Trabajo comp. 4º.pdf

7
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA INTEGRANTES G.Olivera G.Romero Diego Sanchez

Transcript of Trabajo comp. 4º.pdf

Page 1: Trabajo comp. 4º.pdf

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

INTEGRANTES

G.OliveraG.Romero

Diego Sanchez

Page 2: Trabajo comp. 4º.pdf

SEGURIDAD INFORMÁTICA

Consiste en asegurar que los recursos del sistema de información (material

informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera

importante no sea fácil de acceder por cualquier persona que no se encuentre

acreditada.http://www.youtube.com/watch?v=ktQi9v8Xa1o

http://es.youtube.com/watch?v=STf0Qmhna7s&feature=relatedhttp://es.youtube.com/watch?v=980O_QpbIbI&feature=related

Page 3: Trabajo comp. 4º.pdf

OBJETIVOS

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportanSoftware, hardware y organización.

Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Page 4: Trabajo comp. 4º.pdf

ESTRATEGIAS DE SEGURIDAD

INFORMÁTICA

1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD Cualquier compañía sin importar su tamaño debe tener una política de

seguridad. Si no hay política, no hay estrategia de seguridad y sin una estrategia los departamentos comprarán productos de seguridad sin ningún objetivo sino satisfacer limitadamente sus necesidades. Una buena política de seguridad claramente especifica los objetivos de la misma para cada quien en la organización, pero los explica ampliamente.

2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD

Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, igualmente podemos ser víctimas de la “ingeniería social”.

Page 5: Trabajo comp. 4º.pdf

ESTRATEGIAS DE SEGURIDAD INFORMÁTICA

3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS

Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de:

- Activos importantes de información y su valor relativo- Amenazas a esos activos- Requerimientos de seguridad- Actuales estrategias de protección y sus procedimientos- Vulnerabilidades de la organización

4. EVALUACIÓN TECNOLÓGICA

Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de seguridad.

Page 6: Trabajo comp. 4º.pdf

CREANDO CONCIENCIA

La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.  Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.

Page 7: Trabajo comp. 4º.pdf

Gracias!!!!!!