SlideShare una empresa de Scribd logo
Seguridad Informática para los
empresarios en Perú
    Autor: Jesús Cerdán Valenzuela
    Curso: Metodología de Trabajo Intelectual
    Docente: Gerardo Chunga Chinguel
    Semestre Lectivo: 2013-0

    Chiclayo - Perú
    Febrero, 2013
Fundamentos de la Seguridad de la
Información
             • destrucción parcial:
   Orden       corte de energía
  fortuito   • destrucción total:
               incendio


           • fraude
  Orden    • espionaje
deliberado • sabotaje
Fundamentos de la Seguridad de la
Información (2)


Vulnerabilidad Amenaza
debilidad
               violación
               potencial de la
               seguridad
Fundamentos de la Seguridad
de la Información (3)
Elementos que crean dificultades:




               Las
        transformaciones
         administrativas             La disminución de
                                    los mecanismos de
                                    control documental
Elementos de la Seguridad
de la Información
Los tres principios de la seguridad de la información:

      Integridad:

      • que la información no ha sido alterada
        inapropiadamente

      Confidencialidad:

      • Asegurar que sólo la persona

      Disponibilidad:

      • accedidos en el momento requerido
Métodos para desarrollar
 una política de seguridad
Las políticas
                     Las normas
deben ser escritos                     Los procedimientos e
en papel y                             instrucciones de trabajo
comunicados a la     reglas generales y
organización         específicas que
                     deben ser usadas son orientaciones para
                     por todos los      actividades operativas
                     segmentos
                     involucrados en
                     todos los procesos
                     de negocio
Análisis y gestión de riesgos de
seguridad
Ámbitos básicos o esenciales a implementar políticas de seguridad:
      Seguridad física

      • centro de datos

      Seguridad de la red corporativa

      • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc.

      Seguridad de datos

      • criptografía, privilegios, copias de seguridad, antivirus

      Auditoría de seguridad

      • análisis de riesgo, revisiones periódicas, visitas técnicas

      Aspectos legales

      • contratos y acuerdos comerciales, leyes etc
Planes de contingencias y
soluciones de continuidad
  Planes de               Centros de   Valoración
  contingencia y          respaldo     y análisis
  continuidad de          Copias de    de impacto
  negocio                 seguridad    en el
                          remotas      negocio
  Medidas y planes
  relacionados con
  incidentes y
  desastres que afecten
  a la información de
  las empresas y a sus
  soportes
  tecnológicos.
Conclusiones
• La responsabilidad delegada al área técnica no
  es suficiente.
• Las soluciones ya no están reservadas sólo a las
  grandes empresas.
• Invertir en programas de seguridad.
• Que los gerentes de las empresas lideren
  los planes o programas en el logro de la
  seguridad informática. ■

Más contenido relacionado

La actualidad más candente

La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguelvillarreta1
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
Jorge Røcha
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
Nereydhaa
 
Tp 4
Tp 4Tp 4
Tp 4
estefic88
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
brenda carolina
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
Net-Learning - Soluciones para e-learning
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
liras loca
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
Miguel Ignacio
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 

La actualidad más candente (18)

La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Tp 4
Tp 4Tp 4
Tp 4
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 

Destacado

S4 tarea4 vacam
S4 tarea4 vacamS4 tarea4 vacam
S4 tarea4 vacam
Mireya Vargas
 
Baldomero Sanin Cano. ideario de un humanista
Baldomero Sanin Cano. ideario de un humanistaBaldomero Sanin Cano. ideario de un humanista
Baldomero Sanin Cano. ideario de un humanista
Valvanera Zapata
 
Nerea venegas quirós
Nerea venegas quirósNerea venegas quirós
Nerea venegas quirós
Nerea12
 
Cultura
CulturaCultura
Literatura Infantil en el Aprendizaje
Literatura Infantil en el AprendizajeLiteratura Infantil en el Aprendizaje
Literatura Infantil en el Aprendizaje
Diana-Villacis
 
3 basico leng_guia 3 junio
3 basico leng_guia 3 junio3 basico leng_guia 3 junio
3 basico leng_guia 3 junio
Claudia Carolina Herrera Aguayo
 
Recomendaciones pyme
Recomendaciones pymeRecomendaciones pyme
Recomendaciones pyme
Jessenia Aguays
 
Cine en méxico
Cine en méxicoCine en méxico
Cine en méxico
Mercedes Villarreal
 
Escuela de Comercio y Administración por Tatiana Chamorro
Escuela de Comercio y Administración por Tatiana ChamorroEscuela de Comercio y Administración por Tatiana Chamorro
Escuela de Comercio y Administración por Tatiana Chamorro
tattybebita
 
Qué es la geografía económica( Andrea Bastante)
Qué es la geografía económica( Andrea Bastante)Qué es la geografía económica( Andrea Bastante)
Qué es la geografía económica( Andrea Bastante)
tallergeo
 
2o. año
2o. año2o. año
2o. año
joceda
 
BOSQUES 2011
BOSQUES 2011BOSQUES 2011
BOSQUES 2011
Leila-Vega
 
modulo2
modulo2modulo2
Charla
CharlaCharla
Charla
jennyledesma
 
Actividades filosofia politica
Actividades filosofia politicaActividades filosofia politica
Actividades filosofia politica
fvmm888
 
Ceguera rop vzla 2011
Ceguera rop vzla 2011Ceguera rop vzla 2011
Ceguera rop vzla 2011
Edwin Martinez
 
Juanjo/Javi
Juanjo/JaviJuanjo/Javi
Juanjo/Javi
ferfergarrido
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
angela-martinez
 
Constructivismo en elearnig
Constructivismo en elearnigConstructivismo en elearnig
Constructivismo en elearnig
Gladys Touza
 
Contestación propuesta pp sobre dimision del alcalde.doc
Contestación propuesta pp sobre dimision del alcalde.docContestación propuesta pp sobre dimision del alcalde.doc
Contestación propuesta pp sobre dimision del alcalde.doc
UPyD Parla
 

Destacado (20)

S4 tarea4 vacam
S4 tarea4 vacamS4 tarea4 vacam
S4 tarea4 vacam
 
Baldomero Sanin Cano. ideario de un humanista
Baldomero Sanin Cano. ideario de un humanistaBaldomero Sanin Cano. ideario de un humanista
Baldomero Sanin Cano. ideario de un humanista
 
Nerea venegas quirós
Nerea venegas quirósNerea venegas quirós
Nerea venegas quirós
 
Cultura
CulturaCultura
Cultura
 
Literatura Infantil en el Aprendizaje
Literatura Infantil en el AprendizajeLiteratura Infantil en el Aprendizaje
Literatura Infantil en el Aprendizaje
 
3 basico leng_guia 3 junio
3 basico leng_guia 3 junio3 basico leng_guia 3 junio
3 basico leng_guia 3 junio
 
Recomendaciones pyme
Recomendaciones pymeRecomendaciones pyme
Recomendaciones pyme
 
Cine en méxico
Cine en méxicoCine en méxico
Cine en méxico
 
Escuela de Comercio y Administración por Tatiana Chamorro
Escuela de Comercio y Administración por Tatiana ChamorroEscuela de Comercio y Administración por Tatiana Chamorro
Escuela de Comercio y Administración por Tatiana Chamorro
 
Qué es la geografía económica( Andrea Bastante)
Qué es la geografía económica( Andrea Bastante)Qué es la geografía económica( Andrea Bastante)
Qué es la geografía económica( Andrea Bastante)
 
2o. año
2o. año2o. año
2o. año
 
BOSQUES 2011
BOSQUES 2011BOSQUES 2011
BOSQUES 2011
 
modulo2
modulo2modulo2
modulo2
 
Charla
CharlaCharla
Charla
 
Actividades filosofia politica
Actividades filosofia politicaActividades filosofia politica
Actividades filosofia politica
 
Ceguera rop vzla 2011
Ceguera rop vzla 2011Ceguera rop vzla 2011
Ceguera rop vzla 2011
 
Juanjo/Javi
Juanjo/JaviJuanjo/Javi
Juanjo/Javi
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Constructivismo en elearnig
Constructivismo en elearnigConstructivismo en elearnig
Constructivismo en elearnig
 
Contestación propuesta pp sobre dimision del alcalde.doc
Contestación propuesta pp sobre dimision del alcalde.docContestación propuesta pp sobre dimision del alcalde.doc
Contestación propuesta pp sobre dimision del alcalde.doc
 

Similar a Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
información Segura
información Segurainformación Segura
información Segura
Cesar Delgado
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Seguridad
SeguridadSeguridad
Seguridad
Fipy_exe
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
José Ramón Pernía Reyes
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Manuel Santander
 
S2 cdsi1
S2 cdsi1S2 cdsi1

Similar a Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2 (20)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
información Segura
información Segurainformación Segura
información Segura
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 

Último

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 

Último (20)

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 

Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

  • 1. Seguridad Informática para los empresarios en Perú Autor: Jesús Cerdán Valenzuela Curso: Metodología de Trabajo Intelectual Docente: Gerardo Chunga Chinguel Semestre Lectivo: 2013-0 Chiclayo - Perú Febrero, 2013
  • 2. Fundamentos de la Seguridad de la Información • destrucción parcial: Orden corte de energía fortuito • destrucción total: incendio • fraude Orden • espionaje deliberado • sabotaje
  • 3. Fundamentos de la Seguridad de la Información (2) Vulnerabilidad Amenaza debilidad violación potencial de la seguridad
  • 4. Fundamentos de la Seguridad de la Información (3) Elementos que crean dificultades: Las transformaciones administrativas La disminución de los mecanismos de control documental
  • 5. Elementos de la Seguridad de la Información Los tres principios de la seguridad de la información: Integridad: • que la información no ha sido alterada inapropiadamente Confidencialidad: • Asegurar que sólo la persona Disponibilidad: • accedidos en el momento requerido
  • 6. Métodos para desarrollar una política de seguridad Las políticas Las normas deben ser escritos Los procedimientos e en papel y instrucciones de trabajo comunicados a la reglas generales y organización específicas que deben ser usadas son orientaciones para por todos los actividades operativas segmentos involucrados en todos los procesos de negocio
  • 7. Análisis y gestión de riesgos de seguridad Ámbitos básicos o esenciales a implementar políticas de seguridad: Seguridad física • centro de datos Seguridad de la red corporativa • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc. Seguridad de datos • criptografía, privilegios, copias de seguridad, antivirus Auditoría de seguridad • análisis de riesgo, revisiones periódicas, visitas técnicas Aspectos legales • contratos y acuerdos comerciales, leyes etc
  • 8. Planes de contingencias y soluciones de continuidad Planes de Centros de Valoración contingencia y respaldo y análisis continuidad de Copias de de impacto negocio seguridad en el remotas negocio Medidas y planes relacionados con incidentes y desastres que afecten a la información de las empresas y a sus soportes tecnológicos.
  • 9. Conclusiones • La responsabilidad delegada al área técnica no es suficiente. • Las soluciones ya no están reservadas sólo a las grandes empresas. • Invertir en programas de seguridad. • Que los gerentes de las empresas lideren los planes o programas en el logro de la seguridad informática. ■