SlideShare una empresa de Scribd logo
1 de 31
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Son las medidas y controles que aseguran
la confidencialidad, integridad y
disponibilidad de los activos de los
sistemas de información, incluyendo
Hardware, Software, firmware y aquella
información que procesan, almacenan y
comunican.
Taller de Empleo Microinformática. 2013-2014. La Rinconada
ISO 17799  No certificable
Enlace al documento 17799
UNE 71502  Norma certificable
Taller de Empleo Microinformática. 2013-2014. La Rinconada
ISO 17799  No certificable
Enlace al documento 17799
UNE 71502  Norma certificable
Taller de Empleo Microinformática. 2013-2014. La Rinconada
• FACTORES QUE INFLUYEN
• Sensibilización Directores/
Directivos
• Conocimiento de la tecnología
• Correcta instalación y
Mantenimiento
• Limitar Permisos usuarios
• Actualizaciones / Parches
correctas
Taller de Empleo Microinformática. 2013-2014. La Rinconada
• Sigue…
• Proteger respecto a amenazas
internas (ej.: Proteger puertos USB)
• Adaptar las reglas genéricas a las
necesidades específicas de la
empresa
Taller de Empleo Microinformática. 2013-2014. La Rinconada
OBJETIVOS
• Minimizar y gestionar los riesgos
• Detectar las amenazas.
• Garantizar correcta utilización de
los recursos.
• Limitar las pérdidas en caso de
accidente o ataque.
• Cumplir con el marco legal.
Taller de Empleo Microinformática. 2013-2014. La Rinconada
PARA CONSEGUIRLOS… (Pág. 19)
• A NIVEL TECNICO
• A NIVEL LEGAL
• A NIVEL HUMANO
• A NIVEL ORGANIZATIVO
Taller de Empleo Microinformática. 2013-2014. La Rinconada
La SEGURIDAD ES UN PROCESO
LA SEGURIDAD NO ES UN
PRODUCTO
SE HACE “DIA A DIA”
(Filósofo Silvester Stallone. “Película RAMBO III”)
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Confidencialidad
Autenticación
Integridad
No Repudiación
Disponibilidad
Autorización
Auditabilidad
Reclamación de Origen
Reclamación de Propiedad
Anonimato en el Uso
Protección a la Réplica
Confirmación de la Prestación de un Servicio
Referencia de Tiempo
Certificación mediante terceros
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Identificación Usuarios y Contraseñas
Control de acceso a los recursos
Copias de Seguridad
Centros de Respaldo
Cifrado transmisiones
Huella digital de Mensajes
Sellado Temporal de mensajes
Utilización de la Firma Electrónica
Protocolos Criptográficos
Análisis y Filtrado del Tráfico (Firewall)
Servidores Proxy
Sistema de detección de Intrusiones
Antivirus
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Taller de Empleo Microinformática. 2013-2014. La Rinconada
El incendio provocó la
pérdida de los soportes
documentales de una
auditoría realizada por
Deloitte al Grupo FG, que
habían sido solicitados por
la Fiscalía Anticorrupción
un día antes del siniestro
Taller de Empleo Microinformática. 2013-2014. La Rinconada
El gasto en prevención, para aumentar la
seguridad informática, es similar a un seguro
contra incendios, contra robos. No produce
valor a la empresa, pero minimiza la
posibilidad de que se produzca un incidente
que haga perder la capacidad productiva de la
empresa.
“Es un dinero bien gastado”
Taller de Empleo Microinformática. 2013-2014. La Rinconada
El gasto en prevención, nunca puede ser
mayor que el valor de los activos a proteger…
“Mal negocio sino”
Taller de Empleo Microinformática. 2013-2014. La Rinconada
- Horas de trabajo para reparar y reconfigurar
- Perdidas ocasionadas por tener el sistema
inoperativo.
- Perdidas por robo de formulas, documentos.
- Perdida de credibilidad, imagen.
- Perdida de pedidos.
- Perdidas humanas (en el limite).
- Pago de indemnizaciones.
Taller de Empleo Microinformática. 2013-2014. La Rinconada
- En un proyecto que tenga que ver con los
sistemas informáticos, siempre tengamos en
cuenta un apartado de “Seguridad de la
informacion” referido a este proyecto.
- Imprescindible el contar con el apoyo de la
Dirección, y como no, con la colaboración de
los usuarios.
Taller de Empleo Microinformática. 2013-2014. La Rinconada
- Si utilizamos un sistema de seguridad
tipo “cebolla”, con varias capas de
seguridad, esto va a redundar en
nuestro beneficio, y va a mantener
alejados a los SCRIPT KIDDIES.
Personas que utilizan algún programa
bajado de internet para atacar sistemas,
sin tener los suficientes conocimientos
de Sistemas Informáticos.
Taller de Empleo Microinformática. 2013-2014. La Rinconada
- Sistema de Gestión de Seguridad de la
Información.
- Es una parte del sistema de gestión,
que comprende “LO NECESARIO”
para implantar la GESTION DE LA
SEGURIDAD en la Organización
Taller de Empleo Microinformática. 2013-2014. La Rinconada
- Sistema apagado, en caja fuerte de
Titanio, en un bloque de cemento,
rodeado de gas nervioso, custodiado
por guardias bien pagados. Y no
apostaría mi vida en ello.
- Gene Spafford
Taller de Empleo Microinformática. 2013-2014. La Rinconada
- Conjunto de Normas, procedimientos,
buenas prácticas que determinan como
protegemos todo el SGI.
Taller de Empleo Microinformática. 2013-2014. La Rinconada
- Es importante Formalizar la gestión
- Establecer Procesos PDCA
- Plan ( Planificar )
- Do ( Hacer )
- Check ( Chequear )
- Act ( Actualizar )
Taller de Empleo Microinformática. 2013-2014. La Rinconada
1) Medidas Básicas de Sentido Común
Alguna copia de seguridad
Algun control de usuario/contraseña
2) Adaptación al Marco legal
Lopd
Delitos informáticos
Taller de Empleo Microinformática. 2013-2014. La Rinconada
3) Gestión Integral de la Seg. Inf.
Politica de seguridad
Planes y Procedimientos
Análisis de riesgos
Plan de continuidad de Negocio
4) Certificación en Seguridad
Adaptación a ISO 27001
UNE71501, UNE71502
Taller de Empleo Microinformática. 2013-2014. La Rinconada
ACCESO A VIDEOTUTORIALES DE
PRIVACIDAD
WEB DE REFERENCIA: WWW.AGPD.ES
Nota: Documentos varios del tema 01
Taller de Empleo Microinformática. 2013-2014. La Rinconada
NORMATIVAS RELACIONADAS
ISO27001
LOPD
LSSI
LEY DE PROPIEDAD INTELECTUAL
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Software de Encriptacion
TRUE CRYPT
Ejercicio: Instalar y Evaluar
Taller de Empleo Microinformática. 2013-2014. La Rinconada
Software de Protección USB
USB manager
Ejercicio: Instalar y Evaluar

Más contenido relacionado

La actualidad más candente

SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRJordi García
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 

La actualidad más candente (20)

SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Audema
AudemaAudema
Audema
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 

Destacado

Subsistema logico tema 2
Subsistema logico tema 2Subsistema logico tema 2
Subsistema logico tema 2Manel Montero
 
Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...
Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...
Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...Manel Montero
 
Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...
Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...
Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...Manel Montero
 
Repositorios de Contenidos. CMS. Tema 1
Repositorios de Contenidos. CMS. Tema 1Repositorios de Contenidos. CMS. Tema 1
Repositorios de Contenidos. CMS. Tema 1Manel Montero
 
Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Manel Montero
 
Juegos olimpicos 2012 Leidy Lopez 1102
Juegos olimpicos 2012 Leidy Lopez 1102Juegos olimpicos 2012 Leidy Lopez 1102
Juegos olimpicos 2012 Leidy Lopez 1102lopezlady94
 
Lorena, leudyth y joanna
Lorena, leudyth y joannaLorena, leudyth y joanna
Lorena, leudyth y joannaleudyth
 
Presentación Aportes a la consolidación de América Latina como abastecedor mu...
Presentación Aportes a la consolidación de América Latina como abastecedor mu...Presentación Aportes a la consolidación de América Latina como abastecedor mu...
Presentación Aportes a la consolidación de América Latina como abastecedor mu...LuisKValverde
 
¿Por que el tutor es un actor central en la modalidad virtual? 3
¿Por que el tutor es un actor central en la modalidad virtual? 3¿Por que el tutor es un actor central en la modalidad virtual? 3
¿Por que el tutor es un actor central en la modalidad virtual? 3CRISEL BY AEFOL
 
Internacionalización de contenidos e-learning: Producto global, éxito local
Internacionalización de contenidos e-learning: Producto global, éxito localInternacionalización de contenidos e-learning: Producto global, éxito local
Internacionalización de contenidos e-learning: Producto global, éxito localCRISEL BY AEFOL
 
El tamaño NO es importante
El tamaño NO es importanteEl tamaño NO es importante
El tamaño NO es importanteCRISEL BY AEFOL
 
Servicios y análisis de uso del campus virtual de la urv (moodle)
Servicios y análisis de uso del campus virtual de la urv (moodle)Servicios y análisis de uso del campus virtual de la urv (moodle)
Servicios y análisis de uso del campus virtual de la urv (moodle)CRISEL BY AEFOL
 
La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...
La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...
La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...CRISEL BY AEFOL
 
Presentación del IOC y las innovaciones con la plataforma Moodle
Presentación del IOC y las innovaciones con la plataforma MoodlePresentación del IOC y las innovaciones con la plataforma Moodle
Presentación del IOC y las innovaciones con la plataforma MoodleCRISEL BY AEFOL
 
G.27 y la literatura desde el 36 a la actualidad
G.27 y la literatura desde el 36 a la actualidad G.27 y la literatura desde el 36 a la actualidad
G.27 y la literatura desde el 36 a la actualidad Rut Caurín Fornells
 
Prim 6to 2011 web
Prim 6to 2011 webPrim 6to 2011 web
Prim 6to 2011 webIsrael Kiu
 
Tutorial sobre el plagio
Tutorial sobre el plagioTutorial sobre el plagio
Tutorial sobre el plagioFlor M
 

Destacado (20)

Semillas Formativas
Semillas FormativasSemillas Formativas
Semillas Formativas
 
Subsistema logico tema 2
Subsistema logico tema 2Subsistema logico tema 2
Subsistema logico tema 2
 
Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...
Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...
Redes locales tema 06. Taller de Empleo Sistemas Microinformáticos. la Rincon...
 
Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...
Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...
Apuntes Redes locales tema 07. Taller Empleo Microinformática. La Rinconada. ...
 
Repositorios de Contenidos. CMS. Tema 1
Repositorios de Contenidos. CMS. Tema 1Repositorios de Contenidos. CMS. Tema 1
Repositorios de Contenidos. CMS. Tema 1
 
Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210Subsistema logico tema 1. IFCT0210
Subsistema logico tema 1. IFCT0210
 
2. Cumplido
2. Cumplido2. Cumplido
2. Cumplido
 
Juegos olimpicos 2012 Leidy Lopez 1102
Juegos olimpicos 2012 Leidy Lopez 1102Juegos olimpicos 2012 Leidy Lopez 1102
Juegos olimpicos 2012 Leidy Lopez 1102
 
Lorena, leudyth y joanna
Lorena, leudyth y joannaLorena, leudyth y joanna
Lorena, leudyth y joanna
 
Presentación Aportes a la consolidación de América Latina como abastecedor mu...
Presentación Aportes a la consolidación de América Latina como abastecedor mu...Presentación Aportes a la consolidación de América Latina como abastecedor mu...
Presentación Aportes a la consolidación de América Latina como abastecedor mu...
 
¿Por que el tutor es un actor central en la modalidad virtual? 3
¿Por que el tutor es un actor central en la modalidad virtual? 3¿Por que el tutor es un actor central en la modalidad virtual? 3
¿Por que el tutor es un actor central en la modalidad virtual? 3
 
Internacionalización de contenidos e-learning: Producto global, éxito local
Internacionalización de contenidos e-learning: Producto global, éxito localInternacionalización de contenidos e-learning: Producto global, éxito local
Internacionalización de contenidos e-learning: Producto global, éxito local
 
El tamaño NO es importante
El tamaño NO es importanteEl tamaño NO es importante
El tamaño NO es importante
 
Servicios y análisis de uso del campus virtual de la urv (moodle)
Servicios y análisis de uso del campus virtual de la urv (moodle)Servicios y análisis de uso del campus virtual de la urv (moodle)
Servicios y análisis de uso del campus virtual de la urv (moodle)
 
La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...
La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...
La Experiencia de la URV con Port Aventura. B-Learning: una herramienta para ...
 
Presentación del IOC y las innovaciones con la plataforma Moodle
Presentación del IOC y las innovaciones con la plataforma MoodlePresentación del IOC y las innovaciones con la plataforma Moodle
Presentación del IOC y las innovaciones con la plataforma Moodle
 
Plan de_calidad_an
Plan de_calidad_anPlan de_calidad_an
Plan de_calidad_an
 
G.27 y la literatura desde el 36 a la actualidad
G.27 y la literatura desde el 36 a la actualidad G.27 y la literatura desde el 36 a la actualidad
G.27 y la literatura desde el 36 a la actualidad
 
Prim 6to 2011 web
Prim 6to 2011 webPrim 6to 2011 web
Prim 6to 2011 web
 
Tutorial sobre el plagio
Tutorial sobre el plagioTutorial sobre el plagio
Tutorial sobre el plagio
 

Similar a Seguridad Informática taller empleo 2013

Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORDoble Factor
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 

Similar a Seguridad Informática taller empleo 2013 (20)

Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Security
SecuritySecurity
Security
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad Informática taller empleo 2013

  • 1. Taller de Empleo Microinformática. 2013-2014. La Rinconada
  • 2. Taller de Empleo Microinformática. 2013-2014. La Rinconada
  • 3. Taller de Empleo Microinformática. 2013-2014. La Rinconada Son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo Hardware, Software, firmware y aquella información que procesan, almacenan y comunican.
  • 4. Taller de Empleo Microinformática. 2013-2014. La Rinconada ISO 17799  No certificable Enlace al documento 17799 UNE 71502  Norma certificable
  • 5. Taller de Empleo Microinformática. 2013-2014. La Rinconada ISO 17799  No certificable Enlace al documento 17799 UNE 71502  Norma certificable
  • 6. Taller de Empleo Microinformática. 2013-2014. La Rinconada • FACTORES QUE INFLUYEN • Sensibilización Directores/ Directivos • Conocimiento de la tecnología • Correcta instalación y Mantenimiento • Limitar Permisos usuarios • Actualizaciones / Parches correctas
  • 7. Taller de Empleo Microinformática. 2013-2014. La Rinconada • Sigue… • Proteger respecto a amenazas internas (ej.: Proteger puertos USB) • Adaptar las reglas genéricas a las necesidades específicas de la empresa
  • 8. Taller de Empleo Microinformática. 2013-2014. La Rinconada OBJETIVOS • Minimizar y gestionar los riesgos • Detectar las amenazas. • Garantizar correcta utilización de los recursos. • Limitar las pérdidas en caso de accidente o ataque. • Cumplir con el marco legal.
  • 9. Taller de Empleo Microinformática. 2013-2014. La Rinconada PARA CONSEGUIRLOS… (Pág. 19) • A NIVEL TECNICO • A NIVEL LEGAL • A NIVEL HUMANO • A NIVEL ORGANIZATIVO
  • 10. Taller de Empleo Microinformática. 2013-2014. La Rinconada La SEGURIDAD ES UN PROCESO LA SEGURIDAD NO ES UN PRODUCTO SE HACE “DIA A DIA” (Filósofo Silvester Stallone. “Película RAMBO III”)
  • 11. Taller de Empleo Microinformática. 2013-2014. La Rinconada
  • 12. Taller de Empleo Microinformática. 2013-2014. La Rinconada Confidencialidad Autenticación Integridad No Repudiación Disponibilidad Autorización Auditabilidad Reclamación de Origen Reclamación de Propiedad Anonimato en el Uso Protección a la Réplica Confirmación de la Prestación de un Servicio Referencia de Tiempo Certificación mediante terceros
  • 13. Taller de Empleo Microinformática. 2013-2014. La Rinconada Identificación Usuarios y Contraseñas Control de acceso a los recursos Copias de Seguridad Centros de Respaldo Cifrado transmisiones Huella digital de Mensajes Sellado Temporal de mensajes Utilización de la Firma Electrónica Protocolos Criptográficos Análisis y Filtrado del Tráfico (Firewall) Servidores Proxy Sistema de detección de Intrusiones Antivirus
  • 14. Taller de Empleo Microinformática. 2013-2014. La Rinconada
  • 15. Taller de Empleo Microinformática. 2013-2014. La Rinconada
  • 16. Taller de Empleo Microinformática. 2013-2014. La Rinconada El incendio provocó la pérdida de los soportes documentales de una auditoría realizada por Deloitte al Grupo FG, que habían sido solicitados por la Fiscalía Anticorrupción un día antes del siniestro
  • 17. Taller de Empleo Microinformática. 2013-2014. La Rinconada El gasto en prevención, para aumentar la seguridad informática, es similar a un seguro contra incendios, contra robos. No produce valor a la empresa, pero minimiza la posibilidad de que se produzca un incidente que haga perder la capacidad productiva de la empresa. “Es un dinero bien gastado”
  • 18. Taller de Empleo Microinformática. 2013-2014. La Rinconada El gasto en prevención, nunca puede ser mayor que el valor de los activos a proteger… “Mal negocio sino”
  • 19. Taller de Empleo Microinformática. 2013-2014. La Rinconada - Horas de trabajo para reparar y reconfigurar - Perdidas ocasionadas por tener el sistema inoperativo. - Perdidas por robo de formulas, documentos. - Perdida de credibilidad, imagen. - Perdida de pedidos. - Perdidas humanas (en el limite). - Pago de indemnizaciones.
  • 20. Taller de Empleo Microinformática. 2013-2014. La Rinconada - En un proyecto que tenga que ver con los sistemas informáticos, siempre tengamos en cuenta un apartado de “Seguridad de la informacion” referido a este proyecto. - Imprescindible el contar con el apoyo de la Dirección, y como no, con la colaboración de los usuarios.
  • 21. Taller de Empleo Microinformática. 2013-2014. La Rinconada - Si utilizamos un sistema de seguridad tipo “cebolla”, con varias capas de seguridad, esto va a redundar en nuestro beneficio, y va a mantener alejados a los SCRIPT KIDDIES. Personas que utilizan algún programa bajado de internet para atacar sistemas, sin tener los suficientes conocimientos de Sistemas Informáticos.
  • 22. Taller de Empleo Microinformática. 2013-2014. La Rinconada - Sistema de Gestión de Seguridad de la Información. - Es una parte del sistema de gestión, que comprende “LO NECESARIO” para implantar la GESTION DE LA SEGURIDAD en la Organización
  • 23. Taller de Empleo Microinformática. 2013-2014. La Rinconada - Sistema apagado, en caja fuerte de Titanio, en un bloque de cemento, rodeado de gas nervioso, custodiado por guardias bien pagados. Y no apostaría mi vida en ello. - Gene Spafford
  • 24. Taller de Empleo Microinformática. 2013-2014. La Rinconada - Conjunto de Normas, procedimientos, buenas prácticas que determinan como protegemos todo el SGI.
  • 25. Taller de Empleo Microinformática. 2013-2014. La Rinconada - Es importante Formalizar la gestión - Establecer Procesos PDCA - Plan ( Planificar ) - Do ( Hacer ) - Check ( Chequear ) - Act ( Actualizar )
  • 26. Taller de Empleo Microinformática. 2013-2014. La Rinconada 1) Medidas Básicas de Sentido Común Alguna copia de seguridad Algun control de usuario/contraseña 2) Adaptación al Marco legal Lopd Delitos informáticos
  • 27. Taller de Empleo Microinformática. 2013-2014. La Rinconada 3) Gestión Integral de la Seg. Inf. Politica de seguridad Planes y Procedimientos Análisis de riesgos Plan de continuidad de Negocio 4) Certificación en Seguridad Adaptación a ISO 27001 UNE71501, UNE71502
  • 28. Taller de Empleo Microinformática. 2013-2014. La Rinconada ACCESO A VIDEOTUTORIALES DE PRIVACIDAD WEB DE REFERENCIA: WWW.AGPD.ES Nota: Documentos varios del tema 01
  • 29. Taller de Empleo Microinformática. 2013-2014. La Rinconada NORMATIVAS RELACIONADAS ISO27001 LOPD LSSI LEY DE PROPIEDAD INTELECTUAL
  • 30. Taller de Empleo Microinformática. 2013-2014. La Rinconada Software de Encriptacion TRUE CRYPT Ejercicio: Instalar y Evaluar
  • 31. Taller de Empleo Microinformática. 2013-2014. La Rinconada Software de Protección USB USB manager Ejercicio: Instalar y Evaluar