Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

138 views

Published on

  • Be the first to comment

  • Be the first to like this

Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresarios en perú2

  1. 1. Seguridad Informática para losempresarios en Perú Autor: Jesús Cerdán Valenzuela Curso: Metodología de Trabajo Intelectual Docente: Gerardo Chunga Chinguel Semestre Lectivo: 2013-0 Chiclayo - Perú Febrero, 2013
  2. 2. Fundamentos de la Seguridad de laInformación • destrucción parcial: Orden corte de energía fortuito • destrucción total: incendio • fraude Orden • espionajedeliberado • sabotaje
  3. 3. Fundamentos de la Seguridad de laInformación (2)Vulnerabilidad Amenazadebilidad violación potencial de la seguridad
  4. 4. Fundamentos de la Seguridadde la Información (3)Elementos que crean dificultades: Las transformaciones administrativas La disminución de los mecanismos de control documental
  5. 5. Elementos de la Seguridadde la InformaciónLos tres principios de la seguridad de la información: Integridad: • que la información no ha sido alterada inapropiadamente Confidencialidad: • Asegurar que sólo la persona Disponibilidad: • accedidos en el momento requerido
  6. 6. Métodos para desarrollar una política de seguridadLas políticas Las normasdeben ser escritos Los procedimientos een papel y instrucciones de trabajocomunicados a la reglas generales yorganización específicas que deben ser usadas son orientaciones para por todos los actividades operativas segmentos involucrados en todos los procesos de negocio
  7. 7. Análisis y gestión de riesgos deseguridadÁmbitos básicos o esenciales a implementar políticas de seguridad: Seguridad física • centro de datos Seguridad de la red corporativa • acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc. Seguridad de datos • criptografía, privilegios, copias de seguridad, antivirus Auditoría de seguridad • análisis de riesgo, revisiones periódicas, visitas técnicas Aspectos legales • contratos y acuerdos comerciales, leyes etc
  8. 8. Planes de contingencias ysoluciones de continuidad Planes de Centros de Valoración contingencia y respaldo y análisis continuidad de Copias de de impacto negocio seguridad en el remotas negocio Medidas y planes relacionados con incidentes y desastres que afecten a la información de las empresas y a sus soportes tecnológicos.
  9. 9. Conclusiones• La responsabilidad delegada al área técnica no es suficiente.• Las soluciones ya no están reservadas sólo a las grandes empresas.• Invertir en programas de seguridad.• Que los gerentes de las empresas lideren los planes o programas en el logro de la seguridad informática. ■

×