Recurso realizado para la presentación de Investigación estudiantil. Las imágenes adjuntas fueron seleccionadas de los recursos gratuitos disponibles y son solamente para uso didáctico sin fines de lucro.
Consecuencias de la falta
de seguridad en las
empresas
Retrasos en los
procesos de
producción
Impacto en la imagen
de la empresa ante
terceros
Filtración de
datos
personales
Posible revelación a
terceros no
autorizados
Robo de
información
confidencial
Horas de
trabajo
invertidas en
reparaciones y
reconfiguraciones
Técnicas y
Mecanísmos
Copias de seguridad
Sellado temporal
de mensajes
Centros de respaldo
Huella digital de
mensajes
Cifrado de las
transmisiones
política de contraseñas
Control lógico
de acceso a
los recursos
Identificación de
usuarios
Servidores proxy
Antivirus
Servicios
Autenticacion
Integridad
Disponibilidad
Confidencialidad
No repudiacion
Auditabilidad
Planos de
Actuación
Humano
Técnico
Organizacional
Legislativo
Características
Integridad
Confidencialidad
Disponibilidad
Evitar el rechazo
Autenticación
Objetivos
Minimizar y gestionar riesgos
Garantizar una
adecuada utilización de
recursos
Limitar las pérdidas
Cumplir con el
marco legal
Definiciones
General
cualquier medida que impida la ejecución de operaciones
no autorizadas sobre un sistema o red informática, cuyos
efectos puedan conllevar daños sobre la información,
comprometer su confidencialidad, autenticidad o
integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema
Acorde a
ISO/IEC 17799
Se define como la preservación de su
confidencialidad, su integridad y su
disponibilidad
Conceptos
Básicos
Seguridad
Cualidad de seguro
Mecanismo
Que asegura un
buen funcionamiento
precaviendo que
éste falle, frustre
o violente
Información
Comunicación
Conocimiento
Protección
Componentes
Agente de amenaza
Vulnerabilidad
Resultados
Impacto
Ventajas
Capacita a la población
general, sobre las
nuevas tecnologías y
amenazas que puedan
traer.
Asegura la integridad
y privacidad de la
información de un
sistema informático y
sus usuarios
Crea barreras de seguridad que no son más que
técnicas, aplicaciones y dispositivos de seguridad,
como corta juegos, antivirus, anti espías, encriptación
de la información y uso de contraseñas protegiendo
información y equipos de los usuarios
Medidas de seguridad
que evitan daños y
problemas que pueden
ocasionar intrusos