SlideShare una empresa de Scribd logo
1 de 11
TRABAJO FINAL 
SEGURIDAD DE LA INFORMACIÓN 
Alumnos 
Leonardo Rodriguez Rodriguez 
Carlos Alirio Duarte 
Arlex N. Uchima 
Liberto de Jesús Garro Sanchez 
Gregorio Andres Guinand Arias 
10 de noviembre de 2014
“Todas las empresas a nivel mundial que manejen algún tipo de información 
sensible, se constituirán por ese solo hecho, en un blanco para sus competidores 
y para los cibercriminales que ven en los ataques informáticos la fuente mas 
viable, económica y eficiente para lograr sus objetivos. La inexistencias o 
implementación de sistemas de seguridad de la información deficientes, suelen 
ser las principales causas de la perdida de información sensible en nuestras 
empresas y entidades”.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Acceder a correos institucionales en sitios 
de Internet púbicos. (Acceso periférico y 
conexión a Internet) 
Permitir el ingreso de sistemas de cómputo 
personales a las oficinas y sitios de trabajo 
(USB – Computadoras – Teléfonos 
inteligentes) 
Claves de fácil accesos a los sistemas de 
cómputos (En la gestión y configuración de 
contraseñas de usuario y de dispositivos) 
Acceder a los correos institucionales a 
través de teléfonos inteligentes.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Información que se encuentra en los 
ordenadores y bases no se encuentra 
encriptada. 
En la gestión y protección de 
documentación confidencial y crítica para 
la empresa.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Amenazas del SSI Factor humano 
Hardware 
Red de Datos 
Software 
Desastres Naturales 
Delitos Informáticos
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Implementación de sistemas de seguridad acorde a 
las necesidades de nuestras entidades. 
Campañas de concientización a todo nivel para la 
creación de cultura segura al interior de nuestras 
entidades, logrando con ello que los sistemas 
adoptados cumplan la función para que les fue 
encomendada. 
Cumplimiento de la norma ISO 27001 que ayuda a 
controlar el acceso a los archivos que contengan 
información sensible sobre los Sistemas de 
Información evitando problemas de 
confidencialidad e integración.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Estandarización de políticas de la Entidad para 
proteger los activos de información; desde el punto 
de vista administrativo se deben establecer cuáles 
son los estándares a los que se está sometiendo 
para asegurar que se cumplan. 
Establecer procesos, procedimientos y 
mecanismos de auditoria para verificar que se 
estén cumpliendo en el tiempo 
Mejorar la protección perimetral 
Gestión del Sistema de Seguridad 
Auditar constantemente los sistemas de prevención 
de intrusos 
.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Tecnológicamente surge la siguiente pegunta 
¿Cómo lo hago?, es decir cómo voy a manejar el 
control de accesos, que manejo se le va a dar a los 
dispositivos de hardware y software; en fin, que tipo 
de soluciones mixtas puedo llegar a considerar, 
entre ellos: Verificación de vulnerabilidades 
internas y externas, políticas de antivirus o spman, 
soluciones de Firewall, anti phishing o filtros de 
contenido (páginas de internet no permitidas), 
control a la instalación de software no autorizado, 
protección de correos electrónicos, administración 
de redes y accesos de DPM, finalmente realizar 
análisis forense con el objetivo de verificar 
incidentes
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad Acciones sumarias y penales 
Tener en cuenta que el SGI es un proceso 
continuo, pues cada día la seguridad enfrenta 
nuevos desafíos; las actividades criminales son 
más sofisticadas y adquieren mayor letalidad, la 
tecnología siempre está en constante evolución.
En los últimos dos años el 
aumento en los ataques 
cibernéticos en Latinoamérica 
fue de un 470%, asegura 
DmitryBestuzhev, director para 
América Latina del Equipo 
Global de Investigación y 
Análisis de KasperskyLab. 
Bogotá, 17 jul 2013 (Colombia.inn).- El ataque 
conocido como “Operación High Roller”, lanzado 
contra 60 bancos del mundo, incluido uno 
colombiano, y que logró un botín de 78 millones de 
dólares, evidenció que las amenazas cibernéticas 
están al acecho y que todos, sin excepción, debemos 
prepararnos para no ser víctimas 
El agregador de noticias Feedly se convirtió 
en la última de víctima de los hackers. 
informó que los perpetradores "están 
extorsionándonos para obtener dinero" 
GOTO FAIL: A mediados de abril, Apple hizo 
pública una actualización de su sistema operativo 
OS X, porque descubrió que sus usuarios podrían 
ser víctimas de hackers al utilizar Internet, en un 
caso similar al de Heartbleed.
Trabajo Final MINTIC

Más contenido relacionado

La actualidad más candente

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 

La actualidad más candente (20)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Trabajo Final MINTIC

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 

Similar a Trabajo Final MINTIC (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Trabajo Final MINTIC

  • 1. TRABAJO FINAL SEGURIDAD DE LA INFORMACIÓN Alumnos Leonardo Rodriguez Rodriguez Carlos Alirio Duarte Arlex N. Uchima Liberto de Jesús Garro Sanchez Gregorio Andres Guinand Arias 10 de noviembre de 2014
  • 2. “Todas las empresas a nivel mundial que manejen algún tipo de información sensible, se constituirán por ese solo hecho, en un blanco para sus competidores y para los cibercriminales que ven en los ataques informáticos la fuente mas viable, económica y eficiente para lograr sus objetivos. La inexistencias o implementación de sistemas de seguridad de la información deficientes, suelen ser las principales causas de la perdida de información sensible en nuestras empresas y entidades”.
  • 3. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Acceder a correos institucionales en sitios de Internet púbicos. (Acceso periférico y conexión a Internet) Permitir el ingreso de sistemas de cómputo personales a las oficinas y sitios de trabajo (USB – Computadoras – Teléfonos inteligentes) Claves de fácil accesos a los sistemas de cómputos (En la gestión y configuración de contraseñas de usuario y de dispositivos) Acceder a los correos institucionales a través de teléfonos inteligentes.
  • 4. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Información que se encuentra en los ordenadores y bases no se encuentra encriptada. En la gestión y protección de documentación confidencial y crítica para la empresa.
  • 5. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Amenazas del SSI Factor humano Hardware Red de Datos Software Desastres Naturales Delitos Informáticos
  • 6. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Implementación de sistemas de seguridad acorde a las necesidades de nuestras entidades. Campañas de concientización a todo nivel para la creación de cultura segura al interior de nuestras entidades, logrando con ello que los sistemas adoptados cumplan la función para que les fue encomendada. Cumplimiento de la norma ISO 27001 que ayuda a controlar el acceso a los archivos que contengan información sensible sobre los Sistemas de Información evitando problemas de confidencialidad e integración.
  • 7. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Estandarización de políticas de la Entidad para proteger los activos de información; desde el punto de vista administrativo se deben establecer cuáles son los estándares a los que se está sometiendo para asegurar que se cumplan. Establecer procesos, procedimientos y mecanismos de auditoria para verificar que se estén cumpliendo en el tiempo Mejorar la protección perimetral Gestión del Sistema de Seguridad Auditar constantemente los sistemas de prevención de intrusos .
  • 8. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Tecnológicamente surge la siguiente pegunta ¿Cómo lo hago?, es decir cómo voy a manejar el control de accesos, que manejo se le va a dar a los dispositivos de hardware y software; en fin, que tipo de soluciones mixtas puedo llegar a considerar, entre ellos: Verificación de vulnerabilidades internas y externas, políticas de antivirus o spman, soluciones de Firewall, anti phishing o filtros de contenido (páginas de internet no permitidas), control a la instalación de software no autorizado, protección de correos electrónicos, administración de redes y accesos de DPM, finalmente realizar análisis forense con el objetivo de verificar incidentes
  • 9. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Acciones sumarias y penales Tener en cuenta que el SGI es un proceso continuo, pues cada día la seguridad enfrenta nuevos desafíos; las actividades criminales son más sofisticadas y adquieren mayor letalidad, la tecnología siempre está en constante evolución.
  • 10. En los últimos dos años el aumento en los ataques cibernéticos en Latinoamérica fue de un 470%, asegura DmitryBestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de KasperskyLab. Bogotá, 17 jul 2013 (Colombia.inn).- El ataque conocido como “Operación High Roller”, lanzado contra 60 bancos del mundo, incluido uno colombiano, y que logró un botín de 78 millones de dólares, evidenció que las amenazas cibernéticas están al acecho y que todos, sin excepción, debemos prepararnos para no ser víctimas El agregador de noticias Feedly se convirtió en la última de víctima de los hackers. informó que los perpetradores "están extorsionándonos para obtener dinero" GOTO FAIL: A mediados de abril, Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar Internet, en un caso similar al de Heartbleed.