Your SlideShare is downloading. ×
Fundamentos de seguridad en los sistemas de información aula 2.0
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Fundamentos de seguridad en los sistemas de información aula 2.0

178
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
178
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Fundamentos de Seguridad en los Sistemas y Redes Sociales Prof. Gerardo T. Ortega Carrasquillo M.S., MCP, MCTS, A+, Network +, IC3
  • 2. Sobre el Recurso • Bachillerato en Instalación y Reparación de Sistemas Computadorizados y Redes de la Universidad Interamericana de Puerto Rico, Recinto de Bayamón. • Maestría en Auditoría de Sistemas de Información de la Universidad del Sagrado Corazón. • Estudiante doctoral en Seguridad Informática (IT) “Information Assurance and Security” – Capella University • Profesor y Consultor de IT • Certificaciones de Microsoft y CompTIA
  • 3. Agenda  Introducción a Conceptos de Seguridad Informática  Seguridad en la Educación  Controles de Seguridad y Privacidad en Facebook  Controles de Seguridad y Privacidad en Twitter  Controles de Seguridad y Privacidad en Blogs con Wordpress  Bit Locker  La nube: ¿Alternativa para la Seguridad?  Aplicaciones Recomendadas  Conclusión
  • 4. Introducción a Conceptos de Seguridad Cibernética  Seguridad de sistemas: Disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
  • 5. CIA de la Seguridad Informática  Confidencialidad  Integridad  Disponibilidad
  • 6.  Worm: Programa que se replica por si solo con el propósito de distribuirse en las demás computadoras que están dentro de una red cibernética.  Virus: Programa el cual cuando se ejecuta en la computadora se replica insertando copias de la misma en diferentes partes del sistema haciendo las mismas vulnerables. Tipos de “Malwares” o Programas Maliciosos
  • 7.  Troyanos: Programas que parecen beneficiosos para una computadora, como por ejemplo un juego para hacer pruebas, pero cuando es ejecutado resulta ser malicioso.  Rootkits: Grupo de Aplicaciones que hacen oculto el hecho de que una computadora esté infectada. Hace el daño de manera silenciosa. Tipos de “Malwares” o Programas Maliciosos
  • 8.  En el ámbito educativo, la seguridad en la tecnología es importante tanto para el estudiante como el profesor.  El profesor debe tener medidas de control en el salón de clases para poder proteger sus recursos y materiales educativos y que solamente los estudiantes oficialmente matriculados tengan acceso a los mismos. (Username y Password)  Los estudiantes deben estar conscientes de las reglas que deben seguir por su profesor en el salón de clases. La Seguridad en la Educación
  • 9.  Aulas Virtuales  Wikis  Blogs  Redes Sociales como Facebook, Twitter, etc.  Correo Electrónico Lugares donde la Seguridad se puede integrar en la Educación
  • 10.  Al querer utilizar las redes sociales, blogs, wikis, etc. como herramientas de trabajo en la sala de clases, recomiendo tener un permiso por escrito de la institución, previo a utilizar las mismas, para proteger el trabajo y la imagen del profesor, en caso de surgir alguna situación negativa.  El educador debe tener definida unas políticas específicas del curso, donde le indique al estudiante que solamente ese espacio se puede utilizar para propósitos del curso. Elementos Importantes de la Seguridad en la Educación
  • 11.  Hoy en día, cotidianamente utilizamos las redes sociales como Facebook, Linkedin, Twitter, etc.  Es importante que los usuarios de las redes sociales mantengan una conducta ética en la utilización de estas redes.  Esta conducta es conocida como “Netiquette”. Seguridad Tecnológica en la Vida Diaria
  • 12. Controles de Seguridad y Privacidad en Facebook
  • 13. Controles de Seguridad y Privacidad en Facebook
  • 14. Controles de Seguridad y Privacidad en Facebook
  • 15. Controles de Seguridad y Privacidad en Facebook
  • 16. Controles de Seguridad y Privacidad en Facebook
  • 17. Controles de Seguridad y Privacidad en Facebook
  • 18. Controles de Seguridad y Privacidad en Facebook
  • 19. Controles de Seguridad y Privacidad en Twitter
  • 20. Controles de Seguridad y Privacidad en Twitter
  • 21. Controles de Seguridad y Privacidad en Twitter
  • 22. Controles de Seguridad y Privacidad en Twitter
  • 23. Controles de Seguridad y Privacidad en Blogs con Wordpress  Controlar cómo se maneja la información dentro del blog  Determinar si se aprueban comentarios de los usuarios o no.  Proteger el contenido de su blog contra ataques cibernéticos y que atenten contra la seguridad del mismo.
  • 24. Controles de Seguridad y Privacidad en Blogs con Wordpress
  • 25. Controles de Seguridad y Privacidad en Blogs con Wordpress
  • 26. Controles de Seguridad y Privacidad en Blogs con Wordpress
  • 27. Controles de Seguridad y Privacidad en Blogs con Wordpress  Se recomienda que la información personal de registro de un dominio se protega pagando simplemente $8.00 adicionales a el dinero pagado por la compra de un dominio desde Wordpress.  Por lo general, son $17.  El propósito de ésto es que si una persona no autorizada desea encontrar la información personal del dueño de un dominio, si la misma no está protegida, puede conseguir la misma por medio de buscadores WHOIS. Muchas veces la información contiene datos más confidenciales tales como dirección residencial, tarjeta de crédito, # de seguro social, etc. Esta información debe mantenerse privada.
  • 28. Controles de Seguridad y Privacidad en Blogs con Wordpress  Administrador = Persona que tiene total control del blog. Puede modificar, añadir y/o borrar parte o totalidad del blog.  Editor = Persona que puede editar, publicar, o borrar contenidos del blog que no se limitan e incluyen comentarios, etiquetas, imágenes, entre otros.  Autor = solamente puede modificar sus comentarios  Contribuidor = Persona que puede modificar sus comentarios, sin embargo no puede publicar los mismos sin la aprobación del administrador del blog.
  • 29. Herramientas de Seguridad en blogs con Wordpress  En esta pantalla se pueden observar estadísticas de intentos de spam al blog en wordpress y si han tenido algún efecto en el mismo. http://akismet.com/
  • 30. Herramientas de Seguridad en blogs con Wordpress  Plataforma de Seguridad y Backups de blogs para Wordpress, diseñado por Automattic: La empresa que fundó Wordpress.  http://vaultpress.com/
  • 31. Importancia de una política de privacidad, uso y manejo de blogs • Para que el usuario tenga una idea de cómo debe manejar la información contenida en el sitio/blog de wordpress. • Tenga en cuenta aspectos éticos y legales • Considere los derechos de autor que apliquen al sitio y si tiene alguna licencia Creative Commons. • En el aspecto de privacidad, el usuario tiene una idea más clara de cómo el autor o administrador del blog utilizará la información que le provee el usuario, especialmente si se utiliza alguna forma de contacto.
  • 32. Recomendaciones para mantener su blog en Wordpress más seguro • Utilizar una contraseña segura • Establecer una política de privacidad, uso y manejo de su blog • Configurar las opciones en su blog para que pueda moderar los comentarios de sus usuarios • Utilize herramientas de resguardo de datos tales como Vault Press • No sobrecargue de contenido a los visitantes
  • 33.  Bit Locker es una función de Windows Vista y Windows 7 que permite al usuario poder cifrar la información de un disco duro o un pen drive para que otra persona no pueda tener acceso a la misma.  Si el usuario pierde el pen drive o su computadora, si no le activa la opción de Bit Locker, su información puede estar comprometida. Bit Locker
  • 34. Bit Locker
  • 35. Bit Locker
  • 36. Bit Locker
  • 37.  Es de suma importancia realizar backups de toda la información que tenemos en nuestra computadora de forma periodica, para que asi de esta manera, no perdamos la misma en caso de un fallo tecnológico, desastre natural, etc. La importancia de los backups
  • 38.  Hoy en día vemos como la tecnología va en constante evolución. Las tecnologías de Cloud Computing o “La Nube” pueden ser alternativas para compartir recursos y documentos sin necesidad de compartir dispositivos móviles, entre otros, siempre y cuando esté activada la opción de seguridad. La nube: ¿Alternativa de Seguridad?
  • 39. Aplicaciones Recomendadas http://www.truecrypt.org/
  • 40. Aplicaciones Recomendadas https://www.sugarsync.com/
  • 41. Aplicaciones Recomendadas http://office.microsoft.com/en-us/web-apps/
  • 42. Aplicaciones Recomendadas http://www.google.com/apps/intl/es/business/docs.html
  • 43. Aplicaciones Recomendadas https://drive.google.com/start#home
  • 44. Aplicaciones Recomendadas https://www.dropbox.com/
  • 45. Asociaciones Profesionales de Seguridad Informática en Puerto Rico www.isacapuertorico.org puertorico.issa.org http://obsidisconsortia.org/
  • 46.  www.educapr.org Asociación de Educadores en Puerto Rico
  • 47.  Mantener siempre las contraseñas de las redes sociales y los sistemas de información en un lugar seguro  Establecer contraseñas fuertes  Mantener actualizada las computadoras y sistemas en todo momento.  No compartir información personal con ninguna persona. Recomendaciones Generales
  • 48.  http://en.support.wordpress.com/user-roles/  en.blog.wordpress.com/2010/07/30/private-domain- registrations/  Video Conferencia: Seguridad en los blogs con Wordpress, Por: Prof. Gerardo Ortega http://www.ustream.tv/recorded/18477734 Referencias
  • 49. Contactos  Email: gortegapr@outlook.com  Twitter: @gortegapr  LinkedIn: http://pr.linkedin.com/in/gortegacarrasquillo  Facebook: http://www.facebook.com/gortegacarrasquillo  Blog: www.informaticapr.net  SlideShare: http://www.slideshare.net/gortegapr
  • 50. Dudas o Preguntas
  • 51. ¡Gracias por su atención!

×