SlideShare une entreprise Scribd logo
1  sur  14
 PRIMER CICLO
 ESPECIALIDAD : COMPUTACION
 ALUMNA : ROSA MARÍA BONIFAZ SÁNCHEZ
 PROFESOR :HENRY CORONEL
Seguridad informática
 Seguridad informática
 Informática
 Información
 Conceptos fundamentales de seguridad informática
 Normas ISO
 ¿Qué es la ONGEI?
 Tipos de amenazas
 Los 11Dominios de la NTP ISO
 LOS 11 Dominios de control de ISO 17799
 EL SGSI
 ONGEI ENTIDAD
 Guía de implementación
 Aspectos organizativos para la seguridad
 Procedimientos para llevar cabo un inventario
 La seguridad de la información en los recursos humanos
Seguridad informática
INFORMÁTICA :TV
RADIO
PC
INPRESORA
FOTOCOPIADORA
INTERNET (Recurso Servicio)
INFORMACIÓN :
Datos Web
Contratos
Planillas
Cuentas Bancarias
HACKERS : Personas de alto conocimiento en el sector informático cuyo fin es interrumpir la información
ETHICAL HACKING : Es el metodo permitido por la empresa para proteger el sistema informático .
CONCEPTOS FUNDAMENTALES DE SEGURIDAD INFORMATICA :
 SEGURIDAD INFORMATICA
 SEGURIDAD DE LA INFORMACION
 NORMAS DE ISO
• GENERALIDADES
• LA FAMILIA ISO
• NORMAS ISO 9000
• NORMAS ISO 14000
• NORMAS ISO 27000
NORMAS ISO
La organización estandar ISO tiene sus siglas como significado
ORGANIZACIÓN INTERNACIONAL DE LA ESTANDARIZACIÓN .
ISO 9000 :Sistema de gestión de calidad, fundamentos, requisitos elementales del
sistema de calidad en diseños, fabricación inspección , venta, postventa directrices
para la mejora del desempeño
ISO 10000 :Guías para implementar sistema de gestión de calidad
Reportes técnicos, planes de calidad, gestión de proyectos, gestión de efectos
económicos.
ISO 14000 :Sistema de gestión ambiental de organizaciones, principios
ambientales, etiquetado ambientales, siclo de vida del producto, programas de
revisión ambiental , auditoria.
¿Qué ES LA ONGEI?
Oficina nacional del gobierno electrónico e
informática, es el órgano técnico especializado que
depende del despacho de la presidencia del concejo
de ministros
•La ONGEI se encarga de la administración de
diversos portales del estado, entre los que se
encuentra el portal del estado peruano
TOPOS DE AMENASAS
PASSWORD CHAKING
FRAUDES INFORMATICOS
KEYLOGGING
PORT SCANNING
HACKING DE CONTROLES TELEFONICOS
SERVICIOS DE LOG INEXISTENTES
EXPLOITS
PUERTOS VULNERABLES ABIERTOS
VIOLACION A LA PRIVACIDAD DE LOS EMPLEADOS
DENEGACION DE SERVICIO
DESACTUALIZACION
INSTALACIONES DEFAULT
LOS11 DOMINIOS DE LA NTP ISO
CUMPLIMIE
NTO
CONTROL DE
ACCESOS
POLITICA DE
SEGURIDAD
SEGURIDAD DE
PERSONAL
GESTION DE
LA
CONTINUIDAD
GESTION DE
COMUNICACIO
NES Y
OPERACIONES
DESARROLLO Y
MANTENIMIEN
TO
GESTION DE
LA
CONTINUIDAD
SEGURIDAD
FISICA Y
MEDIOAMBIEN
TAL
ORGANIZACI
ÓN DE LA
SEGURIDAD
GESTION DE
ACTIVOS
INFORMACIÓN
DISPONIBIL
IDAD
CONFID
ENCIALI
DAD
INTEGRI
DAD
LOS 11 DOMINIOS DE CONTROL DE ISO 17799
1. POLITICA DE SEGURIDAD
2. ASPECTOS ORGANIZATIVOS PARALA SEGURIDAD
3. CLASIFICACION Y CONTROL DE ACTIVOS
4. SEGURIDAD DE RECURSOS HUMANOS
5. SEGURIDAD FISICA Y DEL ENTORNO
6. GESTION DE COMUNICACIONES
7. CONTROL DE ACCESO
8. ADQUISICION, DESARROLLO Y MANTENIMIENTO DE LOS
SISTEMAS
9. GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
10. GESTION DE CONROL DEL NEGOCIO
11. CUMPLIMIENTO
EL SGSI
ONGEI ENTIDAD
CONTROL 1- POLITICA DE SEGURIDAD CONTROL
DOCUMENTO DE REVICION Y
POLITICA DES.I EVALUACION
GUIA DE IMPLEMENTACION GUIA DE INPLEMENTACION
Definición general S.I objetivos Reproalimentación
Globales Resultados
El soporte es de aspecto general Acciones preventivas y correctivas
Evaluación y riesgo Resultados de reviciones
Breve explicación de las políticas Desarrollo del proceso cumplimiento
Responsabilidades e incidencias Posibles canbios
Referencias y sustentación
GUIA DE IMPLEMENTACION
a) DEFINICION GENENERAL S.I OBJETIBOS GLOBALES
b) EL SOPORTE ES DE ASPECTO GENERAL
c) EVALUACION DE RIESGO
d) BREVE EXPLICACION DE LAS POLITICAS
e) RESPONSABILIDAD E INCIENCIAS
f) REFERENCIAS Y SUSTENTACIONES
2do Dominio ASPECTOS ORGANISATIVOS PARA LA
SEGURIDAD
ORGANISACION INTERNA
COMITÉ DE GESTION DE SEGURIDAD DE LA INFORMACIÓN
COORDINACION DE LA SEGURIDAD DE LA INFORMACION
ASIGNAQCIONES DE RESPONSABILIDADES SOBRE SEGURIDAD DE LA
INFORMACION
PROCESO DE AUTORISACION DE RECURSOS PARA EL TRATAMIENTO DE
LA INFORMACION
ACUERDO DE CONFIDENCIALIDAD
CONTACTO CO AUTORIDADES
REVICION DE LA SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LOS ACCESOS DE TERCERAS PARTES
IDENTIFICACION DE RIESGO POR EL ACCESO DE TERCEROS
REQUISITOS DE SEGURIDAD CUANDO SE TRATA CON CLIENTES
REQUISITOS DE SEGURIDAD EN CONTRATOS DE OUTSOURCING
3er Dominio PROCEDIMIENTOS PARA LLEVAR ACABO
UN INVENTARIO
a) FORMAR GRUPOS
b) IMPRIMIR EL LISTADO PARA INVENTARIO FISICO
c) CONTAR LOS PRODUCTOS
d) COMPARAR LOS DATOS
e) INGRESAR LOS DATOS ALA COMPUTADORA
f) IMPRIMIR UN REPORTE DEE INVENTARIO INGRESADO ALA
COMPUTADORA
g) GENERAR REPORTE DE COMPARATIVO DE INVENTARIO
4to Dominio- LA SEGURIDAD DE LA INFORMACIÓN EN
LOS RECURSOS HUMANOS
 ¿Qué ES LA S.I?
Es requisito previo para la existencia de cualquier negocio o entidad, es usada en ámbito
empresariales, los cuales dependen del almacenamiento, procesado y presentación
Las tres funciones básicas de la S.I son :
o Confidencialidad
o Integridad
o Disponibilidad
 ¿Qué tiene que ver la seguridad con los RR.HH?
La gestión de la S.I , la mayoría de los ámbitos de la gestión empresarial depende
principalmente de las personas que componen la organización . Por tanto no se puede
proteger adecuadamente la información si una correcta gestión de los RR.HH .

Contenu connexe

Tendances

Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelianapmf
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 

Tendances (20)

Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Segin
SeginSegin
Segin
 
Tema 1
Tema 1Tema 1
Tema 1
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Autodefensa
AutodefensaAutodefensa
Autodefensa
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 

Similaire à Seguridad informatica

Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 

Similaire à Seguridad informatica (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
N3a06
N3a06N3a06
N3a06
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Plus de Rosa Maria Bonifaz Sanchez (6)

Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Access coches
Access cochesAccess coches
Access coches
 

Seguridad informatica

  • 1.  PRIMER CICLO  ESPECIALIDAD : COMPUTACION  ALUMNA : ROSA MARÍA BONIFAZ SÁNCHEZ  PROFESOR :HENRY CORONEL
  • 2. Seguridad informática  Seguridad informática  Informática  Información  Conceptos fundamentales de seguridad informática  Normas ISO  ¿Qué es la ONGEI?  Tipos de amenazas  Los 11Dominios de la NTP ISO  LOS 11 Dominios de control de ISO 17799  EL SGSI  ONGEI ENTIDAD  Guía de implementación  Aspectos organizativos para la seguridad  Procedimientos para llevar cabo un inventario  La seguridad de la información en los recursos humanos
  • 3. Seguridad informática INFORMÁTICA :TV RADIO PC INPRESORA FOTOCOPIADORA INTERNET (Recurso Servicio) INFORMACIÓN : Datos Web Contratos Planillas Cuentas Bancarias HACKERS : Personas de alto conocimiento en el sector informático cuyo fin es interrumpir la información ETHICAL HACKING : Es el metodo permitido por la empresa para proteger el sistema informático . CONCEPTOS FUNDAMENTALES DE SEGURIDAD INFORMATICA :  SEGURIDAD INFORMATICA  SEGURIDAD DE LA INFORMACION  NORMAS DE ISO • GENERALIDADES • LA FAMILIA ISO • NORMAS ISO 9000 • NORMAS ISO 14000 • NORMAS ISO 27000
  • 4. NORMAS ISO La organización estandar ISO tiene sus siglas como significado ORGANIZACIÓN INTERNACIONAL DE LA ESTANDARIZACIÓN . ISO 9000 :Sistema de gestión de calidad, fundamentos, requisitos elementales del sistema de calidad en diseños, fabricación inspección , venta, postventa directrices para la mejora del desempeño ISO 10000 :Guías para implementar sistema de gestión de calidad Reportes técnicos, planes de calidad, gestión de proyectos, gestión de efectos económicos. ISO 14000 :Sistema de gestión ambiental de organizaciones, principios ambientales, etiquetado ambientales, siclo de vida del producto, programas de revisión ambiental , auditoria.
  • 5. ¿Qué ES LA ONGEI? Oficina nacional del gobierno electrónico e informática, es el órgano técnico especializado que depende del despacho de la presidencia del concejo de ministros •La ONGEI se encarga de la administración de diversos portales del estado, entre los que se encuentra el portal del estado peruano
  • 6. TOPOS DE AMENASAS PASSWORD CHAKING FRAUDES INFORMATICOS KEYLOGGING PORT SCANNING HACKING DE CONTROLES TELEFONICOS SERVICIOS DE LOG INEXISTENTES EXPLOITS PUERTOS VULNERABLES ABIERTOS VIOLACION A LA PRIVACIDAD DE LOS EMPLEADOS DENEGACION DE SERVICIO DESACTUALIZACION INSTALACIONES DEFAULT
  • 7. LOS11 DOMINIOS DE LA NTP ISO CUMPLIMIE NTO CONTROL DE ACCESOS POLITICA DE SEGURIDAD SEGURIDAD DE PERSONAL GESTION DE LA CONTINUIDAD GESTION DE COMUNICACIO NES Y OPERACIONES DESARROLLO Y MANTENIMIEN TO GESTION DE LA CONTINUIDAD SEGURIDAD FISICA Y MEDIOAMBIEN TAL ORGANIZACI ÓN DE LA SEGURIDAD GESTION DE ACTIVOS INFORMACIÓN DISPONIBIL IDAD CONFID ENCIALI DAD INTEGRI DAD
  • 8. LOS 11 DOMINIOS DE CONTROL DE ISO 17799 1. POLITICA DE SEGURIDAD 2. ASPECTOS ORGANIZATIVOS PARALA SEGURIDAD 3. CLASIFICACION Y CONTROL DE ACTIVOS 4. SEGURIDAD DE RECURSOS HUMANOS 5. SEGURIDAD FISICA Y DEL ENTORNO 6. GESTION DE COMUNICACIONES 7. CONTROL DE ACCESO 8. ADQUISICION, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS 9. GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION 10. GESTION DE CONROL DEL NEGOCIO 11. CUMPLIMIENTO
  • 10. ONGEI ENTIDAD CONTROL 1- POLITICA DE SEGURIDAD CONTROL DOCUMENTO DE REVICION Y POLITICA DES.I EVALUACION GUIA DE IMPLEMENTACION GUIA DE INPLEMENTACION Definición general S.I objetivos Reproalimentación Globales Resultados El soporte es de aspecto general Acciones preventivas y correctivas Evaluación y riesgo Resultados de reviciones Breve explicación de las políticas Desarrollo del proceso cumplimiento Responsabilidades e incidencias Posibles canbios Referencias y sustentación
  • 11. GUIA DE IMPLEMENTACION a) DEFINICION GENENERAL S.I OBJETIBOS GLOBALES b) EL SOPORTE ES DE ASPECTO GENERAL c) EVALUACION DE RIESGO d) BREVE EXPLICACION DE LAS POLITICAS e) RESPONSABILIDAD E INCIENCIAS f) REFERENCIAS Y SUSTENTACIONES
  • 12. 2do Dominio ASPECTOS ORGANISATIVOS PARA LA SEGURIDAD ORGANISACION INTERNA COMITÉ DE GESTION DE SEGURIDAD DE LA INFORMACIÓN COORDINACION DE LA SEGURIDAD DE LA INFORMACION ASIGNAQCIONES DE RESPONSABILIDADES SOBRE SEGURIDAD DE LA INFORMACION PROCESO DE AUTORISACION DE RECURSOS PARA EL TRATAMIENTO DE LA INFORMACION ACUERDO DE CONFIDENCIALIDAD CONTACTO CO AUTORIDADES REVICION DE LA SEGURIDAD DE LA INFORMACION SEGURIDAD EN LOS ACCESOS DE TERCERAS PARTES IDENTIFICACION DE RIESGO POR EL ACCESO DE TERCEROS REQUISITOS DE SEGURIDAD CUANDO SE TRATA CON CLIENTES REQUISITOS DE SEGURIDAD EN CONTRATOS DE OUTSOURCING
  • 13. 3er Dominio PROCEDIMIENTOS PARA LLEVAR ACABO UN INVENTARIO a) FORMAR GRUPOS b) IMPRIMIR EL LISTADO PARA INVENTARIO FISICO c) CONTAR LOS PRODUCTOS d) COMPARAR LOS DATOS e) INGRESAR LOS DATOS ALA COMPUTADORA f) IMPRIMIR UN REPORTE DEE INVENTARIO INGRESADO ALA COMPUTADORA g) GENERAR REPORTE DE COMPARATIVO DE INVENTARIO
  • 14. 4to Dominio- LA SEGURIDAD DE LA INFORMACIÓN EN LOS RECURSOS HUMANOS  ¿Qué ES LA S.I? Es requisito previo para la existencia de cualquier negocio o entidad, es usada en ámbito empresariales, los cuales dependen del almacenamiento, procesado y presentación Las tres funciones básicas de la S.I son : o Confidencialidad o Integridad o Disponibilidad  ¿Qué tiene que ver la seguridad con los RR.HH? La gestión de la S.I , la mayoría de los ámbitos de la gestión empresarial depende principalmente de las personas que componen la organización . Por tanto no se puede proteger adecuadamente la información si una correcta gestión de los RR.HH .