Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Introducción a la Seguridad Informática (Presentación Powerpoint)

Enviado por Pablo Turmero



Partes: 1, 2, 3

Monografias.com
Introducción a la Seguridad Informática Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
Monografias.com
Seguridad El ISO/IEC 17799, define CIA (Confidentialy, Integrity, Availability) como pilar fundamental de la Seguridad Informática. Principios de “defensa en profundidad”: cifrado de datos, gestión de usuarios, configuración ribusta de equipos, segmentación de redes (VLANs), Seguridad Perimetral.
Monografias.com
Seguridad Informática Existen 4 planes de actuación: técnico, humano, legal y organizativo. La seguridad es un proceso. Se necesita de un Sistema de Gestión de Seguridad de la Información (SGSI). La información es un recurso vital en el mundo globalizado de hoy en día.
Monografias.com
Seguridad Informática SSE/CMM (Systems Security Engineering/ Capability Maturity Model) define: Nivel 0: Nada de seguridad Nivel 1: Prácticas de seguridad realizadas de manera informal Nivel 2: Planificación y seguimiento de las prácticas de seguridad
Monografias.com
Seguridad Informática Nivel 3: Definición y coordinación de las políticas y procedimientos de seguridad. Nivel 4: Seguridad controlada a través de distintos controles y objetivos de calidad. Nivel 5: Implantación de un proceso de mejora continua.
Monografias.com
Seguridad Informática Se tiene una jerarquía de seguridad informática: CIA Políticas Planes Procedimientos Tareas y Operaciones Registros y Evidencias.
Monografias.com
Seguridad Informática Ejemplo de seguridad CIA Política: protección del servidor Web de la organización contra accesos no autorizados. Procedimiento 1: Actualización del software del servidor Web. Tarea1: Revisión diaria de los parches publicados por el fabricante.
Monografias.com
Seguridad Informática Tarea2: Seguimiento de las noticias sobre posibles fallos de seguridad. Procedimiento 2: Revisión de los registros de actividad en el servidor. Tarea1: revisión semanal de los “logs” del servidor para detectar anomalías.
Monografias.com
Seguridad Informática Tarea2: Configuraciones de alertas de seguridad que permitan reaccionar de forma urgente ante determinados tipos de ataques e intentos de intrusión. Inventario de soportes físicos. Destructor de Discos Duros
Monografias.com
SGSI Un SGSI se encuentra estandarizado en la norma ISO 27001:2005. La ISO 17799:2005 define buenas prácticas de SI pero en si no es certificable como tal. Se utilizó hasta antes de definirse el ISO 27001:2005 Está basado en la norma británica BS7799 utilizada en seguridad de SI.
Monografias.com
SGSI A continuación se muestran las principales versiones del estándar: ISO 27000 Vocabulario y Glosario ISO 27001 Estándar certificable ISO 27002 Relevo del ISO/IEC 17799:2005
Monografias.com
SGSI ISO 27003 Guía de implantación ISO 27004 Métricas e indicadores ISO 27005 Gestión de Riesgos ISO 27006 Requerimientos para las entidades de auditoría y certificación.
Monografias.com
SGSI Se basa en la metodología de Dewey (Plan, Do, Check, Act). La cual quedaría definida así: Plan: Establecer el SGSI Do: Implantar y Operar el SGSI Check: Monitorear y Revisar el SGSI
Monografias.com
SGSI Act: Mantener y mejorar el SGSI Otras actividades: Control de Documentos Capacitación Acción Correctiva Acción preventiva
Monografias.com
SGSI Se clasifican cada uno de los activos, se determinan amenazas, vulnerabilidades, riesgos basándose en una escala de 1 (muy bajo) a 5 (muy alto). Se debe realizar un Plan de Continuidad del Negocio, el cual puede contener: DRP Disaster Recovery Planning
Monografias.com
SGSI BRP Business Resumption Planning COOP Continuity Operations Planning CP Contingence Planning ERP Emergency Response Planning
Partes: 1, 2, 3

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de Computacion

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda