SlideShare una empresa de Scribd logo
Ud.1 Introducción a la seguridad informática

Índice del libro
Ud.1 Introducción a la seguridad informática
1. Sistemas de información y sistemas informáticos
Siguiente
• Sistemas informáticos
2. Seguridad
2.1. Aproximación al concepto de seguridad en sistemas de información
2.2. Tipos de seguridad
• Activa
• Pasiva
2.3. Propiedades de un sistema de información seguro
• Integridad
• Confidencialidad
• Disponibilidad
3. Análisis de riesgos
3.1. Elementos de estudio
• Activos
• Amenazas
• Riesgo
• Vulnerabilidades
• Ataques
• Impactos
3.2. Proceso del análisis de riesgos
Índice del libro
Ud.1 Introducción a la seguridad informática
4. Control de riesgos
4.1.

Servicios de seguridad
•

Confidencialidad

•

Disponibilidad

•

Autenticación (o identificación)

•

No repudio (o irrenunciabilidad)

•
4.2.

Integridad

•

Control de acceso

Anterior

Mecanismos de seguridad
•

Seguridad lógica

•
4.3.

Siguiente

Seguridad física

Enfoque global de la seguridad

Índice del libro
Ud.1 Introducción a la seguridad informática
5. Herramientas de análisis y gestión de riesgos
5.1.
5.2.

Auditoría

5.3.

Plan de contingencias

5.4.

Anterior

Política de seguridad

Modelos de seguridad
•

Clasificación

PRÁCTICA PROFESIONAL
•

Estudio de la seguridad en una empresa

MUNDO LABORAL
•

Las personas son el eslabón débil en la ciberseguridad

EN RESUMEN

Índice del libro
1. Sistemas de información y sistemas informáticos

Ud.1

Índice de la unidad
1. Sistemas de información y sistemas informáticos

Ud.1

Índice de la unidad
2. Seguridad
2.1. Aproximación al concepto de seguridad en sistemas

Ud.1

de información

Sistema seguro.

Índice de la unidad
2. Seguridad
2.1. Aproximación al concepto de seguridad en sistemas

Ud.1

de información
Para establecer un sistema de seguridad necesitamos conocer:
•Los elementos que compones el sistema
•Los peligros que afectan al sistema
•Las medidas que deben adoptarse para controlar los riesgos potenciales

La mayoría de los fallos de seguridad se deben al factor humano
Índice de la unidad
2. Seguridad
2.2. Tipos de seguridad

Ud.1

Seguridad Activa:
Comprende el conjunto de defensas o medidas cuyo objetivo es
evitar o reducir los riesgos que amenazan el sistema. Ej.: uso
de contraseñas, instalación de antivirus, encriptación ……

Seguridad Pasiva:
Comprende el conjunto de medidas que se implantan para, que
una vez producido el incidente de seguridad, minimizar si
repercusión y facilitar la recuperación del sistema. Ej.: tener
copias de seguridad actualizadas de los datos …..

Índice de la unidad
2. Seguridad
2.3. Propiedades de un sistema de información seguro

Ud.1

Integridad:
Este principio garantiza la autenticidad y la precisión de la información, que los
datos no han sido alterados ni destruidos de modo no autorizado.

Confidencialidad:
Este principio garantiza que a la información sólo puedan acceder las personas,
entidades o mecanismos autorizados, en los momentos autorizados y de una
manera autorizada.

Disponibilidad:
Este principio garantiza que la información este disponible para los usuarios
autorizados cuando la necesiten.

Índice de la unidad
3. Análisis de riesgos

Ud.1

Elementos de estudio:
•Activos
•Amenazas
•Riesgos
•Vulnerabilidades
•Ataques
•Impactos

La persona o el equipo encargado de la seguridad
deberá analizar con esmero cada uno de los elementos
de sistema.
Índice de la unidad
3. Análisis de riesgos
3.1. Elementos de estudio

Ud.1

Activos
Son los recursos que pertenecen al propio sistema de información o que están
relacionados con este. Al hacer un estudio de los activos existentes hay que
tener en cuenta la relación que guardan entre ellos y la influencia que se
ejercen: cómo afectaría en uno de ellos un daño ocurrido a otro.

Tipos:
•Datos
•Software
•Hardware
•Redes
•Soportes
•Instalaciones
•Personal
•Servicios

Índice de la unidad
3. Análisis de riesgos

Ud.1

3.1. Elementos de estudio
Amenazas

En función del daño que pueden producir sobre la información las
amenazas se clasifican en cuatro grupos:
•De interrupción: su objetivo es imposibilitar el acceso a la
información.
•De interceptación: su objetivo es acceder a algún recurso del sistema
y captar información confidencial.
•De modificación: su objetivo no es solamente acceder a la
información si no a demás modificarla.
•De fabricación: su objetivo es agregar información falsa en el conjunto
de información del sistema.
Índice de la unidad
3. Análisis de riesgos
3.1. Elementos de estudio

Ud.1

Vulnerabilidades

Probabilidades que
existen de que una
amenaza se materialice
contra un activo, no
todos los activos son
vulnerables a las
mismas amenazas.

Índice de la unidad
4. Control de riesgos
4.1. Servicios de seguridad

Ud.1

Una vez realizado el análisis de riesgos, se debe determinar cuáles serán los servicios
necesarios para conseguir un sistema de información seguro.
Disponibilidad.

Autenticación (o identificación)..

Permite que la información
este disponible cuando lo
requieran las entidades
autorizadas.
No repudio ( o
irrenunciabilidad).

Confidencialidad.

Proporciona
protección contra la
revelación deliberada
o accidental de los
datos.

No poder negar haber
emitido una información que
sí se emitió y en no poder
negar su recepción cuan do
sí ha sido recibido.
Control de acceso.

Podrán acceder a los
recursos del sistema
solamente el personal con
autorización.

Verificar que un usuario
que accede al sistema
es quien dice ser.
Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad

Ud.1

Seguridad lógica

Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger
digitalmente la información de manera directa.

Control de acceso
Cifrado de datos
Antivirus
Cortafuegos
Firma digital
Certificados digitales
Antivirus, seguridad lógica.
Previenen, detectan y corrigen ataques
al sistema informático.

Firma digital.

Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad
Seguridad lógica

Ud.1

Las redes inalámbricas (Wi-Fi) necesitan precauciones adicionales para su
protección:
 Usar un SSID (Service Set
Identifier)
 Protección de la red mediante
claves encriptadas WEP
(Wired Equivalent Privacy) o
WPA (WiFI Protected Access)
 Filtrado de direcciones MAC
(Media Access Control)

Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad
Seguridad física

Ud.1

Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema de peligros
físicos y lógicos

Detector de humos
SAI (Sistema de alimentación
ininterrumpida)

Vigilante jurado

Respaldo de datos

Elementos de seguridad física.

Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad
Seguridad física

Ud.1

Índice de la unidad
4. Control de riesgos
4.3. Enfoque global de la seguridad

Ud.1

La seguridad de la
información implica a
todos los niveles que la
rodean

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.1. Política de seguridad

Ud.1

Recoge las directrices u objetivos de una organización con respecto a la seguridad de la
información. Forma parte de su política general y, por tanto, debe ser aprobada por la
dirección. No todas las políticas de seguridad son iguales, dependerán de la realidad y
de las necesidades de la organización para la que se elabora.

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.1. Política de seguridad

Ud.1

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.2. Auditoría

Ud.1

La auditoria es un análisis pormenorizado de un sistema de información que permite
descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los
procesos que se realizan. Su finalidad es verificar que se cumplen los objetivos de la
política de seguridad de la organización.

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.3. Plan de contingencias

Ud.1

El plan de contingencias es un instrumento de gestión que contiene las
medidas que garanticen la continuidad del negocio, protegiendo el sistema de
información de los peligros que lo amenazan o recuperándolo tras un impacto.

Índice de la unidad
PRÁCTICA PROFESIONAL
Estudio de la seguridad en una empresa

Ud.1

Índice de la unidad
MUNDO LABORAL
Las personas son el eslabón débil en la ciberseguridad

Ud.1

http://lta.reuters.com/article/internetNews/idLTASIE56L08920090722

Índice de la unidad
EN RESUMEN

Ud.1

Índice de la unidad
Ud.1

Índice del libro

Más contenido relacionado

PPS
Ud4 Seguridad del hardware
PPS
Ud6 Seguridad del software
PPS
Ud5 Amenazas al software
PPT
Unidad 7: Medidas de protección contra el malware
PPTX
Protección y seguridad en SO
PPTX
Cómo podemos proteger el software
PPTX
Microsoft mauricio
PDF
Guia De Instalación De Nod32 Antivirus Smart Security 4
Ud4 Seguridad del hardware
Ud6 Seguridad del software
Ud5 Amenazas al software
Unidad 7: Medidas de protección contra el malware
Protección y seguridad en SO
Cómo podemos proteger el software
Microsoft mauricio
Guia De Instalación De Nod32 Antivirus Smart Security 4

La actualidad más candente (17)

PDF
Taller de hardware y software
DOCX
Administración ksc 10
PDF
Help desk ch08-esp
PPTX
Configuraciones.
PDF
Taller de informática
PDF
Medidas de seguridad de software
PDF
Help desk ch08-esp
PPTX
Presentación2
PDF
Informática Liloy Taller software-harware
DOCX
Informe house call
PPSX
Antivirus
PDF
PPTX
Sistema operativos
PDF
Guia instalacionpctoolsv3
PPTX
Adriana2.0
PDF
Computacionn virus
PDF
Virus y vacunas informáticas
Taller de hardware y software
Administración ksc 10
Help desk ch08-esp
Configuraciones.
Taller de informática
Medidas de seguridad de software
Help desk ch08-esp
Presentación2
Informática Liloy Taller software-harware
Informe house call
Antivirus
Sistema operativos
Guia instalacionpctoolsv3
Adriana2.0
Computacionn virus
Virus y vacunas informáticas
Publicidad

Destacado (7)

PPT
Tecnologia de redes y seguridad informatica
PDF
Seguridad organizacional
DOCX
Seguridad en el comercio electrónico
PPT
Seguridad Comercio Electronico
PPTX
Seguridad Informatica
PPTX
Seguridad en el comercio electrónico
DOCX
Protocolo SSL, TLS Y SSH
Tecnologia de redes y seguridad informatica
Seguridad organizacional
Seguridad en el comercio electrónico
Seguridad Comercio Electronico
Seguridad Informatica
Seguridad en el comercio electrónico
Protocolo SSL, TLS Y SSH
Publicidad

Similar a Ud1 Introducción a la seguridad informática (20)

ODP
Segunf ud1 2
PPTX
Controles de seguridad.pptx
PPT
información Segura
PPTX
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
DOCX
Seguridad Informatica
PPS
Ut1 conceptos basicos
DOCX
Seguridad informática.docx
PPT
PPT
Fundamentos básicos de la seguridad informática
PPT
Introducción a la seguridad informática
PPTX
Unidad 1: Introducción a la Seguridad Informática
PPTX
CAPÍTULO 1 - SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS).pptx
PDF
Seguridad
PDF
SEGURIDAD INFORMATICA
PPTX
Seguridad informática y plan de contigencia
PDF
seguridad informática
PPTX
Seguridad informática y plan de contigencia
PDF
seguridad informaticaseguridad informatica seguridad informatica seguridad in...
DOCX
Seguridaaaaaaaaaad♥
Segunf ud1 2
Controles de seguridad.pptx
información Segura
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
Seguridad Informatica
Ut1 conceptos basicos
Seguridad informática.docx
Fundamentos básicos de la seguridad informática
Introducción a la seguridad informática
Unidad 1: Introducción a la Seguridad Informática
CAPÍTULO 1 - SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS).pptx
Seguridad
SEGURIDAD INFORMATICA
Seguridad informática y plan de contigencia
seguridad informática
Seguridad informática y plan de contigencia
seguridad informaticaseguridad informatica seguridad informatica seguridad in...
Seguridaaaaaaaaaad♥

Más de carmenrico14 (20)

PPT
Unidad 1: Los sistemas operativos en el sistema informático
PPT
Unidad 11: Redes locales inalámbricas
PPT
Unidad 12: La red ya está lista, ¿funciona?
PPT
Unidad 10: La capa de aplicación
PPT
Unidad 9: La capa de transporte
PPT
Unidad 8: Dispositivos de la capa de red y afines
PPT
Unidad 7: La capa de red
PPT
Unidad 6: La capa de enlace de datos
PPT
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
PPT
Unidad 4: Organización física de la red: los SCE
PPT
Unidad 3: La capa física
PPT
Unidad 2: Normalización en las redes locales
PPT
Unidad 1: Introducción a las redes locales
PPT
Unidad 10: Procedimientos alternativos de instalación de software.
PPT
Unidad 6: Software malicioso
PPT
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
PPT
Unidad 5: Aplicaciones de la criptografía
PPT
Unidad 8: Puesta en marcha del equipo
PPT
Unidad 7: Ensamblado de equipos informáticos
PPT
Unidad 4: Criptografía
Unidad 1: Los sistemas operativos en el sistema informático
Unidad 11: Redes locales inalámbricas
Unidad 12: La red ya está lista, ¿funciona?
Unidad 10: La capa de aplicación
Unidad 9: La capa de transporte
Unidad 8: Dispositivos de la capa de red y afines
Unidad 7: La capa de red
Unidad 6: La capa de enlace de datos
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 4: Organización física de la red: los SCE
Unidad 3: La capa física
Unidad 2: Normalización en las redes locales
Unidad 1: Introducción a las redes locales
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 6: Software malicioso
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 5: Aplicaciones de la criptografía
Unidad 8: Puesta en marcha del equipo
Unidad 7: Ensamblado de equipos informáticos
Unidad 4: Criptografía

Último (20)

PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
MANUAL de recursos humanos para ODOO.pdf
Presentación de Redes de Datos modelo osi
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Historia Inteligencia Artificial Ana Romero.pptx
Sesion 1 de microsoft power point - Clase 1
Guía 5. Test de orientación Vocacional 2.docx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
informe_fichas1y2_corregido.docx (2) (1).pdf
Propuesta BKP servidores con Acronis1.pptx
modulo seguimiento 1 para iniciantes del
Presentacion de Alba Curso Auditores Internos ISO 19011
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Power Point Nicolás Carrasco (disertación Roblox).pptx

Ud1 Introducción a la seguridad informática

  • 1. Ud.1 Introducción a la seguridad informática Índice del libro
  • 2. Ud.1 Introducción a la seguridad informática 1. Sistemas de información y sistemas informáticos Siguiente • Sistemas informáticos 2. Seguridad 2.1. Aproximación al concepto de seguridad en sistemas de información 2.2. Tipos de seguridad • Activa • Pasiva 2.3. Propiedades de un sistema de información seguro • Integridad • Confidencialidad • Disponibilidad 3. Análisis de riesgos 3.1. Elementos de estudio • Activos • Amenazas • Riesgo • Vulnerabilidades • Ataques • Impactos 3.2. Proceso del análisis de riesgos Índice del libro
  • 3. Ud.1 Introducción a la seguridad informática 4. Control de riesgos 4.1. Servicios de seguridad • Confidencialidad • Disponibilidad • Autenticación (o identificación) • No repudio (o irrenunciabilidad) • 4.2. Integridad • Control de acceso Anterior Mecanismos de seguridad • Seguridad lógica • 4.3. Siguiente Seguridad física Enfoque global de la seguridad Índice del libro
  • 4. Ud.1 Introducción a la seguridad informática 5. Herramientas de análisis y gestión de riesgos 5.1. 5.2. Auditoría 5.3. Plan de contingencias 5.4. Anterior Política de seguridad Modelos de seguridad • Clasificación PRÁCTICA PROFESIONAL • Estudio de la seguridad en una empresa MUNDO LABORAL • Las personas son el eslabón débil en la ciberseguridad EN RESUMEN Índice del libro
  • 5. 1. Sistemas de información y sistemas informáticos Ud.1 Índice de la unidad
  • 6. 1. Sistemas de información y sistemas informáticos Ud.1 Índice de la unidad
  • 7. 2. Seguridad 2.1. Aproximación al concepto de seguridad en sistemas Ud.1 de información Sistema seguro. Índice de la unidad
  • 8. 2. Seguridad 2.1. Aproximación al concepto de seguridad en sistemas Ud.1 de información Para establecer un sistema de seguridad necesitamos conocer: •Los elementos que compones el sistema •Los peligros que afectan al sistema •Las medidas que deben adoptarse para controlar los riesgos potenciales La mayoría de los fallos de seguridad se deben al factor humano Índice de la unidad
  • 9. 2. Seguridad 2.2. Tipos de seguridad Ud.1 Seguridad Activa: Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan el sistema. Ej.: uso de contraseñas, instalación de antivirus, encriptación …… Seguridad Pasiva: Comprende el conjunto de medidas que se implantan para, que una vez producido el incidente de seguridad, minimizar si repercusión y facilitar la recuperación del sistema. Ej.: tener copias de seguridad actualizadas de los datos ….. Índice de la unidad
  • 10. 2. Seguridad 2.3. Propiedades de un sistema de información seguro Ud.1 Integridad: Este principio garantiza la autenticidad y la precisión de la información, que los datos no han sido alterados ni destruidos de modo no autorizado. Confidencialidad: Este principio garantiza que a la información sólo puedan acceder las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada. Disponibilidad: Este principio garantiza que la información este disponible para los usuarios autorizados cuando la necesiten. Índice de la unidad
  • 11. 3. Análisis de riesgos Ud.1 Elementos de estudio: •Activos •Amenazas •Riesgos •Vulnerabilidades •Ataques •Impactos La persona o el equipo encargado de la seguridad deberá analizar con esmero cada uno de los elementos de sistema. Índice de la unidad
  • 12. 3. Análisis de riesgos 3.1. Elementos de estudio Ud.1 Activos Son los recursos que pertenecen al propio sistema de información o que están relacionados con este. Al hacer un estudio de los activos existentes hay que tener en cuenta la relación que guardan entre ellos y la influencia que se ejercen: cómo afectaría en uno de ellos un daño ocurrido a otro. Tipos: •Datos •Software •Hardware •Redes •Soportes •Instalaciones •Personal •Servicios Índice de la unidad
  • 13. 3. Análisis de riesgos Ud.1 3.1. Elementos de estudio Amenazas En función del daño que pueden producir sobre la información las amenazas se clasifican en cuatro grupos: •De interrupción: su objetivo es imposibilitar el acceso a la información. •De interceptación: su objetivo es acceder a algún recurso del sistema y captar información confidencial. •De modificación: su objetivo no es solamente acceder a la información si no a demás modificarla. •De fabricación: su objetivo es agregar información falsa en el conjunto de información del sistema. Índice de la unidad
  • 14. 3. Análisis de riesgos 3.1. Elementos de estudio Ud.1 Vulnerabilidades Probabilidades que existen de que una amenaza se materialice contra un activo, no todos los activos son vulnerables a las mismas amenazas. Índice de la unidad
  • 15. 4. Control de riesgos 4.1. Servicios de seguridad Ud.1 Una vez realizado el análisis de riesgos, se debe determinar cuáles serán los servicios necesarios para conseguir un sistema de información seguro. Disponibilidad. Autenticación (o identificación).. Permite que la información este disponible cuando lo requieran las entidades autorizadas. No repudio ( o irrenunciabilidad). Confidencialidad. Proporciona protección contra la revelación deliberada o accidental de los datos. No poder negar haber emitido una información que sí se emitió y en no poder negar su recepción cuan do sí ha sido recibido. Control de acceso. Podrán acceder a los recursos del sistema solamente el personal con autorización. Verificar que un usuario que accede al sistema es quien dice ser. Índice de la unidad
  • 16. 4. Control de riesgos 4.2. Mecanismos de seguridad Ud.1 Seguridad lógica Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger digitalmente la información de manera directa. Control de acceso Cifrado de datos Antivirus Cortafuegos Firma digital Certificados digitales Antivirus, seguridad lógica. Previenen, detectan y corrigen ataques al sistema informático. Firma digital. Índice de la unidad
  • 17. 4. Control de riesgos 4.2. Mecanismos de seguridad Seguridad lógica Ud.1 Las redes inalámbricas (Wi-Fi) necesitan precauciones adicionales para su protección:  Usar un SSID (Service Set Identifier)  Protección de la red mediante claves encriptadas WEP (Wired Equivalent Privacy) o WPA (WiFI Protected Access)  Filtrado de direcciones MAC (Media Access Control) Índice de la unidad
  • 18. 4. Control de riesgos 4.2. Mecanismos de seguridad Seguridad física Ud.1 Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema de peligros físicos y lógicos Detector de humos SAI (Sistema de alimentación ininterrumpida) Vigilante jurado Respaldo de datos Elementos de seguridad física. Índice de la unidad
  • 19. 4. Control de riesgos 4.2. Mecanismos de seguridad Seguridad física Ud.1 Índice de la unidad
  • 20. 4. Control de riesgos 4.3. Enfoque global de la seguridad Ud.1 La seguridad de la información implica a todos los niveles que la rodean Índice de la unidad
  • 21. 5. Herramientas de análisis y gestión de riesgos 5.1. Política de seguridad Ud.1 Recoge las directrices u objetivos de una organización con respecto a la seguridad de la información. Forma parte de su política general y, por tanto, debe ser aprobada por la dirección. No todas las políticas de seguridad son iguales, dependerán de la realidad y de las necesidades de la organización para la que se elabora. Índice de la unidad
  • 22. 5. Herramientas de análisis y gestión de riesgos 5.1. Política de seguridad Ud.1 Índice de la unidad
  • 23. 5. Herramientas de análisis y gestión de riesgos 5.2. Auditoría Ud.1 La auditoria es un análisis pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los procesos que se realizan. Su finalidad es verificar que se cumplen los objetivos de la política de seguridad de la organización. Índice de la unidad
  • 24. 5. Herramientas de análisis y gestión de riesgos 5.3. Plan de contingencias Ud.1 El plan de contingencias es un instrumento de gestión que contiene las medidas que garanticen la continuidad del negocio, protegiendo el sistema de información de los peligros que lo amenazan o recuperándolo tras un impacto. Índice de la unidad
  • 25. PRÁCTICA PROFESIONAL Estudio de la seguridad en una empresa Ud.1 Índice de la unidad
  • 26. MUNDO LABORAL Las personas son el eslabón débil en la ciberseguridad Ud.1 http://lta.reuters.com/article/internetNews/idLTASIE56L08920090722 Índice de la unidad