1. Seguridad de la Información Expositor: Reynaldo Castaño Umaña
2.
3. Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos , debe estar debidamente protegida. ¿Qué se debe asegurar ?
4. Pilares de la seguridad de la Información Feria de Ciencia y Tecnología * UNI- FCyS* 2011
5. Pilares de la seguridad de la Información Confidencialidad .- Condición que garantiza que la información es accedida solo por las personas autorizadas según la naturaleza de su cargo o función dentro de la organización. La Confidencialidad está relacionada con la Privacidad de la Información. Integridad.- Condición que garantiza que la información es consistente o coherente. Está relacionada con la Veracidad de la Información. Disponibilidad.- Condición que garantiza que la información puede ser accedida en el momento en que es requerida. Está relacionada con la Continuidad del Negocio y las Operaciones. Feria de Ciencia y Tecnología * UNI- FCyS* 2011
6. La perdida de datos, provoca… Feria de Ciencia y Tecnología * UNI- FCyS* 2011
7.
8. ¿De que estamos hablando ? Ataques Informaticos Feria de Ciencia y Tecnología * UNI- FCyS* 2011
9. Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico. ¿En que consisten los ataques informáticos? Feria de Ciencia y Tecnología * UNI- FCyS* 2011
15. Tipos de Amenazas/Ataques Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
16.
17.
18.
19.
20.
21.
22.
23. … y entonces como podemos protegernos? Defensa de Perímetro Defensa de Red Defensa de Host Defensa de Aplicacion Defensa de Datos y Recursos Seguridad Multicapa Firewall IDS/IPS DMZ WAF DBF Firewall DMZ Seguridad Física/políticas
24.
25.
26.
27.
Notas del editor
Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros. Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.