SlideShare una empresa de Scribd logo
1 de 11
TRABAJO FINAL 
SEGURIDAD DE LA INFORMACIÓN 
Alumnos 
Leonardo Rodriguez Rodriguez 
Carlos Alirio Duarte 
Arlex N. Uchima 
Liberto de Jesús Garro Sanchez 
Gregorio Andres Guinand Arias 
10 de noviembre de 2014
“Todas las empresas a nivel mundial que manejen algún tipo de información 
sensible, se constituirán por ese solo hecho, en un blanco para sus competidores 
y para los cibercriminales que ven en los ataques informáticos la fuente mas 
viable, económica y eficiente para lograr sus objetivos. La inexistencias o 
implementación de sistemas de seguridad de la información deficientes, suelen 
ser las principales causas de la perdida de información sensible en nuestras 
empresas y entidades”.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Acceder a correos institucionales en sitios 
de Internet púbicos. (Acceso periférico y 
conexión a Internet) 
Permitir el ingreso de sistemas de cómputo 
personales a las oficinas y sitios de trabajo 
(USB – Computadoras – Teléfonos 
inteligentes) 
Claves de fácil accesos a los sistemas de 
cómputos (En la gestión y configuración de 
contraseñas de usuario y de dispositivos) 
Acceder a los correos institucionales a 
través de teléfonos inteligentes.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Información que se encuentra en los 
ordenadores y bases no se encuentra 
encriptada. 
En la gestión y protección de 
documentación confidencial y crítica para 
la empresa.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Amenazas del SSI Factor humano 
Hardware 
Red de Datos 
Software 
Desastres Naturales 
Delitos Informáticos
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Implementación de sistemas de seguridad acorde a 
las necesidades de nuestras entidades. 
Campañas de concientización a todo nivel para la 
creación de cultura segura al interior de nuestras 
entidades, logrando con ello que los sistemas 
adoptados cumplan la función para que les fue 
encomendada. 
Cumplimiento de la norma ISO 27001 que ayuda a 
controlar el acceso a los archivos que contengan 
información sensible sobre los Sistemas de 
Información evitando problemas de 
confidencialidad e integración.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Estandarización de políticas de la Entidad para 
proteger los activos de información; desde el punto 
de vista administrativo se deben establecer cuáles 
son los estándares a los que se está sometiendo 
para asegurar que se cumplan. 
Establecer procesos, procedimientos y 
mecanismos de auditoria para verificar que se 
estén cumpliendo en el tiempo 
Mejorar la protección perimetral 
Gestión del Sistema de Seguridad 
Auditar constantemente los sistemas de prevención 
de intrusos 
.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Tecnológicamente surge la siguiente pegunta 
¿Cómo lo hago?, es decir cómo voy a manejar el 
control de accesos, que manejo se le va a dar a los 
dispositivos de hardware y software; en fin, que tipo 
de soluciones mixtas puedo llegar a considerar, 
entre ellos: Verificación de vulnerabilidades 
internas y externas, políticas de antivirus o spman, 
soluciones de Firewall, anti phishing o filtros de 
contenido (páginas de internet no permitidas), 
control a la instalación de software no autorizado, 
protección de correos electrónicos, administración 
de redes y accesos de DPM, finalmente realizar 
análisis forense con el objetivo de verificar 
incidentes
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad Acciones sumarias y penales 
Tener en cuenta que el SGI es un proceso 
continuo, pues cada día la seguridad enfrenta 
nuevos desafíos; las actividades criminales son 
más sofisticadas y adquieren mayor letalidad, la 
tecnología siempre está en constante evolución.
En los últimos dos años el 
aumento en los ataques 
cibernéticos en Latinoamérica 
fue de un 470%, asegura 
DmitryBestuzhev, director para 
América Latina del Equipo 
Global de Investigación y 
Análisis de KasperskyLab. 
Bogotá, 17 jul 2013 (Colombia.inn).- El ataque 
conocido como “Operación High Roller”, lanzado 
contra 60 bancos del mundo, incluido uno 
colombiano, y que logró un botín de 78 millones de 
dólares, evidenció que las amenazas cibernéticas 
están al acecho y que todos, sin excepción, debemos 
prepararnos para no ser víctimas 
El agregador de noticias Feedly se convirtió 
en la última de víctima de los hackers. 
informó que los perpetradores "están 
extorsionándonos para obtener dinero" 
GOTO FAIL: A mediados de abril, Apple hizo 
pública una actualización de su sistema operativo 
OS X, porque descubrió que sus usuarios podrían 
ser víctimas de hackers al utilizar Internet, en un 
caso similar al de Heartbleed.
Trabajo Final MINTIC

Más contenido relacionado

La actualidad más candente

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 

La actualidad más candente (20)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Trabajo Final MINTIC

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 

Similar a Trabajo Final MINTIC (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Trabajo Final MINTIC

  • 1. TRABAJO FINAL SEGURIDAD DE LA INFORMACIÓN Alumnos Leonardo Rodriguez Rodriguez Carlos Alirio Duarte Arlex N. Uchima Liberto de Jesús Garro Sanchez Gregorio Andres Guinand Arias 10 de noviembre de 2014
  • 2. “Todas las empresas a nivel mundial que manejen algún tipo de información sensible, se constituirán por ese solo hecho, en un blanco para sus competidores y para los cibercriminales que ven en los ataques informáticos la fuente mas viable, económica y eficiente para lograr sus objetivos. La inexistencias o implementación de sistemas de seguridad de la información deficientes, suelen ser las principales causas de la perdida de información sensible en nuestras empresas y entidades”.
  • 3. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Acceder a correos institucionales en sitios de Internet púbicos. (Acceso periférico y conexión a Internet) Permitir el ingreso de sistemas de cómputo personales a las oficinas y sitios de trabajo (USB – Computadoras – Teléfonos inteligentes) Claves de fácil accesos a los sistemas de cómputos (En la gestión y configuración de contraseñas de usuario y de dispositivos) Acceder a los correos institucionales a través de teléfonos inteligentes.
  • 4. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Información que se encuentra en los ordenadores y bases no se encuentra encriptada. En la gestión y protección de documentación confidencial y crítica para la empresa.
  • 5. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Amenazas del SSI Factor humano Hardware Red de Datos Software Desastres Naturales Delitos Informáticos
  • 6. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Implementación de sistemas de seguridad acorde a las necesidades de nuestras entidades. Campañas de concientización a todo nivel para la creación de cultura segura al interior de nuestras entidades, logrando con ello que los sistemas adoptados cumplan la función para que les fue encomendada. Cumplimiento de la norma ISO 27001 que ayuda a controlar el acceso a los archivos que contengan información sensible sobre los Sistemas de Información evitando problemas de confidencialidad e integración.
  • 7. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Estandarización de políticas de la Entidad para proteger los activos de información; desde el punto de vista administrativo se deben establecer cuáles son los estándares a los que se está sometiendo para asegurar que se cumplan. Establecer procesos, procedimientos y mecanismos de auditoria para verificar que se estén cumpliendo en el tiempo Mejorar la protección perimetral Gestión del Sistema de Seguridad Auditar constantemente los sistemas de prevención de intrusos .
  • 8. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Tecnológicamente surge la siguiente pegunta ¿Cómo lo hago?, es decir cómo voy a manejar el control de accesos, que manejo se le va a dar a los dispositivos de hardware y software; en fin, que tipo de soluciones mixtas puedo llegar a considerar, entre ellos: Verificación de vulnerabilidades internas y externas, políticas de antivirus o spman, soluciones de Firewall, anti phishing o filtros de contenido (páginas de internet no permitidas), control a la instalación de software no autorizado, protección de correos electrónicos, administración de redes y accesos de DPM, finalmente realizar análisis forense con el objetivo de verificar incidentes
  • 9. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Acciones sumarias y penales Tener en cuenta que el SGI es un proceso continuo, pues cada día la seguridad enfrenta nuevos desafíos; las actividades criminales son más sofisticadas y adquieren mayor letalidad, la tecnología siempre está en constante evolución.
  • 10. En los últimos dos años el aumento en los ataques cibernéticos en Latinoamérica fue de un 470%, asegura DmitryBestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de KasperskyLab. Bogotá, 17 jul 2013 (Colombia.inn).- El ataque conocido como “Operación High Roller”, lanzado contra 60 bancos del mundo, incluido uno colombiano, y que logró un botín de 78 millones de dólares, evidenció que las amenazas cibernéticas están al acecho y que todos, sin excepción, debemos prepararnos para no ser víctimas El agregador de noticias Feedly se convirtió en la última de víctima de los hackers. informó que los perpetradores "están extorsionándonos para obtener dinero" GOTO FAIL: A mediados de abril, Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar Internet, en un caso similar al de Heartbleed.