Confidencialidad

2.258 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
2.258
En SlideShare
0
De insertados
0
Número de insertados
69
Acciones
Compartido
0
Descargas
53
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Confidencialidad

  1. 1. Universidad Nacional Federico Villarreal<br />Facultad de Ingeniería Industrial y de Sistemas<br />Escuela de Ingeniería de Sistemas<br />Seguridad en Computación e Informática<br />LA CONFIDENCIALIDAD<br />
  2. 2. BENITEZ PEREYRA, PAUL FRANCISCO E.<br />CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO<br />GARCÍA MORAUSKY, CESAR RICARDO<br />Integrantes<br />FLORIAN ARTEAGA, EDUARDO MIGUEL<br />GONZALES BERNAL, JAIR ANTONIO<br />
  3. 3. INTRODUCCIÓN<br />Hoy en día todas las organizaciones ya sean pequeñas, medianas o grandes cuentan con cierta cantidad de información que son una fuente importante y hasta en muchos casos la parte vital en toda empresa ya que en ella está contenida: <br /><ul><li>Información de clientes
  4. 4. Productos, estrategias
  5. 5. Planes, objetivos
  6. 6. Proyectos de desarrollo
  7. 7. Estudios de mercado
  8. 8. Información estratégica y financiera </li></ul>Se debe conservar la confidencialidad como objetivo primordial de del sistema de seguridad.<br />
  9. 9. CONTENIDO<br />
  10. 10. CONTENIDO<br />¿Qué entendemos por Información Confidencial?<br />
  11. 11. CONTENIDO<br />¿Qué establecen las normas laborales?<br /> Trabajadores Alta Dirección<br />Acuerdos específicos de confiabilidad<br />Acuerdos de confiabilidad<br />
  12. 12. CONTENIDO<br />¿Qué otros medios de protección interna de la Información Corporativa o Confidencial debemos tener?<br />
  13. 13. CONTENIDO<br />¿Qué hacemos en el caso de la protección de la Información Confidencial de la empresa cuando es tratada por terceros. Los contratos de outsourcing?<br />La externalización de servicios u outsourcing es una práctica cada día más habitual permite a las empresas centrar sus esfuerzos en la actividad principal y contar con servicios especializados, reduciendo costes económicos y organizativos, contratando con terceras empresas determinados servicios.<br />Asesoría Laboral o Contable<br />Gestión de RR.HH<br />Marketing<br />Servicios Informáticos <br />
  14. 14. CASOS PRÁCTICOS DE CONFIDENCIALIDAD<br />1 CASO:<br />Cuando un practicante de sistemas va a trabajar bajo plataforma Oracle, el administrador de BD le crea un usuario x en el servidor web de Oracle 11g para una base de datos predeterminada, asignando los permisos y restricciones que debe tener este según las políticas de seguridad. De esta manera el practicante con su respectivo password será el único que podrá acceder a este usuario x, logrando de esta manera la confidencialidad con respecto a la información que maneja.<br />
  15. 15.
  16. 16. CASOS PRÁCTICOS DE CONFIDENCIALIDAD<br />2 CASO<br />Certificados Digitales SSL<br />Secure Socket Layer . Certificados digitales para conseguir un canal o medio seguro de comunicación a través de Internet.<br />
  17. 17. SSL (SECURE SOCKET LAYER)<br />Protocolo de seguridad <br />Transmisión de datos entre un servidor y un usuario<br />El SSL es un protocolo abierto.<br />Se pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet (HTTP, FTP, SMTP, etc.)<br />
  18. 18. PROTOCOLO SSL<br />Utiliza una clave de seguridad de 128 o 256 bits de longitud, y que solo conocen la maquina del usuario conectado y el servidor que brinda la conexión.<br />Estas claves permiten la encriptación de los datos para que nadie que no las tenga, pueda leer su contenido.<br />
  19. 19. Diagrama de comunicación<br />
  20. 20. SSL ES UNA “FIRMA” ELECTRÓNICA QUE ACREDITA IDENTIDAD Y CREDENCIALES<br />Los certificados SSL son expedidos por una autoridad de certificación (CA):<br />Los certificados SSL contienen datos como:<br /><ul><li>Nombre de la empresa cliente (para quien es generado el certificado en cuestión).
  21. 21. Un numero serial propio del certificado
  22. 22. Fecha de expiración (del certificado)
  23. 23. Una llave publica que permite encriptar la información.</li></li></ul><li>¿CÓMO SABEMOS SI UN WEB CUENTA CON PROTECCIÓN BAJO UN CERTIFICADO SSL? <br />
  24. 24. ¿CUÁNDO ES NECESARIO UTILIZAR UN CERTIFICADO SSL?<br />Un Certificado de Seguridad SSL es necesario para webs que deseen:<br /><ul><li>Ofrecer transacciones económicas seguras.
  25. 25. Garantizar la privacidad de la información.</li></li></ul><li>Protocolo HTTPS<br />
  26. 26.
  27. 27.
  28. 28.
  29. 29. CASOS PRÁCTICOS DE CONFIDENCIALIDAD<br />3 CASO<br />Un ingeniero debe realizar una inspección de una casa para los futuros compradores, quienes son sus clientes. <br />Terminada la inspección, el ingeniero llega a la conclusión que la residencia que estuvo evaluando estaba en un buen estado, en la mayoría de aspectos, por lo que no requería reparaciones mayores.<br />El ingeniero envía el reporte, tanto a sus clientes como a la empresa de bienes raíces encargada de la venta de la casa.<br />El cliente le reclama al ingeniero que, tal acción era perjudicial para sus intereses puesto que reducía las posibilidades que estos tenían de ofertar y regatear sobre el precio de la casa.<br />
  30. 30. Pregunta<br />¿Rompió el ingeniero alguna cláusula de confidencialidad al enviar una copia del reporte de inspección de la casa, a la empresa de bienes raíces que representaba a los dueños de esta?<br />
  31. 31. Discusión y Conclusión<br />Pese a que en ninguna parte del contrato entre los clientes con su prestador de servicios, exista alguna clausula específica que muestre el grado de confidencialidad que este deba de mantener sobre sus servicios; sin embargo, hay que remarcar la inhabilidad del ingeniero para reconocer información que maneja de sus clientes debe de ser tratada con absoluta confidencialidad, a no ser que cause, en cierta forma, un perjuicio para terceros.<br />En conclusión, el ingeniero rompió un código ético y confidencial al proveer a terceros, información que no les correspondía; pudiendo causar así, cierta pérdida a sus clientes.<br />
  32. 32. CASOS PRÁCTICOS DE CONFIDENCIALIDAD<br />4 CASO: Robo y violación de la confidencialidad de los datos de 77 millones de usuarios PlayStation.<br />Este caso sucedió el mes de Abril del 2011 cuando la multinacional Sony fue demandada después que la información de más de 76 millones de usuarios fue expuesta como consecuencia de una falla del sistema provocada por un intruso cibernético anónimo.<br />
  33. 33. DETALLES DEL CASO <br />
  34. 34. CASOS PRÁCTICOS DE CONFIDENCIALIDAD<br />5 CASO: Comando de Apoyo Administrativo del Ejército / Políticas de Privacidad y condiciones de uso<br />
  35. 35. Los servicios que ofrecen son los siguientes<br />
  36. 36. POLÍTICA DE PRIVACIDAD<br />
  37. 37.
  38. 38. ¿Qué tipo de información se recopila?<br />
  39. 39. ACCESO AL SISTEMA<br />
  40. 40. ¿Cómo se utiliza la información personal que usted nos suministra?<br />
  41. 41. Protección de Datos Personales<br />
  42. 42. CONCLUSIONES<br />
  43. 43. RECOMENDACIONES<br />
  44. 44. MUCHAS GRACIAS<br />

×