Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Seguridad Informática para losempresarios en Perú    Autor: Jesús Cerdán Valenzuela    Curso: Metodología de Trabajo Intel...
Fundamentos de la Seguridad de laInformación             • destrucción parcial:   Orden       corte de energía  fortuito  ...
Fundamentos de la Seguridad de laInformación (2)Vulnerabilidad Amenazadebilidad               violación               pote...
Fundamentos de la Seguridadde la Información (3)Elementos que crean dificultades:               Las        transformacione...
Elementos de la Seguridadde la InformaciónLos tres principios de la seguridad de la información:      Integridad:      • q...
Métodos para desarrollar una política de seguridadLas políticas                     Las normasdeben ser escritos          ...
Análisis y gestión de riesgos deseguridadÁmbitos básicos o esenciales a implementar políticas de seguridad:      Seguridad...
Planes de contingencias ysoluciones de continuidad  Planes de               Centros de   Valoración  contingencia y       ...
Conclusiones• La responsabilidad delegada al área técnica no  es suficiente.• Las soluciones ya no están reservadas sólo a...
Prochain SlideShare
Chargement dans…5
×

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

138 vues

Publié le

  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

  1. 1. Seguridad Informática para losempresarios en Perú Autor: Jesús Cerdán Valenzuela Curso: Metodología de Trabajo Intelectual Docente: Gerardo Chunga Chinguel Semestre Lectivo: 2013-0 Chiclayo - Perú Febrero, 2013
  2. 2. Fundamentos de la Seguridad de laInformación • destrucción parcial: Orden corte de energía fortuito • destrucción total: incendio • fraude Orden • espionajedeliberado • sabotaje
  3. 3. Fundamentos de la Seguridad de laInformación (2)Vulnerabilidad Amenazadebilidad violación potencial de la seguridad
  4. 4. Fundamentos de la Seguridadde la Información (3)Elementos que crean dificultades: Las transformaciones administrativas La disminución de los mecanismos de control documental
  5. 5. Elementos de la Seguridadde la InformaciónLos tres principios de la seguridad de la información: Integridad: • que la información no ha sido alterada inapropiadamente Confidencialidad: • Asegurar que sólo la persona Disponibilidad: • accedidos en el momento requerido
  6. 6. Métodos para desarrollar una política de seguridadLas políticas Las normasdeben ser escritos Los procedimientos een papel y instrucciones de trabajocomunicados a la reglas generales yorganización específicas que deben ser usadas son orientaciones para por todos los actividades operativas segmentos involucrados en todos los procesos de negocio
  7. 7. Análisis y gestión de riesgos deseguridadÁmbitos básicos o esenciales a implementar políticas de seguridad: Seguridad física • centro de datos Seguridad de la red corporativa • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc. Seguridad de datos • criptografía, privilegios, copias de seguridad, antivirus Auditoría de seguridad • análisis de riesgo, revisiones periódicas, visitas técnicas Aspectos legales • contratos y acuerdos comerciales, leyes etc
  8. 8. Planes de contingencias ysoluciones de continuidad Planes de Centros de Valoración contingencia y respaldo y análisis continuidad de Copias de de impacto negocio seguridad en el remotas negocio Medidas y planes relacionados con incidentes y desastres que afecten a la información de las empresas y a sus soportes tecnológicos.
  9. 9. Conclusiones• La responsabilidad delegada al área técnica no es suficiente.• Las soluciones ya no están reservadas sólo a las grandes empresas.• Invertir en programas de seguridad.• Que los gerentes de las empresas lideren los planes o programas en el logro de la seguridad informática. ■

×