Seguridad en sistemas de información

6,548 views
6,340 views

Published on

Presentación ofrecida el 14 de abril de 2010 en celebración de la Semana de la Biblioteca 2010 en el salón Teledis de la Biblioteca EEA.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
6,548
On SlideShare
0
From Embeds
0
Number of Embeds
81
Actions
Shares
0
Downloads
113
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Seguridad en los Sistemas de Información el conjunto de las medidas que se toman para proteger nuestros activos (equipos, datos) de ser hurtados, dañados o modificados.
  • La amenaza representa el tipo de acción que tiende a ser dañina la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • Para asegurar las confiabilidad, integridad y disponibilidad de nuestros activos, hay que proteger los Sistemas Críticos y los Datos Confidenciales tomando medidas de seguridad físicas, administrativas y técnicas.
  • Estos procesos van cojidos de la mano por que en el momento que 1 cae, todos fallan. Confiabilidad - protegiendo nuestros activos de personas no autorizadas Integridad - asegurando la presición de los datos y que estos estén completos. Disponibilidad - asegurando que la información está disponible a través de nuestros sistemas cuando se requieren y se necesitan.
  • Para llegar acercarnos más a este mundo ideal, tenemos que implementar controles de seguridad en todas sus facetas: Seguridad de las aplicaciones que mueven todos los datos confidenciales, creando planes de contingencia para asegurar en nuestro caso que la universidad pueda seguir operando, implementar modelos de encriptación de los datos ya que estos en su mayoría viajan por el internet desde muchos lugares remotos. Tambien tenemos manejar los riesgos que existen cuando llevamos acabo estas tareas y para esto implementamos leyes y reglamentos que marcan el inicio de Planes de Seguridad lógicos (archivos, sistemas, servicios, etc) y físicos (robos, vandalismo, etc) creando un diseño de seguridad sin olvidar las seguridades en las telecomunicaciones que son ahora mismo el medio de trasporte principal de nuestros procesos diarios.
  • Pero en el momento de esa implementación, tenemos que aplicar la regla del 90/10. Esto establece que mas importante que la tecnología que tenemos o que utilizamos, lo más importante son los usuarios y los procesos por los que estos se dejan llevar para hacer efectivos nuestros esfuerzos para asegurar los sistemas de información. Y cuando hablamos de personas, son personas en todos los niveles. Desde las personas de IT que se encargan de configurar, mantener y monitoriar todos los sistemas de Información, las personas que se encargan de crear las leyes y reglamentos y como último, los usuarios. Por que en el momento que las personas llevan acabo procesos con computadoras, el usuario es el último nivel de defensa que existe ante todos estos riesgos a los que estamos expuesto en la actualidad. Y la única manera que tenemos para poder a llegar a proteger las computadoras y nuestros preciados datos, es que los usuarios, incluyendome, tomemos esta responsabilidad de la seguridad como nuestra aprendiendo como trabajan estos riesgos y como podemos evitarlos o atacarlos.
  • Nosotros solo somos el 14.45% de la población total del mundo con acceso al internet, el resto es de otras partes del mundo. Una vez conectado al internet, usted esta expuesto a esos 1.8 billones de usuarios. Los pillos para el 1950 robaban en los bancos. Hoy el robo ocurre en el internet. Una computadora hackeada, le esta dando información perosonal a millones de personas. Seguros Sociales, tarjetas de créditos, etc.
  • habla del cuento de la casa con mil candados y comparalo con la casa que deja todo abierto.
  • Seguridad en sistemas de información

    1. 1. Concienciación en Seguridad <ul><li>Rubén M. E. Quiñones Milán Especialista en Tecnologías de Comunicación I </li></ul><ul><li>Estación Experimental Agrícola </li></ul>
    2. 2. ¿Qué es seguridad IT?
    3. 3. ¿Qué es el riesgo? Riesgo = Amenaza x Vulnerabilidad Contramedidas
    4. 4. Metas de las Seguridades en los Sistemas de Información Sistemas Críticos Datos Confidenciales
    5. 5. C I D Confiabilidad - Integridad - Disponibilidad Confiabilidad - Integridad - Disponibilidad
    6. 6. Implementación <ul><li>Controles de Acceso </li></ul><ul><li>Seguridad en Aplicaciones </li></ul><ul><li>Plan de Contingencia para la Continuidad de Negocios </li></ul><ul><li>Encriptación de Datos </li></ul><ul><li>Manejos de Riesgos y Seguridad de la Información </li></ul><ul><li>Reglamentos, Leyes, Procedimientos </li></ul><ul><li>Plan de Seguridad Lógicos </li></ul><ul><li>Plan de Seguridad Físico </li></ul><ul><li>Diseño de Seguridad </li></ul><ul><li>Seguridad en las Telecomunicaciones </li></ul>
    7. 7. Regla 90/10 Tecnología Personas Procesos 10% 90%
    8. 8. ¿Qué es Concienciación en Seguridad de los Sistemas de Información? <ul><li>Es el conocimiento, destrezas y la actitud que posee un individuo con relación a la protección de los activos. </li></ul><ul><li>Estar conciente de esta seguridad es entender que existe la posibilidad que personas puedan robar, dañar o hacer mal uso de tus credenciales para obtener y/o dañar los datos en los sistemas </li></ul><ul><li>Al usuario estar conciente de estos riesgos y las posibles soluciones a estos, se convierte en el primer nivel de seguridad de los sistemas de información, redes, computadoras, etc. </li></ul>
    9. 9. Usuarios Internet Globales <ul><li>Norte America 14.4% </li></ul><ul><li>Puerto Rico 0.05% </li></ul>Datos obtenidos de: http://www.internetworldstats.com/stats.htm <ul><li>Total de usuarios en el mundo con acceso al internet: 1,802,330,457 </li></ul>
    10. 10. Medidas de Seguridad <ul><li>¿Ganster... y ahora que hago?? </li></ul>
    11. 11. Controles de Acceso <ul><li>Password </li></ul><ul><ul><li>No sean legibles en ningun idioma </li></ul></ul><ul><ul><li>No compartirlos NUNCA!!! </li></ul></ul><ul><ul><li>Nunca escribir su password en papeles, cartera, emails, programas, etc. Si no se recuerda, cambielo. </li></ul></ul><ul><ul><li>10 password mas comunes: 123456, password, qwerty, abc123, {nombre}{apellido}, password1, {apellido}, baseball, football, test </li></ul></ul>
    12. 12. Controles de Acceso <ul><li>Cuentas </li></ul><ul><ul><li>Limitar los accesos a estas imponiendo politicas de uso. </li></ul></ul><ul><li>Control de Sesiones </li></ul><ul><ul><li>Usar Screen Savers con Password </li></ul></ul><ul><ul><li>NUNCA dejar el acceso a un sistema autenticado si se separa de la computadora. </li></ul></ul>
    13. 13. Accesos Wireless <ul><li>Usar seguridad WPA2 </li></ul><ul><li>NUNCA dejar sin seguridad un router wireless y evitar el uso de WEP </li></ul><ul><li>Cambiar la contraseña de fabrica </li></ul><ul><li>Evitar wireless públicos. Mejor es no utilizarlos </li></ul>
    14. 14. Surfing the WEB <ul><li>No instalar programas de WEB sin que algún experto lo ascesore. </li></ul><ul><li>Si sabe que la página es mala, no se meta. Apliquen lo mismo que la vida real. </li></ul><ul><li>Sin certificado SSL identificado, no ponga ni el nombre. </li></ul><ul><li>Spyware y Virus si se pueden pegar por el WEB y mucho mas de las cosas que bajan ilegales. </li></ul>
    15. 15. Phishing <ul><li>Ningún sistema le va a pedir por email su contraseña o información personal </li></ul><ul><li>Siempre tenga duda de links en los emails. Es mucho mas seguro poner por Copy/Paste el link para cualquier cosa </li></ul><ul><li>Mímicas exactas de portales de bancos y agencias de gobiernos </li></ul><ul><li>Si piensa haber sido victima de phishing, notifiquelo a su administrador INMEDIATAMENTE. Notificarlo a tiempo, deja su bolsillo contento </li></ul>
    16. 16. Antivirus y parchos <ul><li>SIEMPRE mantener al día los antivirus y anti-spyware </li></ul><ul><li>Mantener TODOS los programas actualizados preferiblemente SIEMPRE </li></ul><ul><li>Haga caso a los mensajes que le emiten los programas de antivirus y anti-spyware </li></ul>
    17. 17. Protección Física <ul><li>La mejor protección físicas de las computadoras son los resguardos (backups) </li></ul><ul><li>Más cuestan los datos que los equipo. </li></ul><ul><li>Regla del 3-2-1: 3 copias de los datos, 2 medios distintos de resguardos, 1 medio sea lejos de la computadora. </li></ul><ul><li>Los apagones dañan los equipos. </li></ul>
    18. 18. ¿Dudas, Preguntas, Molestias, Dolores, Preocupaciones? ¡¡¡Muchas Gracias!!!

    ×