SlideShare ist ein Scribd-Unternehmen logo
1 von 23
UNIVERSIDAD NACIONAL FEDERICO VILLARREALFACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS   CLASIFICACIÓN DE LA INFORMACIÓN PARA GESTIONAR EL RIESGO   JURADO OBANDO, JULIO MUCHA YALO, KATHY FIORELA RUIZ WONG, IRIS RENATHA
MANEJO DE CICLO DE VIDA DE LA INFORMACIÓN (ILM)  Es el compendio de políticas, procesos, prácticas y herramientas usadas para alinear el valor comercial de la información con la infraestructura de IT más apropiada y más efectiva en costos, desde que el dato es creado hasta su eliminación final.
Simplificación del movimiento de los datos a través de jerarquías de almacenamiento según su valor para el negocio. Rápido acceso a la información. Mejor disponibilidad de las aplicaciones del negocio. Mejor planificación de futuras necesidades de infraestructura. Beneficios y funcionalidades
Administración de la Infraestructura - TotalStorage DS Family / Tape Family     - Network Appliance (NAS) COMPONENTES DE LA SOLUCÍON Tiene como objetivo simplificar la infraestructura de IT consolidando islas de almacenamiento, disminuyendo la complejidad mientras se incrementa la disponibilidad de la información.
Tiene como objetivo el poder identificar, evaluar, clasificar y predecir tendencias en el manejo de los datos. Permitiendo categorizar dichos datos y establecer políticas de protección y recuperación de los mismos. Administración de los Datos ,[object Object]
Tivoli Storage Manager (TSM) / TSM DisasterRecovery Manager
TSM for Data Retention
TotalStorage Data Retention 550,[object Object]
Virtualización de Almacenamiento Tiene como objetivo proveer una visión lógica en lugar de física de los datos, de la capacidad de cómputo, de la capacidad de almacenamiento y de los demás recursos.
Comité de Operación Económica del Sistema Interconectado Nacional  El COES es una entidad privada con personería de Derecho Público. Su finalidad es la de administrar el sistema eléctrico Peruano es decir realizar la programación y la coordinación de la operación del sistema eléctrico (SEIN), además de coordinar los pagos a cada una de las empresas integradas en el SEIN.
Flujo en Tiempo Real Para poder realizar la coordinación de la operación en tiempo real, el COES posee un sistema SCADA (Supervisory Control And Data Acquisiton que significa Control, supervisión y adquisición de datos) con el que se monitorea en todo momento la operación del sistema eléctrico. Sistema SCADA para monitorización de la operación en tiempo Real
Mediante el sistema SCADA, se envían las señales a la base de datos del COES, monitoreando los diferentes parámetros eléctricos como son: tensión, corriente, potencia, frecuencia del sistema, etc. Así como los estados de operación de los equipos (si los interruptores se encuentran abiertos o cerrados).   Estas señales provienen de cada subestación y de cada central de energía eléctrica en todo el Perú. Estos datos vienen cada segundo del día, todos los días del año; y cada información enviada es vital para poder analizar lo ocurrido y poder pronosticar lo futuro. Inclusive, toda la información recopilada es necesaria para poder realizar las valorizaciones de las transferencias de energía eléctrica.
Debido a esto, y a los diferentes informes que se emiten diariamente, la base de datos del COES crece en varios gigabytes de información cada día.   Para proteger la información que llega, además de crear copias de seguridad (backup) el COES ha contratado los servicios de la empresa IRON MOUNTAIN, el cual se encarga de administrar y clasificar toda la información correspondiente, tanto en medio físico como en medio magnético. Para la gestión del contenido para la web COES se utiliza la plataformaALFRESCO, con el fin de mejorar en la seguridad y transparencia de la información
CLASIFICACION DE LA INFORMACIÓN  CASO: WWW.LAREDOUTE.ES
VENTA DE ARTICULOS POR INTERNET
Quién deberá dar mantenimiento a la información Qué información es reservada y confidencial con sus derivaciones  En donde deberá resguardarse la información Cuestiones de una tienda on-line
Revelada Alterada Corrupta Robada Nivel de Daño que podría causar si la información es :
EXPERTCASH cobro online para e-commerce
Disminuir las pérdidas conociendo un poco mejor a sus clientes Enfréntese a pérdidas de cobros, conociendo mejor a sus potenciales clientes ya antes de firmar el contrato (con comprobación de dirección y de liquidez, evaluación y prevención de fraudes).
Obtención de Información
Comprobación de la dirección        En Internet, los compradores son anónimos. La base de comprobación son los datos introducidos por los propios clientes. Por ello debe comprobar los datos de la dirección de los clientes ya al principio del proceso de pedido. Comprobación de liquidez 	En algunos países europeos se dispone de bancos de datos de liquidez avanzados. Así se analiza a tiempo real cómo pagó el cliente en el pasado, y nosotros le avisamos si hubiese características negativas.   Evaluación 	Alternativamente a la comprobación de la liquidez que se basa en valores experimentados, en la mayoría de los países existe un índice de evaluación sociodemográfico que proporciona información relativa a la probabilidad de impago estadístico, ayudando así junto a otros criterios a reducir la pérdida de cobros.   Prevención de fraude 	La prevención de fraude de ExperCash va mucho más allá de la normal comprobación de direcciones y liquidez. Aquí se analizan exactamente los datos de la solicitud, comparándose el pedido actual con datos registrados, analizándose patrones de fraude. 	La prevención del fraude es un complemento para la clásica gestión de riesgos y un producto individual, p.ej. al pagar con tarjeta de crédito. Información que ExpertCash usa para la Gestión de Riesgos
Donde debe guardarse la información
Dónde debe guardase la información  Los componentes críticos del sistema, redundantes:     Vinculación redundante a Internet Backbone     USV y grupos de electricidad de emergencia Load Balancing     Almacenamiento diario de datos     Gestión activa de servidores 24/7 mediante Walldorf (Europa)    Palo Alto (América) y Singapur (Asia) (principio „Follow the     Sun“)     99,999% de disponibilidad promedio Para garantizar la     transmisión de datos confidencial ePayment, trabajamos     con las siguientes normas de seguridad:     Transmisión de datos mediante encriptación SSL     Los datos de las tarjetas son almacenados en el sistema     estando encriptados     Protección de los servidores mediante el más moderno     cortafuegos y sistemas IDS

Weitere ähnliche Inhalte

Was ist angesagt?

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Telygarci
 
Sistemas de información gerencial
Sistemas de información gerencialSistemas de información gerencial
Sistemas de información gerencial
Albeiro Care
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
sandrariveram
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
sandrariveram
 
Sistema de informacion y objetivo[1]
Sistema de informacion y objetivo[1]Sistema de informacion y objetivo[1]
Sistema de informacion y objetivo[1]
Soffi403
 
La informatica en la contabilidad
La informatica en la contabilidadLa informatica en la contabilidad
La informatica en la contabilidad
DIANACAROLINASIERRA
 
Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)
bianca zamora
 
Retos y desafios 2011 infodata
Retos y desafios 2011 infodataRetos y desafios 2011 infodata
Retos y desafios 2011 infodata
La Cobacha Studios
 

Was ist angesagt? (19)

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...
 
sistemas de transaccione
sistemas de transaccionesistemas de transaccione
sistemas de transaccione
 
Sistemas de información gerencial
Sistemas de información gerencialSistemas de información gerencial
Sistemas de información gerencial
 
Tp informatica rubrica
Tp informatica rubricaTp informatica rubrica
Tp informatica rubrica
 
Del IoT a la Analítica de las Cosas
Del IoT a la Analítica de las CosasDel IoT a la Analítica de las Cosas
Del IoT a la Analítica de las Cosas
 
Big Data
Big DataBig Data
Big Data
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
El uso de las tic`s en la contabilidad
El uso de las tic`s en la contabilidad El uso de las tic`s en la contabilidad
El uso de las tic`s en la contabilidad
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
 
El sistema imss desde su empresa
El sistema imss desde su empresaEl sistema imss desde su empresa
El sistema imss desde su empresa
 
Sistema de informacion y objetivo[1]
Sistema de informacion y objetivo[1]Sistema de informacion y objetivo[1]
Sistema de informacion y objetivo[1]
 
TIC Y SUS APLICACIONES
TIC Y SUS APLICACIONESTIC Y SUS APLICACIONES
TIC Y SUS APLICACIONES
 
Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones
 
Algunos datos de las Tics Informatica para contabilidad
Algunos datos de las Tics Informatica para contabilidadAlgunos datos de las Tics Informatica para contabilidad
Algunos datos de las Tics Informatica para contabilidad
 
Sistemas admisnistrativos
Sistemas admisnistrativosSistemas admisnistrativos
Sistemas admisnistrativos
 
La informatica en la contabilidad
La informatica en la contabilidadLa informatica en la contabilidad
La informatica en la contabilidad
 
Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)Inteligencia de negocios (business intelligence)
Inteligencia de negocios (business intelligence)
 
Retos y desafios 2011 infodata
Retos y desafios 2011 infodataRetos y desafios 2011 infodata
Retos y desafios 2011 infodata
 

Ähnlich wie Parcial seguridad

sistema de información
sistema de informaciónsistema de información
sistema de información
yohanabarbiero
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
astrologia
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
luis villacis
 

Ähnlich wie Parcial seguridad (20)

Sit ptt
Sit pttSit ptt
Sit ptt
 
Copy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.pptCopy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.ppt
 
sistema de información
sistema de informaciónsistema de información
sistema de información
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicada
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Informática unidad 1
Informática unidad 1  Informática unidad 1
Informática unidad 1
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Mbaestra2008
Mbaestra2008Mbaestra2008
Mbaestra2008
 
Diceño yyy
Diceño yyyDiceño yyy
Diceño yyy
 
Sistema administración
Sistema administraciónSistema administración
Sistema administración
 
Unidad II Sistemas de Informacion
Unidad II Sistemas de InformacionUnidad II Sistemas de Informacion
Unidad II Sistemas de Informacion
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto MifareBI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
BI 2005 - Caso de excito COPSA y Tarjetas Sin Contacto Mifare
 
Sistema de información i
Sistema de información iSistema de información i
Sistema de información i
 
Trabajo presentacion power point.pptx
Trabajo presentacion power point.pptxTrabajo presentacion power point.pptx
Trabajo presentacion power point.pptx
 
Sistemas de Procesamiento Transaccional (TPS)
Sistemas de Procesamiento Transaccional (TPS)Sistemas de Procesamiento Transaccional (TPS)
Sistemas de Procesamiento Transaccional (TPS)
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
Sistemas de información empresarial informática aplicada a la gestión de la e...
Sistemas de información empresarial informática aplicada a la gestión de la e...Sistemas de información empresarial informática aplicada a la gestión de la e...
Sistemas de información empresarial informática aplicada a la gestión de la e...
 

Mehr von Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Parcial seguridad

  • 1. UNIVERSIDAD NACIONAL FEDERICO VILLARREALFACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS CLASIFICACIÓN DE LA INFORMACIÓN PARA GESTIONAR EL RIESGO JURADO OBANDO, JULIO MUCHA YALO, KATHY FIORELA RUIZ WONG, IRIS RENATHA
  • 2. MANEJO DE CICLO DE VIDA DE LA INFORMACIÓN (ILM) Es el compendio de políticas, procesos, prácticas y herramientas usadas para alinear el valor comercial de la información con la infraestructura de IT más apropiada y más efectiva en costos, desde que el dato es creado hasta su eliminación final.
  • 3. Simplificación del movimiento de los datos a través de jerarquías de almacenamiento según su valor para el negocio. Rápido acceso a la información. Mejor disponibilidad de las aplicaciones del negocio. Mejor planificación de futuras necesidades de infraestructura. Beneficios y funcionalidades
  • 4. Administración de la Infraestructura - TotalStorage DS Family / Tape Family - Network Appliance (NAS) COMPONENTES DE LA SOLUCÍON Tiene como objetivo simplificar la infraestructura de IT consolidando islas de almacenamiento, disminuyendo la complejidad mientras se incrementa la disponibilidad de la información.
  • 5.
  • 6. Tivoli Storage Manager (TSM) / TSM DisasterRecovery Manager
  • 7. TSM for Data Retention
  • 8.
  • 9. Virtualización de Almacenamiento Tiene como objetivo proveer una visión lógica en lugar de física de los datos, de la capacidad de cómputo, de la capacidad de almacenamiento y de los demás recursos.
  • 10. Comité de Operación Económica del Sistema Interconectado Nacional El COES es una entidad privada con personería de Derecho Público. Su finalidad es la de administrar el sistema eléctrico Peruano es decir realizar la programación y la coordinación de la operación del sistema eléctrico (SEIN), además de coordinar los pagos a cada una de las empresas integradas en el SEIN.
  • 11. Flujo en Tiempo Real Para poder realizar la coordinación de la operación en tiempo real, el COES posee un sistema SCADA (Supervisory Control And Data Acquisiton que significa Control, supervisión y adquisición de datos) con el que se monitorea en todo momento la operación del sistema eléctrico. Sistema SCADA para monitorización de la operación en tiempo Real
  • 12. Mediante el sistema SCADA, se envían las señales a la base de datos del COES, monitoreando los diferentes parámetros eléctricos como son: tensión, corriente, potencia, frecuencia del sistema, etc. Así como los estados de operación de los equipos (si los interruptores se encuentran abiertos o cerrados).   Estas señales provienen de cada subestación y de cada central de energía eléctrica en todo el Perú. Estos datos vienen cada segundo del día, todos los días del año; y cada información enviada es vital para poder analizar lo ocurrido y poder pronosticar lo futuro. Inclusive, toda la información recopilada es necesaria para poder realizar las valorizaciones de las transferencias de energía eléctrica.
  • 13. Debido a esto, y a los diferentes informes que se emiten diariamente, la base de datos del COES crece en varios gigabytes de información cada día.   Para proteger la información que llega, además de crear copias de seguridad (backup) el COES ha contratado los servicios de la empresa IRON MOUNTAIN, el cual se encarga de administrar y clasificar toda la información correspondiente, tanto en medio físico como en medio magnético. Para la gestión del contenido para la web COES se utiliza la plataformaALFRESCO, con el fin de mejorar en la seguridad y transparencia de la información
  • 14. CLASIFICACION DE LA INFORMACIÓN CASO: WWW.LAREDOUTE.ES
  • 15. VENTA DE ARTICULOS POR INTERNET
  • 16. Quién deberá dar mantenimiento a la información Qué información es reservada y confidencial con sus derivaciones En donde deberá resguardarse la información Cuestiones de una tienda on-line
  • 17. Revelada Alterada Corrupta Robada Nivel de Daño que podría causar si la información es :
  • 18. EXPERTCASH cobro online para e-commerce
  • 19. Disminuir las pérdidas conociendo un poco mejor a sus clientes Enfréntese a pérdidas de cobros, conociendo mejor a sus potenciales clientes ya antes de firmar el contrato (con comprobación de dirección y de liquidez, evaluación y prevención de fraudes).
  • 21. Comprobación de la dirección En Internet, los compradores son anónimos. La base de comprobación son los datos introducidos por los propios clientes. Por ello debe comprobar los datos de la dirección de los clientes ya al principio del proceso de pedido. Comprobación de liquidez En algunos países europeos se dispone de bancos de datos de liquidez avanzados. Así se analiza a tiempo real cómo pagó el cliente en el pasado, y nosotros le avisamos si hubiese características negativas.   Evaluación Alternativamente a la comprobación de la liquidez que se basa en valores experimentados, en la mayoría de los países existe un índice de evaluación sociodemográfico que proporciona información relativa a la probabilidad de impago estadístico, ayudando así junto a otros criterios a reducir la pérdida de cobros.   Prevención de fraude La prevención de fraude de ExperCash va mucho más allá de la normal comprobación de direcciones y liquidez. Aquí se analizan exactamente los datos de la solicitud, comparándose el pedido actual con datos registrados, analizándose patrones de fraude. La prevención del fraude es un complemento para la clásica gestión de riesgos y un producto individual, p.ej. al pagar con tarjeta de crédito. Información que ExpertCash usa para la Gestión de Riesgos
  • 22. Donde debe guardarse la información
  • 23. Dónde debe guardase la información  Los componentes críticos del sistema, redundantes:   Vinculación redundante a Internet Backbone    USV y grupos de electricidad de emergencia Load Balancing    Almacenamiento diario de datos    Gestión activa de servidores 24/7 mediante Walldorf (Europa)   Palo Alto (América) y Singapur (Asia) (principio „Follow the    Sun“)    99,999% de disponibilidad promedio Para garantizar la    transmisión de datos confidencial ePayment, trabajamos    con las siguientes normas de seguridad:    Transmisión de datos mediante encriptación SSL    Los datos de las tarjetas son almacenados en el sistema    estando encriptados    Protección de los servidores mediante el más moderno    cortafuegos y sistemas IDS
  • 24. La clasificación de información sirve como apoyo en los procesos y estrategias del negocio. La clasificación de la información está basada en los tres principios de seguridad: Confidencialidad, Integridad y disponibilidad. La información es tomada como un activo muy valioso ya que cualquier pérdida puede ocasionar daños en la imagen, en las finanzas o dañar básicamente toda la organización. Creando una cultura organizacional solida se puede lograr que el proceso de clasificación de información no sea tan complicado como parece. CONCLUSIONES
  • 25. Se debe tomar en cuenta las políticas y estándares de la organización para la clasificación de información. La información debe ser clasificada de acuerdo con el valor que ésta le aporta a la organización. Tener un registro de que información es accesible para cada persona dentro de una organización. Se debe tomar en cuenta pretender generarle valor a la empresa por medio del proceso de clasificación de información. RECOMENDACIONES