14
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Embed Size (px)

Citation preview

Page 1: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Company

LOGO

SEGURIDAD INFORMATICA

Lucas Solis Ivonne

Page 2: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos.

Hardware Procesos

1.5.- Asesoría relacionada a la seguridad

Análisis de los costes relativos al sistema lógico, (adecuación del sistema operativo, versión del software utilizado,...)

Analizar la evolución del hardware en la empresa, justificando dicha evolución. Es importante conocer el coste del material (unidad central, periféricos, soporte,...)

Software

Page 3: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Company Logo

Asesoría relacionada a la seguridad

Asesores

Informatica

Page 4: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Asesoria relacionada a la seguridad

Page 5: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

1.5.1.- Balance de seguridad

VENTAJAS DESVENTAJAS

Se ha logrado facilitar el desarrollo de aplicaciones y sistemas sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores

El ímpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos informáticos se divierten buscando manchas en el expediente de Microsoft.

Page 6: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Balance de seguridad

VENTAJAS DESVENTAJAS

La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad

Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.

Page 7: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Balance de seguridad

VENTAJAS DESVENTAJAS

Puedes contar con que virus para Mac hay muy pocos, difícilmente te veras afectado.

Hay que tener software específico para él.

Page 8: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Company Logo

1.5.2.- Descripción de la aplicación de los procesos de seguridad

Seguridad del personal

Clasificación y control de activos

Seguridad corporativa

Política de seguridad

Términos y definiciones

Alcance

Seguridad física y medioambiental e

Page 9: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Descripción de la aplicación de los procesos de seguridad

Cumplimiento

Gestión de la continuidad del negocio

Mantenimiento y desarrollo de sistemas

Control de accesos

Gestión de las operaciones y comunicaciones

Page 10: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

Descripción de la aplicación de los procesos de seguridad

Page 11: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

1.5.3.- Identificación de Vulnerabilidades

Condiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidad

Desastres noIntencionales

Falla del HWFalla del HWErrores Errores de SWde SW

Errores Errores en los en los datosdatos

Desempeño Desempeño no adecuadono adecuado

en los en los sistemassistemas

Page 12: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

1.5.3.- Identificación de Vulnerabilidades

Condiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidad

DesastresIntencionales

RoboRoboVandalismoVandalismo

y y sabotajesabotaje

Page 13: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

1.5.4.- Identificación de puntos de riesgo potenciales

Riesgos internosRiesgos internos

Robo

Fraudes

Huelgas

sabotaje

Destrucción

Page 14: Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne

1.5.4.- Identificación de puntos de riesgo potenciales

Riesgos externosRiesgos externosOcasionados por desastres

naturales

PropiciadosPor el

Hombre