LA INFORMACIÓN Y EL CONOCIMIENTO
|
|
- María del Rosario San Martín Maidana
- hace 7 años
- Vistas:
Transcripción
1
2 Al igual que las finanzas, el personal y la cartera de clientes, hoy en día uno de los activos mas valiosos de una organización es: LA INFORMACIÓN Y EL CONOCIMIENTO Información sensible de clientes Competitividad Desarrollo Soporte de decisiones Reputación Poder
3 Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática evaluación de las diversas operaciones y controles de una organización, para determinar si se siguen políticas y procedimientos aceptados.
4 De cumplimiento: Analizan y determinan los controles del sistema, trabajando directamente sobre el comportamiento del mismo. Sustantivas: Analizan el contenido residente en medios de almacenamiento
5 Tipos de controles: Preventivos: su finalidad es reducir la ocurrencia del hecho. Detectivos: descubren cuando sucedió el hecho Correctivos: una vez detectado, intentan corregir el hecho.
6 Tipos de Riesgos Naturales Errores y Omisiones humanos Actos intencionales
7 Evitar Disuadir Prevenir Detectar Recuperar y corregir
8 Cada sistema es único y por lo tanto la política de seguridad a implementar no será única Minimizando la posibilidad de ocurrencia Reduciendo al mínimo el perjuicio sufrido Diseño de métodos para la mas rápida recuperación de los daños experimentados
9 Riesgo: Toda amenaza que puede atentar contra el logro de un objetivo. Qué puede fallar-pasar? Identifico Riesgos Evalúo y Mido riesgos Tomo decisiones
10 Permite mejorar las decisiones de respuesta de riesgo Hace mas previsible a una organización Permite nivel adecuado de decisión Deslinda responsabilidad exclusiva del Management
11 Medición inherente Identificacion y evaluacion de controles Medición residual Medición inherente CONTROLES Medición residual
12 Impacto: Conjunto de posibles efectos negativos sobre la organización en todos sus niveles. Probabilidad de ocurrencia: Manifestación numérica de la posible concreción de un hecho.
13 Impacto Probabilidad Valor riesgo Preventivo Detectivo Manual Sistémico Impacto Probabilidad Impacto Probabilidad Valor residual Riesgo Inherente Controles Tipo de control Reduce Riesgo Residual Riesgo Posibilidad de que información crítica para la empresa, se destruya o modifique, accidental o intencionalmente. A M A - Copia de seguridad diaria de las operaciones. - Resguardo adecuado de las copias de seguridad. X X X X X X M M M
14
15 Negocios dependen fuertemente de la tecnología Sistematización y automatización de procesos La interrupción de estos, podría causar serias pérdidas financieras, prestigio, clientes, etc.
16
17 Un plan de recuperación de desastres es una declaración de acciones consecuentes que se deben realizar antes, durante y después del desastre. Este plan debe ser probado y registrado para asegurar la continuidad de las operaciones y la disponibilidad de los recursos necesarios en caso de desastre. Estructurar un plan antes de que se llegue a necesitar.
18
19 Es un conjunto de métodos y herramientas destinadas a proteger la información, sea cual fuere su tipología ( digital, impresa, conocimientos) y a los procesos, personas, dispositivos, sistemas, etc. Que utilizan de diversas formas esta información, ante cualquier tipo de amenaza que pudiera atentar contra su Integridad, Confidencialidad y/o Disponibilidad La seguridad informática no es un producto, sino un PROCESO CONTINUO E INTEGRAL en el cual participan diversos actores en forma permanente. (personas, tecnología, procesos)
20 Integridad: La información debe ser completa exacta y valida. Y tiene que ser protegida contra alteraciones, modificaciones, o cambios no autorizados, adicionalmente no debe ser perdida, modificada o corrompida. Confidencialidad: La información sensitiva debe ser revelada solo a los individuos autorizados en el momento indicado. Es decir, debe ser protegida de divulgación no autorizada o prematura. Disponibilidad: La característica de accesibilidad a la información para uso inmediato, implica que los sistemas de información funcionan de acuerdo a lo programado, los datos están disponibles para su uso y son fácilmente recuperables en caso de pérdida.
21 NUNCA PASA NADA HASTA QUE PASA
22 Principales Amenazas: 1. Desastres Naturales 2. Errores y Omisiones 3. Sabotajes internos y externos
23 Riesgo de Incendio Materiales ignífugos. Detectado por sensores de temperatura y de humo. La extinción se puede dar mediante matafuegos, Rociadores de agua (Sprinklers). Inundación del área con un gas especial (Bióxido de carbono, Halon 1301, etc.) No debe estar permitido fumar en el área de proceso.
24 Riesgo de Incendio Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.
25 Pisos de Placas Extraíbles: Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo Cableado de Alto Nivel de Seguridad: cableados de redes que se recomiendan para instalaciones con grado de seguridad. El objetivo es impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma.
26 Riesgo de Terremotos e Inundaciones: Informes climatológicos que notifique la proximidad de una catástrofe climática Corte de electricidad Construir un techo impermeable para evitar el paso de agua desde un nivel superior Acondicionar las puertas para contener el agua que bajase por las escaleras
27 Prevención de robo, intrusión o asalto Circuito cerrado de televisión (CCTV). Personal de seguridad. Sensor de movimiento. Barreras infrarrojas. Edificios inteligentes.
28 La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Prevenir el acceso indebido a individuos no autorizados Acceso a sistemas solo para determinadas tareas Controles de acceso Perfiles de usuario Identificación: el usuario se da a conocer en el sistema Autenticación: la verificación que realiza el sistema sobre esta identificación. Autorización
29 ALGO QUE SOY + ALGO QUE TENGO + ALGO QUE SE
30 Utilización de sistemas biométricos: Emisión de Calor: Se mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona. Huella Digital: Basado en el principio de que no existen dos huellas dactilares iguales. El método es sumamente confiable.
31 Distintos tonos de voz Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.
32 Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
33 Verificación Automática de Firmas (VAF): Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona. La VAF, registra las emisiones acústicas del proceso dinámico de firmar o de escribir, estas constituyen un patrón único en cada individuo. El equipamiento de colección de firmas es de bajo costo y robusto.
34 Nos permiten ingresar a un lugar o a un sistema Tarjetas magnéticas Una llave Identificación personal Token
35 Token: Es un dispositivo del tamaño de un pen drive, con una pantalla de cristal liquido. Un Token OTP funciona mediante un mecanismo que genera una clave distinta y de un solo uso. ("One Time Password", OTP) el usuario ingresa una clave y luego el token muestra un ID que puede ser usado para ingresar a una red. Los IDs cambian cada 60 segundos.
36 Como crear una Password Fuerte.. Y recordarla Escribir fonéticamente: magali= emeageaelei Cuanto más extensas, más eficientes. No utilizar caracteres secuenciales: 1234, qwerty, etc. Utilizar mayúsculas y minúsculas. Utilizar caracteres especiales y números. Utilizar una frase escondida: A las 6 am tomo café con leche RECURSO BARATO Y EFECTIVO.
37 Passwords: Cambiarlas frecuentemente. NUNCA JAMÁS anotarlas en ningún lugar, ni tampoco tener un archivo con claves. NUNCA NUNCA JAMÁS decirlas o compartirlas.
38 Encriptación: es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede. leerse aplicándole una clave.
39 La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.
40 Convencional o de Clave Privada: Consta de dos partes, un algoritmo y una clave. Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación. 40
41 Criptografía de Clave Pública: Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación.
42 Riesgo de pérdida o transformación de información Permite restaurar la información y su sistema después de una catástrofe. Puedes restaurar datos después de que éstos hayan sido eliminados o dañados imprevistamente. Los backups pueden hacerse en dispositivos externos:cd, DVD, pendrives, discos rígidos o pueden realizarse en un centro de respaldo propio mediante Internet.
43 Resguardo de back up en un lugar seguro No olvidar encriptar el back up!! Sincronización vs Back up: Sincronizar es tomar una foto de la información El back up es un proceso continuo, en donde se pueden observar las transformaciones de dicha información Dia internacional del back up : 31 de Marzo Frecuencia no mas de una semana
44 Riesgo: Desprotección contra malware e intrusos al conectarse a Internet. Manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.
45 Ancho de banda "consumido" por el trafico de la red se utiliza para economizar. Monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.
46 Es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. No son sistemas inteligentes, actúan de acuerdo a parámetros introducidos por su diseñador NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.
47 Cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna.
48 Amenazas y Riesgos: Infección por virus, gusanos, troyanos, etc. Espionaje de información por el uso de Spyware; Robo de identidad; invasión a la privacidad Quedar en lista negra por Spammer Adulteración, desvío o destrucción de la información
49 Realizar delitos a terceros con recursos de la empresa, perjudicando la imagen de la firma Transferencias de fondos no deseadas Interrupción de las operaciones Intervención de telecomunicaciones Pérdida de clientes
50 El factor mas inseguro es el HUMANO Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención Desprolijidad Curiosidad Deshonestidad Despecho u odio hacia la organización Temor ante acciones de superiores Existencia de información pública
51 Acciones especificas sobre la futura victima: Seguimiento Búsquedas en internet Phishing Shoulder surfing
52 Formas de contagio: Instalación por el usuario, ejecuta el programa sin darse cuenta Los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
53 Sólo detección: sólo actualizan archivos infectados, no pueden eliminarlos o desinfectarlos. Detección y desinfección: detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus.
54 Invocado por el usuario: se activan instantáneamente con el usuario. Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo.
55 Qué es? Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, para luego ser usados de forma fraudulenta.
56 En que consiste? Suplantando la imagen de una empresa o entidad publica, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
57
58 Software anti phishing muestra el dominio real visitado Filtros anti spam, reduce el numero de s phishing Spear Phishing
59
60 Gracias! Preguntas? Tecnología de la Información FCE UBA 2011
Información Por qué hay que cuidarla?
Información Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día uno de los activos mas valiosos de una organización es: LA INFORMACIÓN Y EL CONOCIMIENTO
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática Tecnología de la información 2017 Lic. María Soledad Ruiz Catelli Un dato Un dato es una unidad primaria de información Un dato para transformarse en información necesita
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesBloque I Criptografía
Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert
Más detallesqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty Seguridad y Alta Disponibilidad
qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty Seguridad y Alta Disponibilidad uiopasdfghjklzxcvbnmqwertyui Sistemas Biometricos para
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesUT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad
UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesSEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN
SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesPCP Ingeniería Aplicada
SEGURIDAD Seguridad Electrónica a Control d e Acceso Control r de Person al Sistemas de CCTV Sistemi as s de Cámaras r s IP PCP Ingeniería Aplicada ofrece Sistemas de Seguridad Electrónica (Alarmas contra
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesPunto 5 Seguridad Física y ambiental. Juan Luis Cano
Punto 5 Seguridad Física y ambiental Juan Luis Cano La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesSistemas Operativos Tema 10. Seguridad y Protección UNED Manuel Fernández Barcell
Sistemas Operativos Tema 10 Seguridad y Protección UNED Manuel Fernández Barcell http://www.mfbarcell.es @gavilanetc Introducción Seguridad de un sistema informático Es más general ya que involucra consideraciones
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSeguridad Informática. Implicancia e implementación
Seguridad Informática Implicancia e implementación Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad por
Más detallesPolítica de Seguridad
Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesPOLITICAS Y SEGURIDAD DE LA INFORMACION
POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesSeguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI
o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre
Más detallesRETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México
RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesSeguridad física y ambiental. Javier Rodríguez Granados
Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesPpt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
Más detallesSeguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:
Versión: 03 Página 1 de 6 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SEGURIDAD INFORMÁTICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES
Más detalles_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA
+54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesAnálisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesTÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detallesSeguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesSeguridad de la Información. 1er cuat. 2016
Seguridad de la Información 1er cuat. 2016 Lic. Rodolfo Baader rbaader@dc.uba.ar S E G U R I D A D D E L A I N F O R M A C I O N Objetivos Establecer un conjunto de definiciones básicas de la Seguridad
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesSeguridad en Comunicaciones Móviles
Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 01 INTRODUCCIÓN
Más detallesTRANSACCIONES Y DECLARACIONES ELECTRÓNICAS
PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesSeguridad de la Información
Seguridad de la Información Número SAT: Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesPresentación del Proyecto Declaraciones Juradas Electrónicas
Presentación del Proyecto Declaraciones Juradas Electrónicas 16 de diciembre de 2015 Juan Mancebo Jmancebo@jutep.gub.uy Simón Mario Tenzer simon.mario.tenzer@agesic.gub.uy 1 Índice Marco en que se lleva
Más detallesEl software de seguridad permite restringir el acceso al microcomputador, de
El software de seguridad permite restringir el acceso al microcomputador, de tal modo que solo el personal autorizado pueda utilizarlo. Adicionalmente, este software permite reforzar la segregación de
Más detallesINSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08
INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesMesa De Ayuda Tech And Support. Módulo De Sistemas
Quiénes Somos? Somos una empresa encargada en el desarrollo de software y soluciones tecnológicas para pequeñas y medianas empresas. Usamos tecnologías avanzadas para brindar soluciones que faciliten los
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesI.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: *
1 de 8 23/02/2011 10:32 a.m. Conexión de las Instituciones Públicas a Internet por medio de banda ancha y disposición de acceso inalámbrico a Internet para los usuarios de los servicios. El objetivo es
Más detallesDinamismo Innovación Cumplimiento
Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Septiembre 2018 4.6. Normas de
Más detallesControl: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno.
UNIDAD 5 CONTROL INTERNO INFORMÁTICO. 5.1 Conceptos.- Control: Políticas, procedimientos, prácticas, reglas para propiciar la seguridad. Control y auditoria están vinculados mediante el control interno.
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesEMPRESAS EMISORAS DE TARJETAS DE PAGO NO BANCARIAS EMPRESAS OPERADORAS DE TARJETAS DE PAGO
TEXTO ACTUALIZADO Disposición: CIRCULAR N 2 (de 28.11.2017) Para: Materia: EMPRESAS EMISORAS DE TARJETAS DE PAGO NO BANCARIAS EMPRESAS OPERADORAS DE TARJETAS DE PAGO Normas comunes sobre resguardos operacionales
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detalles