SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Ana González Monzón Febrero 2014
¿ Por qué invertir en
Seguridad de la Información ?

La información de la empresa está
almacenada en sistemas informáticos

La información es un recurso vital que
debe estar siempre disponible

Los ejecutivos necesitan datos exactos
y actualizados para la toma de
decisiones
¿ Por qué es importante la Seguridad Informática ?

Ficheros de clientes y proveedores

Facturas, Pedidos

Correos electrónicos

Trámites con la administración
pública

Datos personales de los empleados

Documentación técnica
Datos Críticos
En cuanto nos asomamos a Internet
estamos expuestos a un ataque
Cualquier empresa independientemente de
su tamaño está expuesta. Aunque, las más
atacadas son las multinacionales, los
servicios web, y el comercio electrónico
Cualquier empresa es vulnerable a las amenazas
VIRUS / Malware

Adware: Software publicitario molesto

Software espia: Recolecta información para terceros

Troyano: Malware que se muestra como legítimo, pero que al
ejecutarlo abre un acceso remoto

Rootkits: Malware oculto con permisos de administrador.

El método de infección suele ser
– Aprovechamiento de vulnerabilidades
– Ingeniería social
– Anexos en el correo electrónico
– Programas gratuitos
Amenazas I

Redes de zombis / bots: Red de un conjunto de máquinas
infectadas para hacer campañas de spam, y ataques de
DDoS

El uso de memorias USB: Transmiten malware

Redes inalámbricas inseguras
– Wifis Corporativas mal configuradas
– Wifis Ajenas

Fuga de datos
– Espionaje industrial
– Empleados descontentos
– Pérdida de equipos
Amenazas II

Los hackers / piratas informáticos eran
comunidad de entusiastas de programadores y
diseñadores de sistemas de los años 60

Hoy es un negocio lucrativo

Herramientas de ataque en el mercado negro.
Troyano por 1.000 €

Para defendernos tenemos a:
– Grupo de Delitos Telemáticos GDT
– La Brigada de Investigación Tecnológica de la
Policía Nacional
Ciberdelincuencia

La Seguridad Informática
no supone un gasto vacío

Es similar a un seguro
tradicional

No vemos el beneficio
hasta que se produce el
desastre

El negocio tiene que
seguir funcionando y
obteniendo ganancias
El beneficio de la Seguridad Informática

Antivirus gestionado

Protección de red mediante Firewall UTM gestionado

Cloud privado de compartición de ficheros

Backup Online
Servicios de Seguridad Gestionada Innovae

Los gerentes de las pequeñas empresas pierden 6 horas a
la semana en manejar las TI

No necesita contratar recursos internos

Simplifica las soluciones tecnológicas

Evita grandes desembolsos iniciales gracias al pago por
uso mensual
¿ Por qué un proveedor de servicios gestionados ?

Dirigido a clientes con más de 5 usuarios que necesiten
políticas de seguridad en el puesto de trabajo y en los
smartphone.

Es más que un antivirus
– Cortafuegos
– Control de páginas web
– Control de aplicaciones
– Control de USB
– Cifrado (Portátiles, móviles)
Antivirus gestionado I

El servicio incluye
– Uso del AV en modo pago por uso
– Puesta en marcha, instalación
– Monitorización en tiempo real de la seguridad de
cada equipo
– Envío de informes mensual
– Actualización de software
– Resolución de incidencias de infección
– Asistencia remota
– Soporte 8 x 5
Antivirus gestionado II

Dirigido a clientes con más de 5 usuarios que
– Quieran controla quien accede a su red interna
– Quieran controlar quien accede a su wifi
– Quieran controlar por donde navegan sus usuarios
(productividad, infección)
– Quieran aumentar el rendimiento de la red.
– Quieran tener una red libre de virus

Es más que un Cortafuegos, es un UTM
– Antivirus perimetral
– Control de páginas web
– Control de aplicaciones
– Detección de intrusos
– Acceso remoto seguro con VPN
– Segmentación de red con VLAN
– Punto de acceso Wifi
– Políticas de seguridad Wifi
Protección perimetral gestionada I

El servicio incluye
– Uso del UTM en modo pago por uso en casa del cliente
– Puesta en marcha, instalación
– Monitorización en tiempo real de la seguridad de la red
– Envío de informes mensual
– Actualización de software
– Resolución de incidencias de seguridad
– Asistencia remota
– Soporte 8 x 5
Protección perimetral gestionada II

Dirigido a clientes con más de 5 usuarios que
– Necesiten compartir información
– Quieran dar acceso a su información desde dispositivos
móviles
– Que quieran acceder a la información en cualquier momento
– Es el sustituto del dropbox, pero privado (más seguro)
Servicio de Cloud Privado

¿Tienes la información de tu negocio dentro de tu oficina?
(Ficheros de clientes, proveedores, facturación,
contabilidad)

¿ Usas alguna medida de seguridad para proteger la
información? (Antivirus, Cortafuegos,Salvaguarda)

¿ Estas preocupado por la seguridad de tu red ?

¿Has notado falta de rendimiento en el acceso a Internet?

¿Has tenido algún incidente de pérdida de información?

¿Sacáis información del negocio fuera de la oficina? (USB,
smartphone)

¿Necesita tu negocio acceso remoto a la información?
Cómo detectar la necesidad de seguridad

Nosotros nos encargamos de la seguridad mientras el cliente
se ocupa del negocio

Asegura la continuidad de los procesos del negocio

Mejora el rendimiento de la red

Mejora la productividad de los procesos (cloud share) y de los
empleados (Control App)

Mejora la imagen de marca

Cumplimiento de normativas (LOPD)
Beneficios para el cliente
Muchas Gracias
Ana González Monzón
agonzalez@innovae.com
www.seguridad.innovae.com

Más contenido relacionado

La actualidad más candente

3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
Lizy Pineda
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
Yeiar Hernandez Caracas
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 

La actualidad más candente (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Mario
MarioMario
Mario
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad
SeguridadSeguridad
Seguridad
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Marco
MarcoMarco
Marco
 

Similar a ¿ Por qué invertir en Seguridad de la Información ?

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Similar a ¿ Por qué invertir en Seguridad de la Información ? (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Aner Sistemas
Aner SistemasAner Sistemas
Aner Sistemas
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

¿ Por qué invertir en Seguridad de la Información ?

  • 1. Ana González Monzón Febrero 2014 ¿ Por qué invertir en Seguridad de la Información ?
  • 2.  La información de la empresa está almacenada en sistemas informáticos  La información es un recurso vital que debe estar siempre disponible  Los ejecutivos necesitan datos exactos y actualizados para la toma de decisiones ¿ Por qué es importante la Seguridad Informática ?
  • 3.  Ficheros de clientes y proveedores  Facturas, Pedidos  Correos electrónicos  Trámites con la administración pública  Datos personales de los empleados  Documentación técnica Datos Críticos
  • 4. En cuanto nos asomamos a Internet estamos expuestos a un ataque Cualquier empresa independientemente de su tamaño está expuesta. Aunque, las más atacadas son las multinacionales, los servicios web, y el comercio electrónico Cualquier empresa es vulnerable a las amenazas
  • 5. VIRUS / Malware  Adware: Software publicitario molesto  Software espia: Recolecta información para terceros  Troyano: Malware que se muestra como legítimo, pero que al ejecutarlo abre un acceso remoto  Rootkits: Malware oculto con permisos de administrador.  El método de infección suele ser – Aprovechamiento de vulnerabilidades – Ingeniería social – Anexos en el correo electrónico – Programas gratuitos Amenazas I
  • 6.  Redes de zombis / bots: Red de un conjunto de máquinas infectadas para hacer campañas de spam, y ataques de DDoS  El uso de memorias USB: Transmiten malware  Redes inalámbricas inseguras – Wifis Corporativas mal configuradas – Wifis Ajenas  Fuga de datos – Espionaje industrial – Empleados descontentos – Pérdida de equipos Amenazas II
  • 7.  Los hackers / piratas informáticos eran comunidad de entusiastas de programadores y diseñadores de sistemas de los años 60  Hoy es un negocio lucrativo  Herramientas de ataque en el mercado negro. Troyano por 1.000 €  Para defendernos tenemos a: – Grupo de Delitos Telemáticos GDT – La Brigada de Investigación Tecnológica de la Policía Nacional Ciberdelincuencia
  • 8.  La Seguridad Informática no supone un gasto vacío  Es similar a un seguro tradicional  No vemos el beneficio hasta que se produce el desastre  El negocio tiene que seguir funcionando y obteniendo ganancias El beneficio de la Seguridad Informática
  • 9.  Antivirus gestionado  Protección de red mediante Firewall UTM gestionado  Cloud privado de compartición de ficheros  Backup Online Servicios de Seguridad Gestionada Innovae
  • 10.  Los gerentes de las pequeñas empresas pierden 6 horas a la semana en manejar las TI  No necesita contratar recursos internos  Simplifica las soluciones tecnológicas  Evita grandes desembolsos iniciales gracias al pago por uso mensual ¿ Por qué un proveedor de servicios gestionados ?
  • 11.  Dirigido a clientes con más de 5 usuarios que necesiten políticas de seguridad en el puesto de trabajo y en los smartphone.  Es más que un antivirus – Cortafuegos – Control de páginas web – Control de aplicaciones – Control de USB – Cifrado (Portátiles, móviles) Antivirus gestionado I
  • 12.  El servicio incluye – Uso del AV en modo pago por uso – Puesta en marcha, instalación – Monitorización en tiempo real de la seguridad de cada equipo – Envío de informes mensual – Actualización de software – Resolución de incidencias de infección – Asistencia remota – Soporte 8 x 5 Antivirus gestionado II
  • 13.  Dirigido a clientes con más de 5 usuarios que – Quieran controla quien accede a su red interna – Quieran controlar quien accede a su wifi – Quieran controlar por donde navegan sus usuarios (productividad, infección) – Quieran aumentar el rendimiento de la red. – Quieran tener una red libre de virus  Es más que un Cortafuegos, es un UTM – Antivirus perimetral – Control de páginas web – Control de aplicaciones – Detección de intrusos – Acceso remoto seguro con VPN – Segmentación de red con VLAN – Punto de acceso Wifi – Políticas de seguridad Wifi Protección perimetral gestionada I
  • 14.  El servicio incluye – Uso del UTM en modo pago por uso en casa del cliente – Puesta en marcha, instalación – Monitorización en tiempo real de la seguridad de la red – Envío de informes mensual – Actualización de software – Resolución de incidencias de seguridad – Asistencia remota – Soporte 8 x 5 Protección perimetral gestionada II
  • 15.  Dirigido a clientes con más de 5 usuarios que – Necesiten compartir información – Quieran dar acceso a su información desde dispositivos móviles – Que quieran acceder a la información en cualquier momento – Es el sustituto del dropbox, pero privado (más seguro) Servicio de Cloud Privado
  • 16.  ¿Tienes la información de tu negocio dentro de tu oficina? (Ficheros de clientes, proveedores, facturación, contabilidad)  ¿ Usas alguna medida de seguridad para proteger la información? (Antivirus, Cortafuegos,Salvaguarda)  ¿ Estas preocupado por la seguridad de tu red ?  ¿Has notado falta de rendimiento en el acceso a Internet?  ¿Has tenido algún incidente de pérdida de información?  ¿Sacáis información del negocio fuera de la oficina? (USB, smartphone)  ¿Necesita tu negocio acceso remoto a la información? Cómo detectar la necesidad de seguridad
  • 17.  Nosotros nos encargamos de la seguridad mientras el cliente se ocupa del negocio  Asegura la continuidad de los procesos del negocio  Mejora el rendimiento de la red  Mejora la productividad de los procesos (cloud share) y de los empleados (Control App)  Mejora la imagen de marca  Cumplimiento de normativas (LOPD) Beneficios para el cliente
  • 18. Muchas Gracias Ana González Monzón agonzalez@innovae.com www.seguridad.innovae.com