1 / 10

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA. INTRODUCCION. Seguridad informatica.

taite
Download Presentation

SEGURIDAD INFORMATICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD INFORMATICA INTRODUCCION

  2. Seguridad informatica • consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. • es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.

  3. Sistema de Seguridad = TECNOLOGIA + ORGANIZACIÓN

  4. SEGURIDAD DE LA INFORMACION • Protege a esta de un amplio rango de amenazas para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones. • Se consigue implantando un conjunto adecuado de controles que pueden ser politicas, practicas, procedimientos, estructuras organizativas y funciones de software y hardware

  5. ¿Por qué es necesaria la seguridad de información • Para mantener la competitividad, flujo de liquidez, rentabilidad, cumplimiento de la legalidad e imagen institucional. • Para lograr el comercio electrónico, compartir información a través de redes publicas y privadas

  6. ¿Cómo establecer los requisitos de seguridad? • Teniendo en cuenta 3 fuentes: • Valorando los riesgos de la organización. Tomando en cuenta objetivos y estrategias. • Conjunto de requisitos legales, estatutos, contratos. • Los principios, objetivos y requisitos que forman parte del tratamiento de la información para apoyar sus operaciones.

  7. PUNTO DE PARTIDA DE LA SEGURIDAD DE LA INFORMACION • Basados en controles desde el punto de vista legislativo: • Protección de datos de carácter personal y la intimidad de las personas. • La salvaguarda de los registros de la organización • Los derechos de la propiedad intelectual

  8. PUNTO DE PARTIDA DE LA SEGURIDAD DE LA INFORMACION • Basados en buenas practicas habituales para conseguir la informacion: • La documentacionpolitica de la seguridad de la informacion. • La asignacion de responsabilidades de seguridad • La formacion y capacitacion para la seguridad de la informacion • El procedimiento correcto en la aplicaciones • La gestion de la vulnerabilidad tecnica • La gestion de la continuidad del negocio • El registro de incidencias de seguridad y las mejoras

  9. FACTORES CRITICOS DE EXITO • Una politica, objetivos y actividades que reflejen los objetivos del negocio. • Un enfoque para la administracion de la seguridad • El apoyo visible y el compromiso de la alta gerencia • Una buena comprension de los requisitos de la seguridad y de la gestion del riesgo • La conviccion eficaz de la necesidad de la seguridad.

  10. SeguridadInformática LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD EN ENTORNOS COMPUTARIZADOS • Siemprerespetarlaspolíticas de seguridad • Siempretenernuestrosserviciosactualizados a la últimaversiónconocidaestable • Utilizarmecanismos de criptografíaparaalmacenar y transmitirdatossensibles • Cambiarlas claves cadaciertotiempo • Auto-auditarnuestrospropiosservicios. Autoatacarnosparasabersisomos o no vulnerables • Estarsiemprealerta. Nuncapensar ”a nosotrosnadienosataca”. • No dejarrespaldos con información sensible en directorios web • No usarlasmismas claves paraserviciosdistintos (ej, la clave de root sea la mismaque la de MySQL)‏

More Related