Introducción si
Transcript of Introducción si
![Page 1: Introducción si](https://reader036.fdocumento.com/reader036/viewer/2022082705/55b1caf6bb61eb66698b4769/html5/thumbnails/1.jpg)
INTRODUCCION DE LA SEGURIDAD DE LA
INFORMACION
![Page 2: Introducción si](https://reader036.fdocumento.com/reader036/viewer/2022082705/55b1caf6bb61eb66698b4769/html5/thumbnails/2.jpg)
DEFINICIÓNSEGURIDAD DE
LA INFORMACION
peligro
libre
Sistema Seguro
estado
daño
Funcionamiento
o resultados
afecta
IntegridadConfidencialidad
Disponibilidad
riesgo
Características
Irrefutabilidad
Fuentes de
amenazas
Seguridad
FísicaSegurid
ad ambient
alSegurid
ad lógica
divide
![Page 3: Introducción si](https://reader036.fdocumento.com/reader036/viewer/2022082705/55b1caf6bb61eb66698b4769/html5/thumbnails/3.jpg)
TERMINOS
Activo Recursos del sistema
Necesario para que empresa funcione
Necesario para alcanzar los objetivos
AmenazaEvento que
provee incidente
Produce perdidas
Impacto Medición de consecuencia
RiesgoProbabilidad
de la amenaza
Vulnerabilidad
Aspectos negativos
Influyen en activos
Materializan amenazas
AtaqueEvento
exitoso o fallido
Desastre o contingencia
Interrupción al acceso de
la información
Interrupción al proceso de
la información.
![Page 4: Introducción si](https://reader036.fdocumento.com/reader036/viewer/2022082705/55b1caf6bb61eb66698b4769/html5/thumbnails/4.jpg)
RESPALDO DE INFORMACION
La información constituye el activo más importante de las empresas
MEDIDAS: copias de Seguridad o Backups Sistemas de respaldo
CARACTERISTICAS: Continuo, seguro (encriptación), Remoto, Mantención de versiones anteriores
![Page 5: Introducción si](https://reader036.fdocumento.com/reader036/viewer/2022082705/55b1caf6bb61eb66698b4769/html5/thumbnails/5.jpg)
OBJETIVOS
Los activos son los elementos que la seguridad informática tiene como objetivo proteger.
Son tres elementos que conforman los activos:
1) Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información.
2) Equipos que la soportan: Software, hardware y organización.
3) Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
![Page 6: Introducción si](https://reader036.fdocumento.com/reader036/viewer/2022082705/55b1caf6bb61eb66698b4769/html5/thumbnails/6.jpg)
JUSTIFICACION DE LA SEGURIDAD EN LAS REDES
• La conectividad a Internet es 24 / 7 y a todo el mundo.• Aumento de la delincuencia en el ciberespacio. • Impacto sobre las empresas y particulares.• Legislación y Pasivos.• Proliferación de las amenazas• La sofisticación de las amenazas
![Page 7: Introducción si](https://reader036.fdocumento.com/reader036/viewer/2022082705/55b1caf6bb61eb66698b4769/html5/thumbnails/7.jpg)
IMPACTO DEL NEGOCIO
Secretos comerciales