Seguridad Informatica

Páginas: 13 (3218 palabras) Publicado: 20 de julio de 2011
Introducci´n a o la Seguridad Inform´tica a Enrique Arias Introducci´n o Seguridad Inform´tica a Elementos a proteger en un Sistema Inform´tico a Elementos atacantes de un Sistemas Inform´tico a C´mo proteger o un Sistema Inform´tico a Seguridad F´ ısica de un Sistema Inform´tico a Protecci´n de o datos

Introducci´n a la Seguridad Inform´tica o a
Enrique Arias
Departamento de SistemasInform´ticos a Escuela Superior de Ingenier´ Inform´tica ıa a Universidad de Castilla-La Mancha

Auditor´ y Seguridad Inform´tica, 2009-10 ıa a

1 / 26

´ Indice
Introducci´n a o la Seguridad Inform´tica a Enrique Arias Introducci´n o Seguridad Inform´tica a Elementos a proteger en un Sistema Inform´tico a Elementos atacantes de un Sistemas Inform´tico a C´mo proteger o un Sistema Inform´tico aSeguridad F´ ısica de un Sistema Inform´tico a Protecci´n de o datos

1

Introducci´n o Seguridad Inform´tica a Elementos a proteger en un Sistema Inform´tico a Elementos atacantes de un Sistemas Inform´tico a C´mo proteger un Sistema Inform´tico o a Seguridad F´ ısica de un Sistema Inform´tico a Protecci´n de datos o

2

3

4

5

6

7

3 / 26

Introducci´n o
Introducci´n a ola Seguridad Inform´tica a Enrique Arias Introducci´n o Seguridad Inform´tica a Elementos a proteger en un Sistema Inform´tico a Elementos atacantes de un Sistemas Inform´tico a C´mo proteger o un Sistema Inform´tico a Seguridad F´ ısica de un Sistema Inform´tico a Protecci´n de o datos

¿Porqu´ Seguridad Inform´tica? e a La Seguridad Inform´tica es una disciplina bastante reciente (Gusano a deRobert Tappan Morris en 1988).

8 de Noviembre 1965 Profesor Titular en el MIT A consecuencia de ello se crea el CERT por parte de DARPA con el objetivo de facilitar soluciones inmediatas frente a los problemas de seguridad que a efecten a hosts de Internet. La Seguridad Inform´tica es importante ya que a trav´s de la red a e circulan multitud de paquetes confidenciales (n´minas, expedientes, oetc.) y privados (correo electr´nicos, resultados de investigaci´n). o o

4 / 26

Introducci´n (cont.) o
Introducci´n a o la Seguridad Inform´tica a Enrique Arias Introducci´n o Seguridad Inform´tica a Elementos a proteger en un Sistema Inform´tico a Elementos atacantes de un Sistemas Inform´tico a C´mo proteger o un Sistema Inform´tico a Seguridad F´ ısica de un Sistema Inform´tico aProtecci´n de o datos

¿Cu´l es el papel de un profesional de la Auditor´ y Seguridad Inform´tica? a ıa a
1 2 3

Tiempo y Dinero a invertir en seguridad Existen pol´ ıticas, gu´ y procedimientos de seguridad ıas ´ Estas funcionan correctamente

5 / 26

Introducci´n (cont.) o
Introducci´n a o la Seguridad Inform´tica a Enrique Arias Introducci´n o Seguridad Inform´tica a Elementos a proteger enun Sistema Inform´tico a Elementos atacantes de un Sistemas Inform´tico a C´mo proteger o un Sistema Inform´tico a Seguridad F´ ısica de un Sistema Inform´tico a Protecci´n de o datos

¿Cu´les son los pasos de planificaci´n a seguir en la Seguridad y Auditor´ a o ıa de un Sistema Inform´tico? a
1 2

Planificaci´n de las Necesidades de Seguridad. Dependen del entorno. o Establecimiento deRiesgos. Qu´ proteger, contra qu´ o qui´n y cu´nto e e e a cuesta.

fallos en suministro el´ctrico ⇒ SAI e
3

An´lisis Costes-Benef´ a ıcios

¿Cu´nto cuesta una CPU si se produce un corte el´ctrico? a e ¿Cu´nto cuesta una persona clave en la empresa? ⇒ 11-M a ¿Y la p´rdida de prestigio de dicha imagen corporativa? e
4 5 6

Creaci´n de Pol´ o ıticas que reflejen las Necesidades Implementaci´nde dichas Pol´ o ıticas Auditor´ ıa

6 / 26

Introducci´n (cont.) o
Introducci´n a o la Seguridad Inform´tica a Enrique Arias Introducci´n o Seguridad Inform´tica a Elementos a proteger en un Sistema Inform´tico a Elementos atacantes de un Sistemas Inform´tico a C´mo proteger o un Sistema Inform´tico a Seguridad F´ ısica de un Sistema Inform´tico a Protecci´n de o datos 2

¿Cu´les son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS