SII U 10 V2

Páginas: 11 (2515 palabras) Publicado: 12 de marzo de 2015
Seguridad de la Información

Federico Sperling / Juan Pablo Guerrero
Sistemas integrados de información

Agenda

1. Qué es la seguridad de la information?
2. Por qué es necesaria ?
3. Cómo establecer los requerimientos de seguridad
4. Evaluación de los riesgos en materia de seguridad
5. Controles esenciales y recomendados
6. Factores críticos del éxito
7. Política de seguridad
8. Documentaciónde la política de seguridad
9. Revisión y evaluación
10.Seguridad frente al acceso por parte de terceros
11.Requerimientos de seguridad en contratos con terceros
12.Acuerdos de confidencialidad
2011 Universidad de Palermo – Sistemas Integrados de Información – Profesores: Juan Pablo Guerrero / Federico Sperling

© SAP 2008 / Page 2

Qué es la seguridad de la información?

La información es unactivo que como otros activos importantes tiene valor y
requiere en consecuencia una protección adecuada.
La seguridad de la información la protege de una amplia gama de amenazas, a fin
de garantizar la continuidad comercial, minimizar el daño al mismo y maximizar el
retorno sobre las inversiones y las oportunidades.
La información puede estar impresa o escrita en papel, almacenada
electrónicamente,transmitida por correo o utilizando medios electrónicos,
presentada en imágenes, o expuesta en una conversación.
Cualquiera sea la forma que adquiere la información, o los medios por los cuales se
distribuye o almacena, siempre debe ser protegida en forma adecuada.

2011 Universidad de Palermo – Sistemas Integrados de Información – Profesores: Juan Pablo Guerrero / Federico Sperling

DefiniciónLa seguridad de la información se define como la preservación de las siguientes
características:
a)

Confidencialidad: se garantiza que la información sea accesible sólo a aquellas
personas autorizadas a tener acceso a ella.

b)

Integridad: se salvaguarda la exactitud y totalidad de la información y los métodos de
procesamiento, asegurando que la información y sus métodos de proceso son
exactos ycompletos.

c)

Disponibilidad: se garantiza que los usuarios autorizados tengan acceso a la
información y a los recursos relacionados con ella toda vez que se requiera.

La seguridad de la información se logra implementando un conjunto adecuado de
controles, que abarca políticas, prácticas, procedimientos, estructuras
organizacionales y funciones del software.

2011 Universidad de Palermo –Sistemas Integrados de Información – Profesores: Juan Pablo Guerrero / Federico Sperling

El ‘problema’ de la seguridad de la
información
Cerca del 80% de los ‘ataques’ provienen del interior.
No se notifican todos los ataques que se reciben.
Muchos accidentes humanos se reportan como ataques.
No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo.

2011 Universidad de Palermo– Sistemas Integrados de Información – Profesores: Juan Pablo Guerrero / Federico Sperling

Invertir dinero en seguridad
A más seguridad, más coste.
A más seguridad, menos facilidad para el usuario.
No hay sistema conectado 100% seguro.
Se establece un compromiso de seguridad.
Inversión

Compromiso óptimo

Riesgo

2011 Universidad de Palermo – Sistemas Integrados de Información – Profesores: JuanPablo Guerrero / Federico Sperling

Por qué es necesaria ?

La información y los procesos, sistemas y redes que le brindan apoyo
constituyen importantes recursos de la empresa. La confidencialidad,
integridad y disponibilidad de la información pueden ser esenciales para
mantener la ventaja competitiva, el flujo de fondos, la rentabilidad, el
cumplimiento de las leyes y la imagen comercial.
Lasorganizaciones y sus redes y sistemas de información, se enfrentan en
forma creciente con amenazas relativas a la seguridad, de diversos
orígenes, incluyendo el fraude asistido por computadora, espionaje,
sabotaje, vandalismo, incendio o inundación. Daños tales como los ataques
mediante virus informáticos, "hacking" y denegación de servicio se han
vuelto más comunes, ambiciosos y crecientemente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SII V2
  • Guía A 10 Inecuaciones Lineales V2
  • Fundamentos de Programaci n Pr ctica 10 v2
  • camarón u-10
  • 10 Trabajo U
  • sii eso
  • 2014 12 10 TrabajoFinal Soluciones SAP v2 adri
  • Aii Sii Sii

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS