  • 4.
    Que son riesgos informático •Primero toda empresa necesita de algún método que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática. Todo esto para salvaguardar los recursos tan importantes que procesan la información de la empresa. Hay que entender que existen un sin fin de riesgos los cuales mediante la identificación de los mismos, se podría dar una posible prevención. Riesgos no mitigados e indicar sus posibles soluciones. • Usuarios no capacitados: el libre paso al Centro de procesamiento de datos da un margen muy grande de posibles riesgos, como avería por negligencia de usuarios no capacitados. • Fraude: en empresas importantes, su información es altamente valiosa para la competencia como también la destrucción o mal funcionamiento, causados por infiltrados en la empresa. • Solución: cerrar las puertas del Centro de procesamiento de datos y permitir solo personal autorizado y capacitado, auditorias mas frecuentes.
  • 5.
    VULNERABILIDADES ¿Que las ocasiona? ¿Quéproblema acarrean? ¿Cómo minimizarlas?
  • 6.
  • 7.