VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA"

Transcripción

1 VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL RODRIGO BOLAÑOS MORENO. JUNIO

2 SEGURIDAD INFORMÁTICA Es una medida que impide la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueda conllevar a daños sobre la información, comprometiendo su confidencialidad, autenticidad o integridad, al disminuir el rendimiento de los equipos o el bloqueo del acceso a usuarios autorizados al sistema. (Gómez, 2011)

3 VULNERABILIDAD Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un daño y producir perdidas. (Gómez, 2011)

4 AMENAZA Las amenazas se suscitan cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar prejuicio, es un peligro posible que podría explotar una vulnerabilidad. (Stallings, 2004) LOS VIRUS O GUSANO. Son Programa (software) que cumple con al menos una función básica, la reproducción autónoma (la infección), para asegurar de esta manera su supervivencia. (Correa Medina, Carlos Pérez, & Velarde Martínez, 2006)

5 ANÁLISIS DE RIESGO. Comprende a la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia en el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. (Fernández, 2013)

6 TIPOS DE SEGURIDAD

7 OBTENCIÓN DE DATOS Investigación Documental Bitácora de campo Entrevista Encuesta

8 GRAFICAS DE ENCUESTA Áreas de responsabilidad laboral Estadística Tu ordenador utiliza batería (SAI o UPS) para prevenir apagones y pérdida de información? 20% 20% Promoción de la Salud SEED 30% Si No 20% 20% 20% Vigilancia Epidemiológica Zoonosis y Vectores 70% GRAFICA 1 GRAFICA 2

9 Compartes hardware con otros equipos? Empleas contraseñas para proteger tu información? 30% 10% Si No Si No 70% 90% GRAFICA 3 GRAFICA 4

10 Conoces la función que desempeña un cortafuego? Con qué frecuencia realizas copia de seguridad de la información? 10% Nunca 40% 60% Si No 60% 30% Diario Ocasional GRAFICA 5 Utilizas algún medio de almacenamiento en línea? GRAFICA 6 30% Si No 70% GRAFICA 7

11 CONCLUSIÓN Considero que la investigación queda abierta para futuros seguimientos y complementar huecos en la misma, derivado al fomento de la cultura en Seguridad Informática. El objetivo de la investigación es favorable en relación a los datos recabados, brindándome un panorama de las posibles vulnerabilidades en el lugar de estudio.

12 RECOMENDACIONES Realizar un análisis de riesgo en las áreas laborales que integran esta jurisdicción sanitaria. Crear políticas de seguridad de acuerdo a las actividades inherentes a cada área. Fomentar la cultura en Seguridad Informática. Implementar personal participativo en actividades de protección informática. Impartir capacitaciones y platicas en Seguridad Informática.

13 REFERENCIAS Y BIBLIOGRAFÍA Correa Medina, J. G., Carlos Pérez, H., & Velarde Martínez, A. (2006). Virus Informáticos. Conciencia Tecnológica(31), Obtenido de Fernández, J. (Octubre de 2013). aprocal. Obtenido de Seguridad en Informática: Gómez, A. (2011). Enciclopedia de la Seguridad Informática. 2ª Edición. Madrid: RA-MA. Granados Paredes, G. (10 de Julio de 2006). INTRODUCCIÓN A LA CRIPTOGRAFIA. Revista Digital Universitaria, 7(7). Obtenido de Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Madrid (España): Pearson Educación S.A. Voutssas M., J. (06 de 04 de 2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50). Obtenido de

14 Gracias

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII. PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Álvaro Gómez Vieites

Álvaro Gómez Vieites Álvaro Gómez Vieites SEGURIDAD INFORMÁTICA. BASICO El Autor Álvaro Gómez Vieites es Doctor en Economía y Administraciones de Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de Vigo

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

Seguridad de la información como medida para la protección de los datos

Seguridad de la información como medida para la protección de los datos Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación

Más detalles

CRITERIOS PARA LA DOCUMENTACIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN.

CRITERIOS PARA LA DOCUMENTACIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN. SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE. DICIEMBRE. Aguascalientes, Aguascalientes. 2 ÍNDICE INTRODUCCIÓN... 3 1. Criterios Generales.... 4 2. Criterios Específicos.... 5 TRANSITORIOS... 7 3

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

Dra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile

Dra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile Dra Paola Pidal M. Laboratorio Biomédico Nacional y de Referencia Instituto de Salud Pública de Chile Lideres ISP Prioridad para el ISP Comité de Bioseguridad Institucional: Coordinador Dra. Verónica Ramirez

Más detalles

AUDITORIA INFORMÁTICA

AUDITORIA INFORMÁTICA AUDITORIA INFORMÁTICA Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco CLASES Y TIPOS DE AUDITORÍA INFORMÁTICA Las diferentes tipos de auditoría informática que existen

Más detalles

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO 27001 Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe sus

Más detalles

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO 27001 Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe sus

Más detalles

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A Entrada de datos MAPA DE RIESGOS Proceso : RIESGOS GENERALES Versión 01 04/2017 Area : GENERAL EVALUACIÓN RIESGOS MEDIDAS PREVENTIVAS

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Vásquez García Fecha de elaboración: 28 de mayo de 2010 Fecha de última actualización:

Vásquez García Fecha de elaboración: 28 de mayo de 2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Sistemas Computacionales Integral Profesional Auditoria y seguridad de sistemas Horas teóricas: 2 Horas prácticas: 2 Total de

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Según el Real Decreto 1691/2007, de 14 de diciembre, donde se establecen las enseñanzas mínimas del título de Técnico en Sistemas Microinformáticos

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS

CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS FORMACIÓN A DISTANCIA Con este curso aprenderás a supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN Programa de la asignatura: SISTEMAS OPERATIVOS MULTIUSUARIO LICENCIATURA: INFORMÁTICA SEMESTRE: 3º. PLAN: 2005 AREA: Informática

Más detalles

PLAN DE ASIGNATURA SISTEMAS DE INFORMACION SEMANA MES AÑO

PLAN DE ASIGNATURA SISTEMAS DE INFORMACION SEMANA MES AÑO PLAN DE ASIGNATURA 1. DATOS INFORMATIVOS ASIGNATURA SIGLA ÁREA CURRICULAR AÑO DE ESTUDIO MENCIÓN DURACIÓN DEL CURSO PLAN DE ESTUDIO ANUAL 2. PRE-REQUISITOS SISTEMAS DE INFORMACION CPA-305 Información Financiera

Más detalles

El desafío del Bicentenario

El desafío del Bicentenario De Bibliotecas y Bibliotecarios Boletín Electrónico ABGRA Año 2, nro. 3, septiembre 2010 DIRECCIÓN TÉCNICA BIBLIOTECOLÓGICA El desafío del Bicentenario 14 de septiembre de 2010 Lic. Elsa B. Rapetti Dirección

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos.

TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 1 de 14 TABLA DE CONTENIDO 1. Objetivo. 2. Alcance. 3. Referencias. 4. Definiciones. 5. Descripción. 6. Registros. 7. Anexos. 2 de 14 1.OBJETIVO. Identificar, priorizar y definir el tratamiento a los riesgos

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida

Más detalles

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

Metodologías de Seguridad de la Información. Dr. Erbert Osco M. Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura

Más detalles

Vicerrectoría Administrativa Equipo de Gestión de Riesgos

Vicerrectoría Administrativa Equipo de Gestión de Riesgos Vicerrectoría Administrativa Equipo de Gestión de Riesgos Abril de 2012 Todas las intervenciones son válidas e importantes. Daremos buen manejo al uso de la palabra. Respetaremos las opiniones de nuestros

Más detalles

Ingeniería social. Amenazas externas

Ingeniería social. Amenazas externas Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS MATEMÁTICAS FÍSICAS Y QUÍMICAS ESCUELA DE INGENIERÍA INDUSTRIAL

UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS MATEMÁTICAS FÍSICAS Y QUÍMICAS ESCUELA DE INGENIERÍA INDUSTRIAL UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS MATEMÁTICAS FÍSICAS Y QUÍMICAS ESCUELA DE INGENIERÍA INDUSTRIAL TESIS Previo a la obtención del Título de: INGENIERO INDUSTRIAL TEMA: ESTUDIO E IMPLEMENTACIÓN

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

POLÍTICA CUMPLIMIENTO

POLÍTICA CUMPLIMIENTO POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la

Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Certificación La Postura Ley Federal de Protección de Datos Personales

Más detalles

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos.

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos. Gestión de riesgos, experiencias aplicando dos enfoques metodológicos. Seguridad Informática División Sistemas de Información Temario Conceptos de Riesgo. Normas ISO 31000 y 27005. Gestión de riesgos Experiencias

Más detalles

SEGURIDAD INFORMATICA CORPORATIVA

SEGURIDAD INFORMATICA CORPORATIVA SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

PROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.

PROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. PROTOCOLO INSTITUCIONAL DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN. JULIO. Aguascalientes, Aguascalientes. ÍNDICE 2 INTRODUCCIÓN... 3 A.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.00-2016-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Informática y Telecomunicaciones 2. RESPONSABLES

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Carrera: ISC. ARM ISC. Erick Dalet Villanueva Mascort. ISC. Arturo Guerra Franco. Asignaturas Temas Asignaturas Temas Sistemas Operativos.

Carrera: ISC. ARM ISC. Erick Dalet Villanueva Mascort. ISC. Arturo Guerra Franco. Asignaturas Temas Asignaturas Temas Sistemas Operativos. 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Carrera: Clave de la asignatura: Horas teoría-horas practica-créditos: Sistemas Distribuidos y Concurrente. ISC. ARM-0702 3-2-8. 2.- HISTORIA DEL PROGRAMA

Más detalles

Gerencia de la Informática

Gerencia de la Informática Tema 5. Gerencia de equipos y tecnología. 5.1. Características básicas. Parámetros. Importancia. 5.2. el sistema operativo y las aplicaciones. Comunicación y controles. Administración del recurso tecnológico.

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza

José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza n e m i n ó r i c c n e v r e r e p y b n i ó i C rcepc Pe r José Luis ORNAT ASO Sargento de la Guardia Civil - Comandancia de Zaragoza Especialista en Policía Judicial - EMUME T.SS.HH/Seguridad Ciudadana

Más detalles

MANEJO DEL RIESGO OPERACIONAL EN LA AVIACIÓN NAVAL

MANEJO DEL RIESGO OPERACIONAL EN LA AVIACIÓN NAVAL DEPARTAMENTO DE SEGURIDAD Y DEFENSA CARRERA LICENCIATURA EN CIENCIAS NAVALES TEMA MANEJO DEL RIESGO OPERACIONAL EN LA AVIACIÓN NAVAL AUTOR GM 4/B ARIAS MUÑOZ VALDEMAR ROBERTO SALINAS, 30 DE NOVIEMBRE 2017

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Medidas de seguridad: - Política de seguridad. - Seguridad activa y Seguridad pasiva. Luis Villalta Márquez

Medidas de seguridad: - Política de seguridad. - Seguridad activa y Seguridad pasiva. Luis Villalta Márquez Medidas de seguridad: - Política de seguridad. - Seguridad activa y Seguridad pasiva. Luis Villalta Márquez Introducción a la seguridad Los riesgos, en términos de seguridad, se caracterizan por lo general

Más detalles

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL Entorno digital requiere nuevas tecnologías y soluciones con solidas bases en los principios archivísticos. Integración de arquitectura tecnológica, procesos

Más detalles

Gestión y conservación de documentos electrónicos. Comisión Sectorial de Secretarios Generales Cádiz, 20 de noviembre de 2008

Gestión y conservación de documentos electrónicos. Comisión Sectorial de Secretarios Generales Cádiz, 20 de noviembre de 2008 Gestión y conservación de documentos electrónicos Comisión Sectorial de Secretarios Generales Cádiz, 20 de noviembre de 2008 Gestión y conservación de los documentos-e Introducción Marco normativo actual

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Índice Pág. Presentación Marco legal Medidas generales Sobre la conservación y resguardo de la IIN...

Índice Pág. Presentación Marco legal Medidas generales Sobre la conservación y resguardo de la IIN... Índice Pág. Presentación.... 5 1.- Marco legal.... 7 2.- Medidas generales.. 8 3.- Sobre la conservación y resguardo de la IIN... 8 4.- Seguridad de la información 9 4.1. Seguridad en el factor humano....

Más detalles

PROGRAMA DE ESTUDIO Área de Formación :

PROGRAMA DE ESTUDIO Área de Formación : PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Informática Administrativa Sustantiva Profesional Contabilidad para la toma de decisiones Horas teóricas: 2 Horas prácticas:

Más detalles

Entre las 8 competencias básicas, dos son las que están relacionadas con la privacidad y protección de datos personales:

Entre las 8 competencias básicas, dos son las que están relacionadas con la privacidad y protección de datos personales: Entre las 8 competencias básicas, dos son las que están relacionadas con la privacidad y protección de datos personales: COMPETENCIA EN EL TRATAMIENTO DE LA INFORMACIÓN Y COMPETENCIA DIGITAL COMPETENCIA

Más detalles

Desarrollo Seguro. Programa de Estudio.

Desarrollo Seguro. Programa de Estudio. Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo

Más detalles

POLITICAS Y SEGURIDAD DE LA INFORMACION

POLITICAS Y SEGURIDAD DE LA INFORMACION POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas

Más detalles

Cero papel desde la política de gestión documental Carlos Alberto Zapata Cardenas Director General AGN

Cero papel desde la política de gestión documental Carlos Alberto Zapata Cardenas Director General AGN Cero papel desde la política de gestión documental Carlos Alberto Zapata Cardenas Director General AGN COMO ENTENDER LA INICIATIVA CERO PAPEL DESDE LA GESTION DOCUMENTAL No se puede llevar la anarquía

Más detalles

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457)

Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457) Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457) PROFESORADO Profesor/es: JOSÉ MANUEL SÁIZ DÍEZ - correo-e: jmsaiz@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro:

Más detalles

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas

INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas León, 30 junio de 2008.- El Instituto Nacional (INTECO), a través de su Observatorio de la Seguridad

Más detalles

Seguridad en Sistemas Distribuidos

Seguridad en Sistemas Distribuidos Seguridad en Sistemas Distribuidos Grado en Ingeniero de Computadores Sistemas de Información Universidad de Alcalá Curso Académico 2012/2013 Cuarto Curso Primer Cuatrimestre GUÍA DOCENTE Nombre de la

Más detalles

Administración de la Seguridad de la Información

Administración de la Seguridad de la Información Boletín de la Dirección General de Tecnologías de la Información y Comunicaciones MAAGTICSI Administración de la Seguridad de la Información Su objetivo general es establecer y vigilar los mecanismos que

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Ejemplo de auditoría de sistemas

Ejemplo de auditoría de sistemas Ejemplo de auditoría de sistemas Auditoria de hardware y software en estaciones de trabajo. - 1 - Índice. Alcance...3 Objetivo...3 Recursos...3 Etapas de trabajo...3 1. Recopilacion de informacion básica...3

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Unidad 4: Administración de incidentes

Unidad 4: Administración de incidentes Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes

Más detalles

Control: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno.

Control: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno. UNIDAD 5 CONTROL INTERNO INFORMÁTICO. 5.1 Conceptos.- Control: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno.

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

SIGA Sistema Integrado de Gestión y Autocontrol Regional Distrito Capital CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y TECNOLOGÍAS DE LA INFORMACIÓN

SIGA Sistema Integrado de Gestión y Autocontrol Regional Distrito Capital CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y TECNOLOGÍAS DE LA INFORMACIÓN SIGA Sistema Integrado de Gestión y Autocontrol Regional Distrito Capital CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVOS SUBSISTEMA GESTION DE CALIDAD Incrementar el

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

GUÍA DOCENTE Introducción a la. Tecnología Web

GUÍA DOCENTE Introducción a la. Tecnología Web GUÍA DOCENTE 17380 Introducción a la Tecnología Web I.- DATOS INICIALES DE IDENTIFICACIÓN Nombre de la asignatura: Introducción a la tecnología web Créditos: 3 Carácter: Obligatorio Titulación: Master

Más detalles

INFORMACIÓN CONFIDENCIAL

INFORMACIÓN CONFIDENCIAL AVISO DE PRIVACIDAD El presente Aviso de Privacidad rige la prestación de los servicios que brinda CBMWARE, SAPI de CV ubicada en Gral. Pesqueira No. 588, Col. Las Quintas,, C.P. 83240; nuestro teléfono

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

PROGRAMA DE ESTUDIO Área de Formación :

PROGRAMA DE ESTUDIO Área de Formación : PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Informática Administrativa Sustantiva Profesional Contabilidad para la toma de decisiones Horas teóricas: 2 Horas prácticas:

Más detalles