Post on 24-Jan-2016
Company
LOGO
SEGURIDAD INFORMATICA
Lucas Solis Ivonne
Se analizará la captura de la información en soporte compatible con los Sistemas, el cumplimiento de plazos y calendarios de tratamientos y entrega de datos.
Hardware Procesos
1.5.- Asesoría relacionada a la seguridad
Análisis de los costes relativos al sistema lógico, (adecuación del sistema operativo, versión del software utilizado,...)
Analizar la evolución del hardware en la empresa, justificando dicha evolución. Es importante conocer el coste del material (unidad central, periféricos, soporte,...)
Software
Company Logo
Asesoría relacionada a la seguridad
Asesores
Informatica
Asesoria relacionada a la seguridad
1.5.1.- Balance de seguridad
VENTAJAS DESVENTAJAS
Se ha logrado facilitar el desarrollo de aplicaciones y sistemas sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores
El ímpetu con el que se buscan los agujeros en Windows es mucho mayor, algunos informáticos se divierten buscando manchas en el expediente de Microsoft.
Balance de seguridad
VENTAJAS DESVENTAJAS
La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad
Linux no cuenta con una empresa que lo respalde, por lo que no existe un verdadero soporte como el de otros sistemas operativos.
Balance de seguridad
VENTAJAS DESVENTAJAS
Puedes contar con que virus para Mac hay muy pocos, difícilmente te veras afectado.
Hay que tener software específico para él.
Company Logo
1.5.2.- Descripción de la aplicación de los procesos de seguridad
Seguridad del personal
Clasificación y control de activos
Seguridad corporativa
Política de seguridad
Términos y definiciones
Alcance
Seguridad física y medioambiental e
Descripción de la aplicación de los procesos de seguridad
Cumplimiento
Gestión de la continuidad del negocio
Mantenimiento y desarrollo de sistemas
Control de accesos
Gestión de las operaciones y comunicaciones
Descripción de la aplicación de los procesos de seguridad
1.5.3.- Identificación de Vulnerabilidades
Condiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidad
Desastres noIntencionales
Falla del HWFalla del HWErrores Errores de SWde SW
Errores Errores en los en los datosdatos
Desempeño Desempeño no adecuadono adecuado
en los en los sistemassistemas
1.5.3.- Identificación de Vulnerabilidades
Condiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidadCondiciones que incrementan la vulnerabilidad
DesastresIntencionales
RoboRoboVandalismoVandalismo
y y sabotajesabotaje
1.5.4.- Identificación de puntos de riesgo potenciales
Riesgos internosRiesgos internos
Robo
Fraudes
Huelgas
sabotaje
Destrucción
1.5.4.- Identificación de puntos de riesgo potenciales
Riesgos externosRiesgos externosOcasionados por desastres
naturales
PropiciadosPor el
Hombre