2. Un sistema de gestión de la seguridad de
la información (SGSI) es una forma
sistemática de abordar la gestión de la
información empresarial para protegerla.
Atañe a las personas, los procesos y los
sistemas informáticos.
Es un proceso documentado y conocido
por toda la organización para garantizar
que la seguridad de la información es
gestionada correctamente.
3. Un sistema de gestión de la seguridad de la información
permite:
CONOCER GESTIONAR MINIMIZA
POSIBLES RIESGOS DE
INFORMACIÓN EN LA
EMPRESA
4.
5. Seguridad
Informática
Disciplina que se
encarga de las
implementaciones
técnicas de la
protección de la
información que
establecen la forma
de actuar y
asegurar las
situaciones de
fallas.
Seguridad de la
Información
Disciplina que nos
habla de los
riesgos, de las
amenazas, de los
análisis de
escenarios, de las
buenas prácticas y
esquemas
normativos, con el
fin de Garantizar la
disponibilidad final
de la información.
6. La mayor parte de información de una organización reside en
equipos informáticos, soportes de almacenamiento y redes de
almacenamiento llamados “Sistemas de Información”.
Sujetos a cualquier clase
de riesgo
8. Existen riesgos físicos como
incendios, inundaciones,
terremotos, vandalismo, que
pueden afectar la
disponibilidad de información
de una organización y los
recursos
Por otro lado existen los riesgos lógicos relacionados con la
propia tecnología como Hackers, robos de identidad, spam,
virus, robos de información y espionaje industrial
9. Un hacker es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes informáticas.
El robo de identidad es la
apropiación de la identidad de una
persona: hacerse pasar por esa
persona, asumir su identidad ante
otras personas en público o en
privado, en general para acceder a
ciertos recursos de información.
10. Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma
masiva. La vía más utilizada es la
basada en el correo electrónico pero
puede presentarse por programas de
mensajería instantánea o por teléfono
celular.
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el códigode este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora
11. Hypertext Transfer Protocol Secure
“Protocolo seguro de transferencia de
hipertexto” (HTTPS), es un protocolo
de red basado en el protocolo HTTP,
destinado a la transferencia segura de
datos de hipertexto, es decir, es la
versión segura de HTTP. Es utilizado
por cualquier tipo de servicio que
requiera de envió de datos personales
o contraseñas.
13. Es importante leer y verificar la fuente desde donde se
nos envían, en especial cuando nos solicita realizar
trámites por medio de algún link.
mensajería instantánea e incluso en algunas ocasiones
se han utilizando las llamadas telefónicas “ Phishing”
Si su banco en nacional, desconfíe de los correos en
otros idiomas o con faltas de ortografía, en especial sin
tildes o sin la letra ñ.
Recuerde que ningún banco solicitará información como:
contraseñas, pines, números de tarjeta, entre otros, por
medios de correos, estas respuestas siempre debe
darlas personalmente en el banco.
Nunca haga click en enlaces (links) recibidos en
mensajes de correo electrónico. Estos pueden llevarlo a
sitios web fraudulentos.
14. Su objetivo es detectar y/o
eliminar virus informáticos
Sólo detección
Detección y desinfección
Detección de la acción
Comparación por firmas
Invocado por el usuario
Invocado por la actividad del
sistema
15. Los antivirus no
pueden proteger al
100%
Pese a sus
limitaciones, es
recomendable su
uso para tratar de
minimizar las
infecciones
Aunque incorporan
sistemas
heurísticos
(descubrimiento
del virus) para
intentar prevenir
nuevos
especímenes
16. Software
Malintencionado
Software
Malicioso
Código
Maligno
Badware
Su objetivo es infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario
VIRUS
Destruyen datos, se
propagan en el software
Sistema operativo
componentes lógicos.
TROYANOS
Software malicioso que
crea una puerta trasera
que permite la
administración remota .
GUSANOS
Multiplican, Reside
en la memoria.
17. Verifique que tenga instalado el antivirus.
Actualice periódicamente.
Verifique cada mensaje nuevo del
antivirus.