Your SlideShare is downloading. ×
Seguridad Digital
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Seguridad Digital

508
views

Published on

Seguridad de la Información.

Seguridad de la Información.

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
508
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad de la Información---------------------------------------------
  • 2. Agenda• Objetivo de la actividad• ¿Qué es la Información?• Historia• Riesgo• Tipos de ataques
  • 3. Que es la información?Según el estándar de seguridad ISO 27000 la información es: Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido.
  • 4. HistoriaEn la antigüedad surgen las bibliotecas: Primerasmuestras de protección de la información.El campo de la seguridad de la información ha crecido yevolucionado considerablemente a partir de la SegundaGuerra MundialSe crean la mayoría de los servicios de inteligencia delmundo con el fin de obtener información valiosa einfluyente, creándose grandes redes de espionaje. Comoforma de protección surge la contrainteligencia.
  • 5. LA INFORMACIÓN Divulgada Mal utilizada Robada Borrada Saboteada Disponibilidad Riesgo
  • 6. Riesgo ¿Qué es el riesgo? Es la causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización Riesgo = vulnerabilidades * amenazas
  • 7. Las Vulnerabilidades son puntos débiles del softwareque permiten que un atacante comprometa la integridad,disponibilidad o confidencialidad del mismo.Las Amenazas son circunstancias que pueden afectar alos datos.Riesgo = vulnerabilidades * amenazasSi no hay amenazas no hay riesgoSi no hay vulnerabilidades no hay riesgo Seguridad: Es una forma de protección contra los riesgos.
  • 8. Hoy en día elescenario ha cambiado¡¡ RADICALMENTE !!
  • 9. ¿Cuál es el nivel de riesgo en la actualidad? Las amenazas : Cada vez es necesaria especialización y conocimiento técnico a cabo ataques, robar y/o modificar información o cometer fraudes. Disponibilidad: - Información sobre los fallos y las vulnerabilidades - Exploits y las herramientas para llevar a cabo todo tipo de acciones.
  • 10. Si además tenemos en cuenta que:1. Hoy día todo esta conectado con todo2. El número de usuarios de la red3. Cada vez hay más sistemas y servicios en laredEl nivel de riesgo es suficientemente altocomopara empezar a pensar en la seguridad comoalgo imprescindible
  • 11. Tipos de ataques actuales: • Ingeniería social • Farming • SPAM • Pishing • Cajeros automáticos • Entre otros.
  • 12. Seguridad de la informaciónTodas aquellas medidas preventivas y reactivas delhombre, de las organizaciones y de los sistemastecnológicos que permitan resguardar y proteger lainformación buscando mantener: Confidencialidad Disponibilidad Integridad
  • 13. Existe diferencia!Seguridad informática / Seguridad de la Información El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 14. ISO 270005. POLITICA DE SEGURIDAD6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN7. GESTIÓN DE ACTIVOS Seguridad8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS Administrativa13. GESTIÓN DE INCIDENTES14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO9. SEGURIDAD FÍSICA Y DEL AMBIENTE Seguridad Física10 GESTIÓN DE COMUNICACIONES Y OPERACIONES Seguridad11 CONTROL DE ACCESO Lógica12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DEINFORMACIÓN Seguridad Legal15 CUMPLIMIENTO
  • 15. El arte de la guerra Sun Tzu, general chino: “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de perder o ganar son las mismas.Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla”
  • 16. INGENIERÍA SOCIAL
  • 17. Correos spam
  • 18. REDES SOCIALES
  • 19. REDES SOCIALES• Navegar juntos , establecer horarios, computadores en cuartos NO•Conozca con quién se comunica•Hable abiertamente sobre las ventajas y desventajas•Utilice controles parentales•Utilice routers para crear subredes para personalizar accesos yutilización de dispositivos•Combata la adicción a las redes sociales, retomar o nuevasactividades•Piense antes de publicar algo• Cree conciencia de la importancia de los datos personales(características personales, ideología, orientación sexual, religiosa, ypolítica) No es prohibir es GUIAR
  • 20. Pedofilia en Internet y Redes Sociales
  • 21. Guía de Seguridad en Internet para el hogar •El licenciamiento es relevante •Habilitar el Firewall •Habilitar las actualizaciones automáticas. •Anti-virus. •Use contraseñas y cámbielas frecuentemente. •Control parental (sitios, bloqueos de contenido, no dialogar con desconocidos) •Perfiles apropiados según edad •Asegúrese de estar donde usted piensa que está: •Evite transacciones financieras en redes inalámbricas •Cuando esté en público, mantenga su privacidad http://www.microsoft.com/multicountryamericas/seguridadhogar/
  • 22. Delitos InformáticosAquellos actos delictivos realizados con el uso de computadoras omedios electrónicos, constituyéndose como un medio efectivopara dañar equipos y redes informáticas o la informacióncontenida en ellos, vulnerando bienes jurídicos protegidos. Legislación Privacidad de las comunicaciones electrónicas Aplicable Protección de la información Esfera patrimonial
  • 23. Reflexiones
  • 24. Preguntas?Material elaborado únicamente para fines educativosPorAna Robleto (arobleto50@gmail.com)Ernesto Vargas (evargassiba@hotmail.com)