SlideShare una empresa de Scribd logo
1 de 16
INFRAESTRUCTURA DE
SEGURIDAD INFORMÁTICA
HECHO POR: ALEJANDRO PARRA RETANA
INTRODUCCIÓN
• En la actualidad, la seguridad informática se ha convertido en una preocupación crítica para empresas y
particulares por igual. Los ciberataques, las brechas de seguridad y el robo de datos se han vuelto cada
vez más sofisticados y frecuentes. La propuesta de este proyecto busca abordar estos desafíos mediante
la implementación de un enfoque integral de seguridad informática.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
Protección
inteligente
Disponibilidad
Integridad
Confidencialidad
DESCRIPCIÓN DEL PROYECTO
• El proyecto se centra en tres componentes clave: Prevención, Detección y Respuesta. A través de la
implementación de estas fases, buscamos garantizar una protección integral de los datos sensibles y
minimizar el impacto de los posibles ataques.
1.- PREVENCIÓN
• Descripción de las medidas preventivas a implementar, como firewalls, políticas de seguridad y
capacitación de personal
• Explicación de cómo se realizara una evaluación de riesgos para identificar vulnerabilidades y establecer
medidas de mitigación.
2.- DETECCIÓN
• Introducción a las herramientas de monitoreo y análisis de trafico para identificar comportamientos y
actividades maliciosas.
• Explicación de cómo se establecerán alertas tempranas para detectar y responder rápidamente a
cualquier amenaza.
3.- RESPUESTA
• Presentación de un plan de acción para responder y contener los ataques de manera eficiente
• Descripción de la creación de un equipo de respuesta a incidentes y la colaboración con agencias de
seguridad externas, si es necesario.
ACTORES QUE INFLUYEN EN LA ESTRUCTURA DE
SEGURIDAD INFORMÁTICA
• Gerente de operaciones de seguridad informática
• Jefe del área de seguridad informática
• Analista de seguridad informática
• Auditor de seguridad informática
• Director de la Gestión de riesgos operacionales y tecnológicos en el área de seguridad
FALLOS DE LA SEGURIDAD INFORMÁTICA
DENTRO DE LAS EMPRESAS
24, 37%
7, 11%
20, 31%
8, 13%
5, 8%
13, 21%
Fallos en la seguridad informática de las empresas
Malware Ineficiencia Mala configuracion del sistema Compromiso del sistema Otros
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA
DENTRO DE LAS EMPRESAS
• Las violaciones de seguridad pueden tener un impacto significativo en las empresas, como la pérdida de
datos, el tiempo de inactividad y la disminución de la confianza del cliente. El adoptar una conciencia y
el uso de técnicas de seguridad informática ayudan a prevenir estas amenazas al establecer medidas de
seguridad sólidas que protegen los sistemas y datos de la empresa. Además, la adopción de técnicas de
seguridad demuestra a los clientes y/o socios comerciales que la empresa se toma en serio la seguridad
y la privacidad de sus datos, lo que ayuda a fortalecer la reputación de la empresa.
Ataques DDOS
Rasonmware
Phishing
Inyecciones
SQL
Ataques
XSS
Ataques por
Ingeniera Social
AMENAZAS MÁS COMUNES PARA LA
SEGURIDAD INFORMÁTICA DE LAS
EMPRESAS
BENEFICIOS DE IMPLEMENTAR UNA INFRAESTRUCTURA DE
SEGURIDAD INFORMÁTICA EN LA EMPRESA
• Mayor protección de los datos y la información confidencial.
• Reducción del riesgo de interrupciones del sistema y perdida de datos
• Mejora de la confianza de los usuarios y los clientes en las soluciones de seguridad que se ofrecen
• Cumplimiento de las regulaciones y normativas de seguridad vigentes.
CONSEJOS A LAS EMPRESAS PARA PROTEGER SUS
ESTÁNDARES DE SEGURIDAD INFORMÁTICA
1. Realizar actualizaciones regulares de software y sistemas operativos para mantenerlos actualizados y seguros.
2. Utilizar contraseñas seguras y cambiarlas periódicamente.
3. Implantar políticas de acceso a datos y sistemas que limiten el acceso solo a las personas autorizadas.
4. Capacitar al personal de la empresa sobre las amenazas de seguridad informática y cómo evitarlas.
5. Implementar soluciones de seguridad de red y sistema, como firewalls y sistemas de detección de intrusiones.
CONSEJOS A LAS EMPRESAS PARA PROTEGER SUS
ESTÁNDARES DE SEGURIDAD INFORMÁTICA
6. Realice copias de seguridad de los datos importantes y guarde estas copias fuera del sitio para protegerse contra
la perdida de datos.
7. Utilice tecnología de cifrado para proteger los datos confidenciales.
8. Implemente un plan de respuesta a incidentes para manejar cualquier violación de seguridad.
9. Monitoree regularmente los sistemas para detectar posibles amenazas y responder de manera efectiva.
10. Considere contratar a profesionales de seguridad informática para ayudar a proteger los sistemas y datos de la
empresa.
CONCLUSIONES
• La propuesta de este proyecto tiene como objetivo garantizar la protección de datos y minimizar los
riesgos en un mundo digitalizado. Estoy convencido de que con este enfoque integral y un equipo
capacitado, podremos enfrentar los desafíos de seguridad informática de manera efectiva. Agradezco a
los sinodales por su atención y estoy dispuesto a responder cualquier pregunta que puedan tener.
GRACIAS
POR SU ATENCIÓN

Más contenido relacionado

Similar a Infraestructura de seguridad informática.pptx

Similar a Infraestructura de seguridad informática.pptx (20)

Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Último

Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 

Último (20)

Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 

Infraestructura de seguridad informática.pptx

  • 2. INTRODUCCIÓN • En la actualidad, la seguridad informática se ha convertido en una preocupación crítica para empresas y particulares por igual. Los ciberataques, las brechas de seguridad y el robo de datos se han vuelto cada vez más sofisticados y frecuentes. La propuesta de este proyecto busca abordar estos desafíos mediante la implementación de un enfoque integral de seguridad informática.
  • 3. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Protección inteligente Disponibilidad Integridad Confidencialidad
  • 4. DESCRIPCIÓN DEL PROYECTO • El proyecto se centra en tres componentes clave: Prevención, Detección y Respuesta. A través de la implementación de estas fases, buscamos garantizar una protección integral de los datos sensibles y minimizar el impacto de los posibles ataques.
  • 5. 1.- PREVENCIÓN • Descripción de las medidas preventivas a implementar, como firewalls, políticas de seguridad y capacitación de personal • Explicación de cómo se realizara una evaluación de riesgos para identificar vulnerabilidades y establecer medidas de mitigación.
  • 6. 2.- DETECCIÓN • Introducción a las herramientas de monitoreo y análisis de trafico para identificar comportamientos y actividades maliciosas. • Explicación de cómo se establecerán alertas tempranas para detectar y responder rápidamente a cualquier amenaza.
  • 7. 3.- RESPUESTA • Presentación de un plan de acción para responder y contener los ataques de manera eficiente • Descripción de la creación de un equipo de respuesta a incidentes y la colaboración con agencias de seguridad externas, si es necesario.
  • 8. ACTORES QUE INFLUYEN EN LA ESTRUCTURA DE SEGURIDAD INFORMÁTICA • Gerente de operaciones de seguridad informática • Jefe del área de seguridad informática • Analista de seguridad informática • Auditor de seguridad informática • Director de la Gestión de riesgos operacionales y tecnológicos en el área de seguridad
  • 9. FALLOS DE LA SEGURIDAD INFORMÁTICA DENTRO DE LAS EMPRESAS 24, 37% 7, 11% 20, 31% 8, 13% 5, 8% 13, 21% Fallos en la seguridad informática de las empresas Malware Ineficiencia Mala configuracion del sistema Compromiso del sistema Otros
  • 10. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA DENTRO DE LAS EMPRESAS • Las violaciones de seguridad pueden tener un impacto significativo en las empresas, como la pérdida de datos, el tiempo de inactividad y la disminución de la confianza del cliente. El adoptar una conciencia y el uso de técnicas de seguridad informática ayudan a prevenir estas amenazas al establecer medidas de seguridad sólidas que protegen los sistemas y datos de la empresa. Además, la adopción de técnicas de seguridad demuestra a los clientes y/o socios comerciales que la empresa se toma en serio la seguridad y la privacidad de sus datos, lo que ayuda a fortalecer la reputación de la empresa.
  • 11. Ataques DDOS Rasonmware Phishing Inyecciones SQL Ataques XSS Ataques por Ingeniera Social AMENAZAS MÁS COMUNES PARA LA SEGURIDAD INFORMÁTICA DE LAS EMPRESAS
  • 12. BENEFICIOS DE IMPLEMENTAR UNA INFRAESTRUCTURA DE SEGURIDAD INFORMÁTICA EN LA EMPRESA • Mayor protección de los datos y la información confidencial. • Reducción del riesgo de interrupciones del sistema y perdida de datos • Mejora de la confianza de los usuarios y los clientes en las soluciones de seguridad que se ofrecen • Cumplimiento de las regulaciones y normativas de seguridad vigentes.
  • 13. CONSEJOS A LAS EMPRESAS PARA PROTEGER SUS ESTÁNDARES DE SEGURIDAD INFORMÁTICA 1. Realizar actualizaciones regulares de software y sistemas operativos para mantenerlos actualizados y seguros. 2. Utilizar contraseñas seguras y cambiarlas periódicamente. 3. Implantar políticas de acceso a datos y sistemas que limiten el acceso solo a las personas autorizadas. 4. Capacitar al personal de la empresa sobre las amenazas de seguridad informática y cómo evitarlas. 5. Implementar soluciones de seguridad de red y sistema, como firewalls y sistemas de detección de intrusiones.
  • 14. CONSEJOS A LAS EMPRESAS PARA PROTEGER SUS ESTÁNDARES DE SEGURIDAD INFORMÁTICA 6. Realice copias de seguridad de los datos importantes y guarde estas copias fuera del sitio para protegerse contra la perdida de datos. 7. Utilice tecnología de cifrado para proteger los datos confidenciales. 8. Implemente un plan de respuesta a incidentes para manejar cualquier violación de seguridad. 9. Monitoree regularmente los sistemas para detectar posibles amenazas y responder de manera efectiva. 10. Considere contratar a profesionales de seguridad informática para ayudar a proteger los sistemas y datos de la empresa.
  • 15. CONCLUSIONES • La propuesta de este proyecto tiene como objetivo garantizar la protección de datos y minimizar los riesgos en un mundo digitalizado. Estoy convencido de que con este enfoque integral y un equipo capacitado, podremos enfrentar los desafíos de seguridad informática de manera efectiva. Agradezco a los sinodales por su atención y estoy dispuesto a responder cualquier pregunta que puedan tener.