Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad Informática (Presentación de Power Point) (página 4)




Enviado por Pablo Turmero



Partes: 1, 2, 3, 4

Monografias.com
PKI – Cerrada y Abierta en Colombia
Body: Cerrada
Abierta

Monografias.com
PKI – Alcance del Proyecto
Body: Fase 1
Estudio técnico de los diferentes proveedores de sistemas de PKI.
Fase 2
Implantación del sistema elegido.
Integración con el correo electrónico.
Integración con los dispositivos de VPN.
Aseguramiento de los servidores WEB .
Aseguramiento de los documentos electrónicos.

Monografias.com
PKI – Alcance del Proyecto
Body: Fase 3
Generación de un esquema real de SSO.
Adecuación de aplicaciones Legacy para operar con la PKI (este punto se realizará de manera incremental).
Fase 4
Retroalimentación de los esquemas generados y adaptación de las nuevas tecnologías (mantenimiento continuo y soporte)

Monografias.com
Arquitectura de SI

Monografias.com
Arquitectura de SI
Definición del Mundo
Análisis de Riesgos
e Impactos
Diseño Políticas
de Seguridad
Diseño Mecanismos
de Seguridad
Implementación y
Pruebas de
Políticas, Mecanismos
Implantación Políticas
y Mecanismos
CIVISI
Modelo Seguridad de la Org.
Monitoreo y Seguimiento
Pruebas de Vulnerabilidad
Mercadeo Cultura Seguridad, Políticas,
Planes deContingencia y Mapas de Acción
Ataques Reales o
Falla de Esquema
Evaluación Resultados
Vulnerabilidad
1
2
3
1
2
Plan de Acción
Inmediata – Grupo Incidentes
2
3
Equipo Atención Emergencias
Recomendaciones
1
Volver Normalidad
4
Rastreo y Manejo Incidente
5
6
Area Adm. SI
Auditoría
Control Interno
ASI
Activar Continuidad
6
1
Talleres, Pruebas Continuidad
2
Políticas Glogales
Políticas de Seguridad Informática
Autenticación, Integridad, Privacidad, Disponibilidad,
Control de Acceso, No-Repudación, Auditoria
Seminarios, Estándares

Monografias.com
Area de SI

Monografias.com
Area de SI
Area de Seguridad Informática
Arquitectura de
Seguridad
Políticas, estándares
y Visión Seguridad
Seguridad
de Redes
Análisis de Riesgos
e Impactos
Seguridad
Aplicaciones
Continuidad del
Negocio
Políticas de SI
Visión Tecnológica
Estándares sobre SI
Encripción x HW
VPNs y
Encripción x SW
FWs
Virus
Correo Interno
Externo – Seguro
PKIs
Centro de Cómputo
Pruebas de Vulnerabilidad
Sistemas Operacionales
Transferencias Seguras
Metodologías
Análisis Riesgos
Análisis Impactos
Incidentes/CERT
LIB Mecanismos
Seguimiento AR
BD
WEB
Seguridad Apls
Herr. Auditoría
Herr. Libres
Nuevos Proyectos
SSO
Fundamentos
Estrategias
Procedimientos
Planes Conting.
Talleres
Pruebas Planes
Metodologías
Certificación
Acuerdos
Liderar Certificación
Proyectos de SI
en Producción
Area Admon de SI
Auditoría
Control
Interno

Monografias.com
(Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica.
Area de SI

Monografias.com
(Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

(Gp:) ESTÁNDARES Y PROCEDIMIENTOS

Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad
Area de SI

Monografias.com
(Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

(Gp:) ESTÁNDARES Y PROCEDIMIENTOS

Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular
Area de SI

Monografias.com
(Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) M1
(Gp:) M2
(Gp:) Mi
(Gp:) ….
(Gp:) Mn
(Gp:) MECANISMOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

(Gp:) ESTÁNDARES Y PROCEDIMIENTOS

Area de SI

Monografias.com
Estamos seguros ?

Monografias.com
Fundamental en toda Organización entender los conceptos e importancia de la Seguridad Informática,
Areas dentro de la Organización que se hagan cargo,
Los fundamentos básicos son buen punto de partida para estudio de Seguridad Informática,
Visión sobre la Seguridad Informática alineada con estándares internacionales,
Campañas preventivas en toda la organización,

Estamos seguros ?

Monografias.com
No existe la seguridad 100% pero si se pueden minimizar, evitar, transferir y/o aceptar riesgos,
Es necesario seguir una metodología para estudio de la seguridad,
Ataque la seguridad por frentes, sin perder su globalidad,
Tecnología valiosa: Encripción, Llaves P y P, PKI, VPN,

Estamos seguros ?

Monografias.com
PKIs (3 o 4 máximo) serán una realidad en Colombia,
Si ud. no prueba su SI, otros lo harán y posiblemente comprometerán sus activos y su imagen corporativa,
Pruebas de Vulnerabilidad: Buena herramienta para validar el modelo de seguridad de la Organización,
Vital mantener Plan de Continuidad del Negocio robusto en la Organización.

Estamos seguros ?

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter