Seguridad It
Upcoming SlideShare
Loading in...5
×
 

Seguridad It

on

  • 711 views

Presentación sobre seguridad Informática

Presentación sobre seguridad Informática

Statistics

Views

Total Views
711
Views on SlideShare
710
Embed Views
1

Actions

Likes
0
Downloads
15
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Imagínese lo qe perdieron
  • Imagínese lo qe perdieron
  • Imagínese lo qe perdieron
  • Imagínese lo qe perdieron
  • Imagínese lo qe perdieron
  • Imagínese lo qe perdieron
  • Imagínese lo qe perdieron
  • Piensen en los dartos que tienen: Conocen a sus clientes, proveedores, la mezcla de productos, al mercado, las tendecnias, el mix de productos sus CXP (recustruir a parit del cardex) y CXC
  • Ya perdieron todo el hardware: esta es una pérdida para la compañía, Si una empresa vende entre 10mm a 15MM y si el margen es de 10% y la compañía perdió 200mil en un insidente así, debenrá vender 2MM de ventas adicionales para recuperara la pérdida. O sea 20% de incremento en ventas
  • Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.

Seguridad It Presentation Transcript

  • 1. Protección de los Activos de Información ¿Qué es y qué implica?
  • 2. Contenido
    • El valor de la Información
    • Seguridad Informática
    • ¿Cuál es el alcance de la Seguridad Informática?
    • ¿Qué nos amenaza?
    • ¿Qué puede fallar?
    • Ingeniería Social
    • ¿Cómo nos protegemos?
    • Ejemplos: Hacking & Phishing
    Marco Teórico
  • 3. Activos de Información ¿Qué haría si le pasara esto? Jefe, el disco duro la base de datos se quemó Por favor Dios que me diga que tiene BackUp’s
  • 4. Activos de Información ¿Qué haría si le pasara esto? Por favor Dios que me diga que tiene BackUp’s Bueno, solo es cuestión de aplicar lo planes de contingencia y ¡listo!
  • 5. Activos de Información ¿Qué haría si le pasara esto? Fíjese que los planes que hicimos Hace varios años ya son obsoletos.
  • 6. Activos de Información ¿Qué haría si le pasara esto? ¿Qué me quiere decir con eso González?
  • 7. Activos de Información ¿Qué haría si le pasara esto? Bueno… que sí tenemos Backup’s pero nunca los probamos Y hoy que los necesitamos no funcionaron.
  • 8. Activos de Información ¿Qué haría si le pasara esto? Y ahora ¿Qué VAMOS A HACER?
  • 9. Activos de Información ¿Qué haría si le pasara esto?
  • 10. Activos de Información
    • Los datos son la base para generar información.
    • La información es la base para generar conocimiento.
    • El conocimiento es la base para la toma de decisiones.
    ¿Por qué son tan valiosos los datos? Datos Conocimiento Información Fundamento de BI ( Bussines Intelligence )
  • 11. Activos de Información
    • ¡Se daño el Servidor de la Base de Datos!
    • Reemplazar el servidor $8,000.00
    • Comprar un sistema para hacer copias de respaldo automáticas de la base de datos $18,000
    • Comprar de nuevo TODOS LOS DATOS que teníamos en el servidor que se quemó de los cuales no teníamos backup…
    ¿Qué hacemos? ¿en dónde? ¿a quién? ¿cuánto me costará? ¿existe?
  • 12. Seguridad Informática
    • Delinea las normas y procedimientos que hacen el procesamiento de la información seguro en todos sus aspectos.
    • Su objetivo es garantizar la integridad, disponibilidad y confidencialidad de los datos.
    Definiciones Disponibilidad Integridad Confidencialidad Objetivo de la Seguridad Informática
  • 13. Seguridad Informática ¿Cuál es su alcance? Hardware Software Procedimientos Políticas Personas
  • 14. Seguridad Informática
    • Fallas de Hardware
    • Fallas de Software
    • Fallas de Redes
    • Virus
      • Contra las DB, Redes, SO, SP, etc.
    • Hackers
    • Ataques frontales contra los usuarios finales
      • Ingeniería Social
    ¿Qué nos amenaza?
  • 15. Seguridad Informática ¿Cuál es la probabilidad de falla?
    • Hardware: Es fácil de resolver con redundancia y técnicas de alta disponibilidad.
    • Software: La probabilidad de falla es muy baja en software certificado.
    • Procedimientos: Se pueden rediseñar y mejorar radicalmente.
    • Personas: Es donde radica la mayor de las vulnerabilidades.
  • 16. Ingeniería Social
    • Es obtener información confidencial a través de la manipulación de los usuarios.
    • “ Los usuarios son el eslabón débil en seguridad” éste es el principio por el que se rige la ingeniería social.
    Definiciones
  • 17. Ingeniería Social
    • Comúnmente se utiliza el teléfono o la Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas.
    Definiciones
  • 18. ¿Cómo nos protegemos?
    • Diseñar e Implementar políticas y procedimientos de Seguridad Informática.
    • Educar a los todos los usuarios sobre los beneficios de la Seguridad Informática y sus posibles consecuencias al no atenderla.
    • Implementar herramientas informáticas para ayudar a reducir los riesgos potenciales.
    No técnicas
  • 19. ¿Cómo nos protegemos? No técnicas Ejemplo de una Infraestructura de BackOffice Certificada
    • Entre otras cosas incluye:
    • Router OSPF
    • Firewall DMZ-VPN-SSL
    • Firewall de Correo Electrónico
    • Servidores diseñados por función con redundancia interna y externa (Alta disponibilidad)
    • Sistema NAS con respaldos en línea
  • 20. Seguridad Informática Ejemplo de Hacking
  • 21. Seguridad Informática Ejemplo de Hacking
  • 22. Seguridad Informática Ejemplo de Hacking
  • 23. Seguridad Informática Ejemplo de Hacking
  • 24. Seguridad Informática
    • El uso del correo electrónico para engañar a los usuarios y pedirles que entreguen datos confidenciales.
        • Distribución: e-mail masivo - SPAM
        • Actividad: Phishing
    Ejemplo Clic para ver un ejemplo
  • 25.