company logo seguridad informatica lucas solis ivonne

Post on 24-Jan-2016

224 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Company

LOGO

SEGURIDAD INFORMATICA

Lucas Solis Ivonne

Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos.

Hardware Procesos

1.5.- Asesoría relacionada a la seguridad

Análisis de los costes relativos al sistema lógico, (adecuación del sistema operativo, versión del software utilizado,...)

Analizar la evolución del hardware en la empresa, justificando dicha evolución. Es importante conocer el coste del material (unidad central, periféricos, soporte,...)

Software

Company Logo

Asesoría relacionada a la seguridad

Asesores

Informatica

Asesoria relacionada a la seguridad

1.5.1.- Balance de seguridad

VENTAJAS DESVENTAJAS

Se ha logrado facilitar el desarrollo de aplicaciones y sistemas sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores

El ímpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos informáticos se divierten buscando manchas en el expediente de Microsoft.

Balance de seguridad

VENTAJAS DESVENTAJAS

La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad

Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.

Balance de seguridad

VENTAJAS DESVENTAJAS

Puedes contar con que virus para Mac hay muy pocos, difícilmente te veras afectado.

Hay que tener software específico para él.

Company Logo

1.5.2.- Descripción de la aplicación de los procesos de seguridad

Seguridad del personal

Clasificación y control de activos

Seguridad corporativa

Política de seguridad

Términos y definiciones

Alcance

Seguridad física y medioambiental e

Descripción de la aplicación de los procesos de seguridad

Cumplimiento

Gestión de la continuidad del negocio

Mantenimiento y desarrollo de sistemas

Control de accesos

Gestión de las operaciones y comunicaciones

Descripción de la aplicación de los procesos de seguridad

1.5.3.- Identificación de Vulnerabilidades

Condiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidad

Desastres noIntencionales

Falla del HWFalla del HWErrores Errores de SWde SW

Errores Errores en los en los datosdatos

Desempeño Desempeño no adecuadono adecuado

en los en los sistemassistemas

1.5.3.- Identificación de Vulnerabilidades

Condiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidad

DesastresIntencionales

RoboRoboVandalismoVandalismo

y y sabotajesabotaje

1.5.4.- Identificación de puntos de riesgo potenciales

Riesgos internosRiesgos internos

Robo

Fraudes

Huelgas

sabotaje

Destrucción

1.5.4.- Identificación de puntos de riesgo potenciales

Riesgos externosRiesgos externosOcasionados por desastres

naturales

PropiciadosPor el

Hombre

top related