SlideShare una empresa de Scribd logo
1 de 13
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
INTEGRANTES
G.Olivera
G.Romero
Diego
Sanchez
SEGURIDAD
INFORMÁTICA
Consiste en asegurar que los recursos del
sistema de información (material informático
o programas) de una organización sean
utilizados de la manera que se decidió y que
la información que se considera importante
no sea fácil de acceder por cualquier persona
que no se encuentre acreditada.
http://www.youtube.com/watch?v=ktQi9v8Xa1o
http://es.youtube.com/watch?v=STf0Qmhna7s&feature=related
http://es.youtube.com/watch?v=980O_QpbIbI&feature=related
OBJETIVOS
Los activos son los elementos que la seguridad informática tiene
como objetivo proteger. Son tres elementos que conforman los
activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es
el resguardo de la información, independientemente del lugar en
donde se encuentre registrada, en algún medio electrónico o
físico.
Equipos que la soportan
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de
comunicaciones que manejan la información.
PROGRAMAS
COMÚNMENTE
UTILIZADOS PARA LA
SEGURIDAD INFORMÁTICA
EL ANTIVIRUS
A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de
aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con
frecuencia (una vez por semana o cada 15 días sería lo ideal). Conociendo este problema varias empresas desarrolladoras de
antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet.
Antivirus en línea :
Trend Micro : http://housecall.trendmicro.com
RAV antivirus : www.ravantivirus.com/scan Debe enviar un dirección de correo electrónico , no es tan rápido como
TrendMicro.
EL FIREWALL
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es
inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy
bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir.
Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador.
LA ENCRIPTACIÓN
Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez
encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o
transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de
crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para
desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se
llama criptograma.
ESTRATEGIAS DE
SEGURIDAD
INFORMÁTICA
1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD
Cualquier compañía sin importar su tamaño debe tener una política de seguridad.
Si no hay política, no hay estrategia de seguridad y sin una estrategia los
departamentos comprarán productos de seguridad sin ningún objetivo sino
satisfacer limitadamente sus necesidades. Una buena política de seguridad
claramente especifica los objetivos de la misma para cada quien en la
organización, pero los explica ampliamente.
2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD
Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no
sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos
los trabajadores de la empresa para que tengan conciencia de seguridad,
igualmente podemos ser víctimas de la “ingeniería social”.
ESTRATEGIAS DE
SEGURIDAD
INFORMÁTICA
3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS
Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué
necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de
cuenta de:
- Activos importantes de información y su valor relativo
- Amenazas a esos activos
- Requerimientos de seguridad
- Actuales estrategias de protección y sus procedimientos
- Vulnerabilidades de la organización
4. EVALUACIÓN TECNOLÓGICA
Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como
firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección
de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc.
Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error
típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de
seguridad.
CASO SIEMENS
Objetivo
El objetivo de Seguridad de la Información (InfoSec) es asegurar la confidencialidad,
integridad y disponibilidad de la información interna de la compañía.
Misión
Establecer, promulgar y aplicar las normas para la protección de la información y los
sistemas de información de la compañía, creando conciencia a cada uno de los
colaboradores.
Alcance
Las divisiones, sucursales, oficinas de venta, gerencias comerciales y centrales de Siemens
en la Región Andina. Los empleados Siemens y empleados temporales, contratistas y
practicantes. Terceros que trabajan en Siemens con acuerdos de cooperación.
CASO SIEMENS
Guias de Seguridad:
1.Contrasenas
2.Correo Electronico
3.Uso de Internet
4.Respaldo de Datos en los PC’s
5.Control de Virus
6.Seguridad en el Puesto de Trabajo
7.Proteccion de Documentos Propiedad de la Empresa
8.Conexion de Redes
CASO SIEMENS
Public Key Infrastructure
La infraestructura actual de
Criptografía “PKI2” utiliza la
Tarjeta Corporativa de
Identificación (smartcard) para
almacenar los certificados digitales
personales.
 
El propósito de los dos certificados
almacenados en la tarjeta
smartcard son:
- Encripción
- Autenticación / Firma
CASO SIEMENS
Servicio Corporativo:
1.- CERT (Computer Emergency Response Team)
- Siemens CERT tiene como objetivo evitar o limitar los incidentes
desencadenados por los hackers, saboteadores, espionaje industrial, etc.
- Ayuda e investiga los incidentes relacionados con la seguridad en las empresas
en los sistemas y redes informáticas.
2.- IPINS (Intrusion Prevention and Inventory Service)
- Prevención de intrusos e Inventario de servicios (IPINS),.
- Proporciona una base global y de servicios profesionales, para todo el grupo,
lo que la hace central para la detección de vulnerabilidades dentro de la
infraestructura de TI para aplicar las medidas necesarias.
CASO SIEMENS
Servicio Corporativo:
3.- PKI Services (Public Key Infraestructure Services)
4.- SCD (Siemens Corporate Directory)
- Proporciona un lugar central, donde se recopila toda la información
corporativa y el sistema de mensajería de todos los empleados de Siemens y de sus
empresas asociadas.
5.- VCC (Virus Competence Center)
- Garantiza la productividad de los sistemas de TI de un mínimo de protección
contra los virus (Virus Protection Policy).
- El Siemens VCC proporciona a la central de protección antivirus un apoyo en a
todas las unidades de Siemens para conceptos de operaciones, distribución,
instalación y mantenimiento de los instrumentos necesarios, así como de la
información necesaria y alertas.
CREANDO
CONCIENCIA
La información de las compañías deben mantener la confiabilidad, integridad y
disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio
y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.
 
Tanto la implementación como el cumplimiento de las normas es el trabajo de cada
empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran
instruidas en temas relacionados con Seguridad de la Información y utilizan este
conocimiento para actuar con seguridad y siendo responsables y consistentes con sus
acciones.
Gracias!!!!!!

Más contenido relacionado

La actualidad más candente

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 

La actualidad más candente (19)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Marco
MarcoMarco
Marco
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Marco
MarcoMarco
Marco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIKatherine Cancelado
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06Comdat4
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetPedro Cuesta
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internetvanessa gomez
 

Destacado (10)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06
 
Integridad de la información final
Integridad de la información finalIntegridad de la información final
Integridad de la información final
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de Internet
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
 

Similar a seguridad de la computacion

Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhAngel Bachiller
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhYonathanJavierWilche
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxMaricelaHernndezReye
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a seguridad de la computacion (20)

Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

seguridad de la computacion

  • 2. SEGURIDAD INFORMÁTICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada. http://www.youtube.com/watch?v=ktQi9v8Xa1o http://es.youtube.com/watch?v=STf0Qmhna7s&feature=related http://es.youtube.com/watch?v=980O_QpbIbI&feature=related
  • 3. OBJETIVOS Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos que la soportan Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 4. PROGRAMAS COMÚNMENTE UTILIZADOS PARA LA SEGURIDAD INFORMÁTICA EL ANTIVIRUS A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal). Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet. Antivirus en línea : Trend Micro : http://housecall.trendmicro.com RAV antivirus : www.ravantivirus.com/scan Debe enviar un dirección de correo electrónico , no es tan rápido como TrendMicro. EL FIREWALL El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador. LA ENCRIPTACIÓN Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 5. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA 1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD Cualquier compañía sin importar su tamaño debe tener una política de seguridad. Si no hay política, no hay estrategia de seguridad y sin una estrategia los departamentos comprarán productos de seguridad sin ningún objetivo sino satisfacer limitadamente sus necesidades. Una buena política de seguridad claramente especifica los objetivos de la misma para cada quien en la organización, pero los explica ampliamente. 2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, igualmente podemos ser víctimas de la “ingeniería social”.
  • 6. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA 3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de: - Activos importantes de información y su valor relativo - Amenazas a esos activos - Requerimientos de seguridad - Actuales estrategias de protección y sus procedimientos - Vulnerabilidades de la organización 4. EVALUACIÓN TECNOLÓGICA Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de seguridad.
  • 7. CASO SIEMENS Objetivo El objetivo de Seguridad de la Información (InfoSec) es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía. Misión Establecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores. Alcance Las divisiones, sucursales, oficinas de venta, gerencias comerciales y centrales de Siemens en la Región Andina. Los empleados Siemens y empleados temporales, contratistas y practicantes. Terceros que trabajan en Siemens con acuerdos de cooperación.
  • 8. CASO SIEMENS Guias de Seguridad: 1.Contrasenas 2.Correo Electronico 3.Uso de Internet 4.Respaldo de Datos en los PC’s 5.Control de Virus 6.Seguridad en el Puesto de Trabajo 7.Proteccion de Documentos Propiedad de la Empresa 8.Conexion de Redes
  • 9. CASO SIEMENS Public Key Infrastructure La infraestructura actual de Criptografía “PKI2” utiliza la Tarjeta Corporativa de Identificación (smartcard) para almacenar los certificados digitales personales.   El propósito de los dos certificados almacenados en la tarjeta smartcard son: - Encripción - Autenticación / Firma
  • 10. CASO SIEMENS Servicio Corporativo: 1.- CERT (Computer Emergency Response Team) - Siemens CERT tiene como objetivo evitar o limitar los incidentes desencadenados por los hackers, saboteadores, espionaje industrial, etc. - Ayuda e investiga los incidentes relacionados con la seguridad en las empresas en los sistemas y redes informáticas. 2.- IPINS (Intrusion Prevention and Inventory Service) - Prevención de intrusos e Inventario de servicios (IPINS),. - Proporciona una base global y de servicios profesionales, para todo el grupo, lo que la hace central para la detección de vulnerabilidades dentro de la infraestructura de TI para aplicar las medidas necesarias.
  • 11. CASO SIEMENS Servicio Corporativo: 3.- PKI Services (Public Key Infraestructure Services) 4.- SCD (Siemens Corporate Directory) - Proporciona un lugar central, donde se recopila toda la información corporativa y el sistema de mensajería de todos los empleados de Siemens y de sus empresas asociadas. 5.- VCC (Virus Competence Center) - Garantiza la productividad de los sistemas de TI de un mínimo de protección contra los virus (Virus Protection Policy). - El Siemens VCC proporciona a la central de protección antivirus un apoyo en a todas las unidades de Siemens para conceptos de operaciones, distribución, instalación y mantenimiento de los instrumentos necesarios, así como de la información necesaria y alertas.
  • 12. CREANDO CONCIENCIA La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.   Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.