Seguridad Digital

674 views

Published on

Seguridad de la Información.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
674
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad Digital

  1. 1. Seguridad de la Información---------------------------------------------
  2. 2. Agenda• Objetivo de la actividad• ¿Qué es la Información?• Historia• Riesgo• Tipos de ataques
  3. 3. Que es la información?Según el estándar de seguridad ISO 27000 la información es: Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido.
  4. 4. HistoriaEn la antigüedad surgen las bibliotecas: Primerasmuestras de protección de la información.El campo de la seguridad de la información ha crecido yevolucionado considerablemente a partir de la SegundaGuerra MundialSe crean la mayoría de los servicios de inteligencia delmundo con el fin de obtener información valiosa einfluyente, creándose grandes redes de espionaje. Comoforma de protección surge la contrainteligencia.
  5. 5. LA INFORMACIÓN Divulgada Mal utilizada Robada Borrada Saboteada Disponibilidad Riesgo
  6. 6. Riesgo ¿Qué es el riesgo? Es la causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización Riesgo = vulnerabilidades * amenazas
  7. 7. Las Vulnerabilidades son puntos débiles del softwareque permiten que un atacante comprometa la integridad,disponibilidad o confidencialidad del mismo.Las Amenazas son circunstancias que pueden afectar alos datos.Riesgo = vulnerabilidades * amenazasSi no hay amenazas no hay riesgoSi no hay vulnerabilidades no hay riesgo Seguridad: Es una forma de protección contra los riesgos.
  8. 8. Hoy en día elescenario ha cambiado¡¡ RADICALMENTE !!
  9. 9. ¿Cuál es el nivel de riesgo en la actualidad? Las amenazas : Cada vez es necesaria especialización y conocimiento técnico a cabo ataques, robar y/o modificar información o cometer fraudes. Disponibilidad: - Información sobre los fallos y las vulnerabilidades - Exploits y las herramientas para llevar a cabo todo tipo de acciones.
  10. 10. Si además tenemos en cuenta que:1. Hoy día todo esta conectado con todo2. El número de usuarios de la red3. Cada vez hay más sistemas y servicios en laredEl nivel de riesgo es suficientemente altocomopara empezar a pensar en la seguridad comoalgo imprescindible
  11. 11. Tipos de ataques actuales: • Ingeniería social • Farming • SPAM • Pishing • Cajeros automáticos • Entre otros.
  12. 12. Seguridad de la informaciónTodas aquellas medidas preventivas y reactivas delhombre, de las organizaciones y de los sistemastecnológicos que permitan resguardar y proteger lainformación buscando mantener: Confidencialidad Disponibilidad Integridad
  13. 13. Existe diferencia!Seguridad informática / Seguridad de la Información El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  14. 14. ISO 270005. POLITICA DE SEGURIDAD6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN7. GESTIÓN DE ACTIVOS Seguridad8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS Administrativa13. GESTIÓN DE INCIDENTES14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO9. SEGURIDAD FÍSICA Y DEL AMBIENTE Seguridad Física10 GESTIÓN DE COMUNICACIONES Y OPERACIONES Seguridad11 CONTROL DE ACCESO Lógica12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DEINFORMACIÓN Seguridad Legal15 CUMPLIMIENTO
  15. 15. El arte de la guerra Sun Tzu, general chino: “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de perder o ganar son las mismas.Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla”
  16. 16. INGENIERÍA SOCIAL
  17. 17. Correos spam
  18. 18. REDES SOCIALES
  19. 19. REDES SOCIALES• Navegar juntos , establecer horarios, computadores en cuartos NO•Conozca con quién se comunica•Hable abiertamente sobre las ventajas y desventajas•Utilice controles parentales•Utilice routers para crear subredes para personalizar accesos yutilización de dispositivos•Combata la adicción a las redes sociales, retomar o nuevasactividades•Piense antes de publicar algo• Cree conciencia de la importancia de los datos personales(características personales, ideología, orientación sexual, religiosa, ypolítica) No es prohibir es GUIAR
  20. 20. Pedofilia en Internet y Redes Sociales
  21. 21. Guía de Seguridad en Internet para el hogar •El licenciamiento es relevante •Habilitar el Firewall •Habilitar las actualizaciones automáticas. •Anti-virus. •Use contraseñas y cámbielas frecuentemente. •Control parental (sitios, bloqueos de contenido, no dialogar con desconocidos) •Perfiles apropiados según edad •Asegúrese de estar donde usted piensa que está: •Evite transacciones financieras en redes inalámbricas •Cuando esté en público, mantenga su privacidad http://www.microsoft.com/multicountryamericas/seguridadhogar/
  22. 22. Delitos InformáticosAquellos actos delictivos realizados con el uso de computadoras omedios electrónicos, constituyéndose como un medio efectivopara dañar equipos y redes informáticas o la informacióncontenida en ellos, vulnerando bienes jurídicos protegidos. Legislación Privacidad de las comunicaciones electrónicas Aplicable Protección de la información Esfera patrimonial
  23. 23. Reflexiones
  24. 24. Preguntas?Material elaborado únicamente para fines educativosPorAna Robleto (arobleto50@gmail.com)Ernesto Vargas (evargassiba@hotmail.com)

×