Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2
-
Upload
jcerdanv -
Category
Technology
-
view
50 -
download
0
Transcript of Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2
![Page 1: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/1.jpg)
Seguridad Informática para los empresarios en Perú
Autor: Jesús Cerdán Valenzuela
Curso: Metodología de Trabajo IntelectualDocente: Gerardo Chunga Chinguel Semestre Lectivo: 2013-0
Chiclayo - PerúFebrero, 2013
![Page 2: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/2.jpg)
Fundamentos de la Seguridad de la Información
• destrucción parcial: corte de energía
• destrucción total: incendio
Orden fortuito
• fraude• espionaje• sabotaje
Orden deliberad
o
![Page 3: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/3.jpg)
Fundamentos de la Seguridad de la Información (2)
Vulnerabilidad
debilidad
Amenaza
violación potencial de la seguridad
![Page 4: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/4.jpg)
Fundamentos de la Seguridad de la Información (3)Elementos que crean dificultades:
Las transformacion
es administrativas
La disminución de los mecanismos de
control documental
![Page 5: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/5.jpg)
Elementos de la Seguridad de la InformaciónLos tres principios de la seguridad de la información:
• que la información no ha sido alterada inapropiadamente
Integridad:
• Asegurar que sólo la persona
Confidencialidad:
• accedidos en el momento requerido
Disponibilidad:
![Page 6: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/6.jpg)
Métodos para desarrollar una política de seguridad
Las políticas
deben ser escritos en papel y comunicados a la organización
Las normas
reglas generales y específicas que deben ser usadas por todos los segmentos involucrados en todos los procesos de negocio
Los procedimientos e instrucciones de trabajo son orientaciones para actividades operativas
![Page 7: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/7.jpg)
Análisis y gestión de riesgos de seguridadÁmbitos básicos o esenciales a implementar políticas de seguridad:
• centro de datos
Seguridad física
• acceso lógico y remoto, autenticación, Internet, disciplina operativa, etc.
Seguridad de la red corporativa
• criptografía, privilegios, copias de seguridad, antivirus
Seguridad de datos
• análisis de riesgo, revisiones periódicas, visitas técnicas
Auditoría de seguridad
• contratos y acuerdos comerciales, leyes etc
Aspectos legales
![Page 8: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/8.jpg)
Planes de contingencias y soluciones de continuidad
Planes de contingencia y continuidad de negocio Medidas y planes relacionados con incidentes y desastres que afecten a la información de las empresas y a sus soportes tecnológicos.
Centros de respaldo Copias de seguridad remotas
Valoración y análisis de impacto en el negocio
![Page 9: Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresarios en perú2](https://reader036.fdocuments.co/reader036/viewer/2022083109/58ec8c501a28abcc5c8b45a1/html5/thumbnails/9.jpg)
Conclusiones•La responsabilidad delegada al área
técnica no es suficiente.•Las soluciones ya no están reservadas
sólo a las grandes empresas.•Invertir en programas de seguridad. •Que los gerentes de las empresas
lideren los planes o programas en el logro de la seguridad informática. ■