Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Trabajo comp. 4º.pdf

455 views

Published on

Presentacion sobre la seguridad de la informacion en redes. 4to "A" San Jose

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Trabajo comp. 4º.pdf

  1. 1. SEGURIDAD INFORMÁTICA G.Olivera INTEGRANTES G.Romero Diego Sanchez
  2. 2. SEGURIDAD INFORMÁTICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada. http:// www.youtube.com / watch?v = ktQi9v8Xa1o http:// es.youtube.com/watch?v =STf0Qmhna7s&feature=related http:// es.youtube.com/watch?v =980O_QpbIbI&feature=related
  3. 3. OBJETIVOS Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos que la soportan Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  4. 4. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA <ul><li>SE DEBE TENER UNA POLÍTICA DE SEGURIDAD </li></ul><ul><li>Cualquier compañía sin importar su tamaño debe tener una política de seguridad. Si no hay política, no hay estrategia de seguridad y sin una estrategia los departamentos comprarán productos de seguridad sin ningún objetivo sino satisfacer limitadamente sus necesidades. Una buena política de seguridad claramente especifica los objetivos de la misma para cada quien en la organización, pero los explica ampliamente. </li></ul><ul><li>2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD </li></ul><ul><li>Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, igualmente podemos ser víctimas de la “ingeniería social”. </li></ul>
  5. 5. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA <ul><li>3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS </li></ul><ul><li>Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de: </li></ul><ul><ul><ul><li>- Activos importantes de información y su valor relativo </li></ul></ul></ul><ul><ul><ul><li>- Amenazas a esos activos </li></ul></ul></ul><ul><ul><ul><li>- Requerimientos de seguridad </li></ul></ul></ul><ul><ul><ul><li>- Actuales estrategias de protección y sus procedimientos </li></ul></ul></ul><ul><ul><ul><li>- Vulnerabilidades de la organización </li></ul></ul></ul><ul><li>4. EVALUACIÓN TECNOLÓGICA </li></ul><ul><li>Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de seguridad. </li></ul>
  6. 6. CREANDO CONCIENCIA La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.   Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.
  7. 7. Gracias!!!!!!

×