Seguridad En Informática
Enviado por ferseconds • 17 de Febrero de 2015 • 23.734 Palabras (95 Páginas) • 232 Visitas
Tabla de contenido.
Contenido
Tabla de contenido. 1
1.- Ficha Técnica. 24/Ago/12 8
Análisis de los Elementos de la Seguridad Informática 8
Seguridad 8
Información 8
Informática 9
Concepción de la seguridad de la información 9
Seguridad Informática 11
Principios de Seguridad Informática: 12
2.- Ficha Técnica 2. 27/Ago/12 14
B. Clasificación de los Principales Riesgos de la Seguridad Informática. 14
Riesgo 14
Matriz de Riesgos 16
Vulnerabilidad. 21
Causas de las vulnerabilidades de los sistemas informáticos 21
Vulnerabilidades conocidas 22
Riesgos Lógicos 22
Riesgos Físicos 26
3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. 27
3.- Instalación de Avast! 29/Ago/12 29
Siéntase mejor con nuestra mejor protección. 29
Realice compras y transacciones bancarias en línea sin preocupaciones. 29
Navegue y haga vida social sin molestias. 29
Aproveche la protección en tiempo real. 29
Sepa a qué se expone antes de hacer clic. 30
Consiga que su identidad sea solo suya 30
Consulte su historial en avast! 30
Obtenga la ayuda de algún experto de su red 30
4.- Matriz de Análisis de Riesgos. 5/09/12 47
5.- Reporte Matriz de Análisis de Riesgos. 12/09/12 48
Desarrollo del Trabajo 48
Datos 49
Sistemas 49
Personal 50
6.- ITIL. 12/09/12 51
Características 51
¿En que consiste? 51
Áreas más importantes 52
Ventajas. 52
Desventajas. 53
Proceso de seguridad 53
PROCESOS DE SEGURIDAD 54
7.- COBIT. 20/09/12 57
Implementación de Gobierno de TI 57
Consiste en: 57
Características. 58
Beneficios. 59
COBIT para la seguridad de la información. 60
Seguridad de la Información. 60
Documento de Seguridad. 62
Control de accesos. 63
Acceso físico. 64
Acceso informático. 64
Auditoría. 64
8.- Estándares para ITIL y COBIT. 28/09/12 66
ISM3 (Information Security Management Maturity Model). 66
SERIE ISO 27000 67
Riesgos 68
ISO 20000 69
ISO 17799 70
Tabla. 71
9.- Resumen Metodología para la Elaboración del Plan de Seguridad. 3/10/12 74
Presentación del documento. 75
Caracterización del Sistema Informático 75
Resultado del Análisis: 75
Políticas de Seguridad Informática 76
Sistema de Seguridad Informática: 76
Medios Humanos 76
Medios Técnicos de Seguridad: 77
Medidas y Procedimientos de Seguridad Informática. 77
De protección Física: 78
Anexos 80
Programa de Seguridad Informática: 80
Listado nominal de Usuarios con acceso a redes de alcance global 80
Registros 80
10.- Plan de Seguridad Informática. 14/10/12 81
Alcance: 82
Vigencia 82
Medidas y procedimientos a implementar: 83
11.- Presentación de Plan de Seguridad Informática. 14/10/12 92
Presentación de la Entidad. 92
Zurich 93
Riesgos 93
Evaluación de Seguridad. 94
Políticas de seguridad. 94
Evaluación del Sistema. 95
Alcance y Vigencia. 97
Seguridad Lógica. 97
Seguridad de Comunicaciones. 97
Seguridad de Aplicaciones. 98
Seguridad Física. 98
Administración del Centro de Cómputo. 99
Auditorías y Revisiones. 99
Plan de Contingencias. 99
Conclusión. 100
12.- Reporte de Configuración de las Opciones de las Configuraciones de Avast! 10/10/12 101
13.- Reporte
...