SEGURIDAD DE LOS DATOS EN LAS PYMES
Por Alfredo Vela
@alfredovela
DATOSYSEGURIDAD:OBJETIVOS
Objetivos
• Conocer la importancia que la seguridad de los
datos en una empresa deb...
@alfredovela
SEGURIDADENLOSDATOS:CONTENIDOS
Contenidos
• Objetivos
• Introducción
• Frases para el debate
• Riesgos inform...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• La seguridad de lo...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• Es evidente que no...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• Algunos de los pel...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Una copia de seguridad, copia de respaldo o backup (su...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Ya que los sistemas de respaldo contienen por lo menos...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Antes de que los datos sean enviados a su lugar de
alm...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad: copias en Windows
Fuente: Microsoft
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad: software copias seguridad
Fuente: Softonic
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
• Bring your Own Device (BYOD), en castel...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
• BYOD está haciendo grandes cambios en e...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Virus informáticos
• Un virus informático es un malware que tiene por objeto...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Virus informáticos: software antivirus
Fuente: Wikipedia
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
• Malware (del inglés malicious software), también llamado
badware, ...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
• Malware no es lo mismo que software defectuoso; este
último contie...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
Fuente: papaya10
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Accesos no autorizados
• Un cortafuegos (firewall en inglés) es una parte de...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Accesos no autorizados
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales
Fuente: Wikipedia
La Ley Orgánica 15/1999 de ...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales
Fuente: Wikipedia
Su objetivo principal es re...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Agencia Española de Protección de Datos
Fuen...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Agencia Española de Protección de Datos
Fuen...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales: Estado de la cuestión en Europa
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
SEGURIDAD EN LOS DATOS: Más sobre lo que debes interesarte
• Social Login.
•...
@alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
SEGURIDAD EN LOS DATOS: Frases para el debate
• Las empresas apuestas decidi...
HERRAMIENTAS PARA LA SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS: ANTIVIRUS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS: ANTIVIRUS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS: ANTIVIRUS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS:
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
@alfredovela
SEGURIDADENLOSDATOS:HERRAMINETAS
SEGURIDAD EN LOS DATOS
SEGURIDAD DE LOS DATOS: INFOGRAFÍAS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
Fuente:
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
@alfredovela
SEGURIDADDELOSDATOS:INFOGRAFÍAS
SEGURIDAD DE LOS DATOS
SEGURIDAD DATOS: ANEXOS
@alfredovela
CRM:MATERIALESCOMPLEMENTARIOSDEINTERÉS
Un libro
Webs de Interés
• Vídeos de la AGPD
• Inteco
• Mcafee
• Panda...
@alfredovela
CRM:MATERIALESCOMPLEMENTARIOSDEINTERÉS
Un libro
WEBS SOBRE SEGURIDAD Seguridad Microsoft
SEGURIDAD DE DATOS: TRABAJOS PARA EL AULA
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 1: Buscar resoluciones en la Agencia Española de Protección d...
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 2: Infografías BYOD
El trabajo consistirá en recopilar infogr...
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 3: Social Login
El trabajo consistirá en averiguar qué es Soc...
@alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 4: Normativa cookies
El trabajo consistirá en conocer la norm...
GRACIAS POR SU ATENCIÓN
Alfredo Vela Zancada
alfredovela@revistaformacion.com
Upcoming SlideShare
Loading in …5
×

Seguridad para los datos de las pymes

1,958 views
1,882 views

Published on

Una presentación sobre la seguridad para los datos de las pymes.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,958
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
37
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad para los datos de las pymes

  1. 1. SEGURIDAD DE LOS DATOS EN LAS PYMES Por Alfredo Vela
  2. 2. @alfredovela DATOSYSEGURIDAD:OBJETIVOS Objetivos • Conocer la importancia que la seguridad de los datos en una empresa debe tener. • Ser consciente de la importancia de las copias de seguridad y de qué sistemas existen. • Conocer la normativa legal que tenga relación con los datos y su seguridad. • Concienciar sobre la importancia de la seguridad de los datos en cualquier organización, la pérdida de los mismos podría conllevar la desaparición de muchas de ellas.
  3. 3. @alfredovela SEGURIDADENLOSDATOS:CONTENIDOS Contenidos • Objetivos • Introducción • Frases para el debate • Riesgos informáticos • Medidas de seguridad • Bibliografía Protege tu empresa Datos personales en tu empresa
  4. 4. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Introducción a la Seguridad en los datos para las PYMES • La seguridad de los datos es cada ver más importante en las empresas. Son muchas las razones que hace que cada vez tenga más relevancia y requiera de más esfuerzos de las organizaciones, algunas de estas razones son: • Aumenta el uso de comunicaciones en Internet • Aumenta el número y tipo de dispositivos utilizados. • Uso de Cloud Computing • Uso de Almacenamiento en la Nube • BYOD • Malware, virus, … • Normativas legales al respecto
  5. 5. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Introducción a la Seguridad en los datos para las PYMES • Es evidente que no todas las empresas tienen las mismas necesidades de seguridad en los datos, no es igual una empresa grande que una pequeña, no es igual una empresa con poca informática que una empresa donde casi todo es informática, no es lo mismo una empresa con apenas comunicaciones en Internet que una empresa de prestación de servicios en Internet, … • Por ello las necesidades que tiene cada organización van a ser diferentes. • A lo largo de la presentación vamos a hablar sobre algunos de los aspectos en Seguridad de Datos más importantes.
  6. 6. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Introducción a la Seguridad en los datos para las PYMES • Algunos de los peligros sobre datos que pueden presentarse son: • Robo de datos (interno/externo) • Contagio virus, malware, … y pérdida de datos. • Incumplimiento de la normativa • LOPD • LSSI • Ley propiedad intelectual • Problemas de seguridad por uso del BYOD. • Pérdida de datos por uso inadecuado de copias de seguridad.
  7. 7. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Copias de Seguridad • Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.. • El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. Fuente: Wikipedia
  8. 8. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Copias de Seguridad • Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. Fuente: Wikipedia
  9. 9. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Copias de Seguridad • Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad Fuente: Wikipedia
  10. 10. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Copias de Seguridad: copias en Windows Fuente: Microsoft
  11. 11. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Copias de Seguridad: software copias seguridad Fuente: Softonic
  12. 12. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Uso del BYOD en las Organizaciones • Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales. También se le conoce como "Bring your own technology" o trae tu propia tecnología en castellano, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software. Fuente: Wikipedia
  13. 13. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Uso del BYOD en las Organizaciones • BYOD está haciendo grandes cambios en el mundo de los negocios ya que alrededor de un 90% de los empleados (en los países desarrollados) utilizan sus equipos de algún modo para acceder a la información de la empresa. En la mayoría de los casos las empresas no pueden cambiar esta tendencia. Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red. Por ejemplo: si un empleado utiliza un Smartphone para acceder a la red de la compañía y luego lo pierde, la información confidencial guardada en el teléfono podría llegar a manos no confiables. • Uno de los inconvenientes más grandes que existen con BYOD consiste en rastrear y controlar acceso a redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo seguridad inalámbrica para evitar accesos no deseados. Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad de conexión inalámbrica que permite las tres formas de seguridad: cifrado de información en transito, autenticidad de usuario y autenticidad de red. Fuente: Wikipedia
  14. 14. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Uso del BYOD en las Organizaciones
  15. 15. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Uso del BYOD en las Organizaciones
  16. 16. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Virus informáticos • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Fuente: Wikipedia
  17. 17. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Virus informáticos: software antivirus Fuente: Wikipedia
  18. 18. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Malware • Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. • El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Fuente: Wikipedia
  19. 19. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Malware • Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. • Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos». • Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders. Fuente: Wikipedia
  20. 20. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Malware Fuente: papaya10
  21. 21. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Malware Fuente: papaya10
  22. 22. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Malware Fuente: papaya10
  23. 23. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Malware Fuente: papaya10
  24. 24. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Accesos no autorizados • Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. • Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. • Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Fuente: Wikipedia
  25. 25. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Accesos no autorizados
  26. 26. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales Fuente: Wikipedia La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla fundamentándose en el articulo 18 de la Constitución españolaconstitución española de 1978 , sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones.
  27. 27. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales Fuente: Wikipedia Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan. Esta ley afecta a todos los datos que hacen referencia a personas físicas registradas sobre cualquier soporte, informático o no. Quedan excluidas de esta normativa aquellos datos recogidos para uso doméstico, las materias clasificadas del estado y aquellos ficheros que recogen datos sobre Terrorismo y otras formas de delincuencia organizada (no simple delincuencia). A partir de esta ley se creo la Agencia Española de Protección de Datos, de ámbito estatal que vela por el cumplimiento de está normativa.
  28. 28. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Agencia Española de Protección de Datos Fuente: Agencia española de protección de datos
  29. 29. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Agencia Española de Protección de Datos Fuente: Agencia española de protección de datos
  30. 30. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  31. 31. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  32. 32. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  33. 33. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  34. 34. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  35. 35. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  36. 36. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  37. 37. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa
  38. 38. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN SEGURIDAD EN LOS DATOS: Más sobre lo que debes interesarte • Social Login. • Doble autenticación. • Certificados electrónicos. • Seguridad en el Teletrabajo. • Encriptación. • Servidores seguros. • Normativa sobre cookies
  39. 39. @alfredovela SEGURIDADENLOSDATOS:INTRODUCCIÓN SEGURIDAD EN LOS DATOS: Frases para el debate • Las empresas apuestas decididamente por la seguridad de los datos, es una de sus primeras prioridades. • Las organizaciones conocen y cumplen escrupulosamente con la Ley de Protección de Datos Personales. • Los trabajadores conocen y respetan todas las normativas de seguridad de datos. • Las empresas son conscientes de los peligros que corren sus datos y son conocedores de los quebrantos económicos que pueden conllevar la pérdida de los mismos.
  40. 40. HERRAMIENTAS PARA LA SEGURIDAD DE LOS DATOS
  41. 41. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS: ANTIVIRUS
  42. 42. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS: ANTIVIRUS
  43. 43. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS: ANTIVIRUS
  44. 44. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS
  45. 45. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS
  46. 46. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS:
  47. 47. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS
  48. 48. @alfredovela SEGURIDADENLOSDATOS:HERRAMINETAS SEGURIDAD EN LOS DATOS
  49. 49. SEGURIDAD DE LOS DATOS: INFOGRAFÍAS
  50. 50. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  51. 51. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  52. 52. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  53. 53. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  54. 54. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS Fuente:
  55. 55. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  56. 56. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  57. 57. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  58. 58. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  59. 59. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  60. 60. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  61. 61. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  62. 62. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  63. 63. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  64. 64. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  65. 65. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  66. 66. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  67. 67. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  68. 68. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  69. 69. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  70. 70. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  71. 71. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  72. 72. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  73. 73. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  74. 74. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  75. 75. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  76. 76. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  77. 77. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  78. 78. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  79. 79. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  80. 80. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  81. 81. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  82. 82. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  83. 83. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  84. 84. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  85. 85. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  86. 86. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  87. 87. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  88. 88. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  89. 89. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  90. 90. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  91. 91. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  92. 92. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  93. 93. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  94. 94. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  95. 95. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  96. 96. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  97. 97. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  98. 98. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  99. 99. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  100. 100. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  101. 101. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  102. 102. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  103. 103. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  104. 104. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  105. 105. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  106. 106. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  107. 107. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  108. 108. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  109. 109. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  110. 110. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  111. 111. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  112. 112. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  113. 113. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  114. 114. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  115. 115. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  116. 116. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  117. 117. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  118. 118. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  119. 119. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  120. 120. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  121. 121. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  122. 122. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  123. 123. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  124. 124. @alfredovela SEGURIDADDELOSDATOS:INFOGRAFÍAS SEGURIDAD DE LOS DATOS
  125. 125. SEGURIDAD DATOS: ANEXOS
  126. 126. @alfredovela CRM:MATERIALESCOMPLEMENTARIOSDEINTERÉS Un libro Webs de Interés • Vídeos de la AGPD • Inteco • Mcafee • Panda • Norton • Cisco seguridad • Agencia protección de datos • Oficina de Seguridad del Internauta Cuentas Twitter de interés • @mcafee • @NortonOnline • @pandacomunica • @osiseguridad • @policia • @avast_antivirus • @Kasperskyes • @inteco • @intecocert
  127. 127. @alfredovela CRM:MATERIALESCOMPLEMENTARIOSDEINTERÉS Un libro WEBS SOBRE SEGURIDAD Seguridad Microsoft
  128. 128. SEGURIDAD DE DATOS: TRABAJOS PARA EL AULA
  129. 129. @alfredovela TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS Trabajo 1: Buscar resoluciones en la Agencia Española de Protección de Datos El trabajo consiste resoluciones sancionadoras a empresas del sector de la actividad de la tuya. Hacer copia de las mismas en una carpeta en la Nube. Hacer una puesta en común de las mismas. Tiempo estimado para la realización del trabajo: 25-30 minutos.
  130. 130. @alfredovela TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS Trabajo 2: Infografías BYOD El trabajo consistirá en recopilar infografías y manuales de interés sobre BYOD, qué es, uso, peligros que entraña y crear una carpeta con las recopiladas. Tiempo estimado del trabajo: 15 minutos Nota: Algunos de los canales a utilizar son Google, Pinterest, Flickr, …
  131. 131. @alfredovela TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS Trabajo 3: Social Login El trabajo consistirá en averiguar qué es Social Login y su relación con la Seguridad Informática. Tiempo estimado del trabajo: 15 minutos
  132. 132. @alfredovela TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS Trabajo 4: Normativa cookies El trabajo consistirá en conocer la normativa sobre cookies que aplica a España. Tiempo estimado del trabajo: 15 minutos
  133. 133. GRACIAS POR SU ATENCIÓN Alfredo Vela Zancada alfredovela@revistaformacion.com

×