2. ÍNDICE
• Las Medidas De Seguridad
• La Seguridad Física
• La Autenticación
• Los Virus
• La información Dañina o No Deseada
• La Protección De Datos De Carácter Personal
3. ÍNDICE
• Gestión De Riesgo
• Errores Y Omisiones
• Lógica Maliciosa
• Amenazas A La Privacidad De La Persona
• Medidas De Gestión
• Medidas Técnicas
4. LAS MEDIDAS DE SEGURIDAD
Las herramientas informáticas han mejorado la productividad de
las empresas,
Por tanto se maneja cantidad de información sensible que hay
que proteger.
Hay 2 tipos:
• Medidas De Seguridad Físicas
• Medidas De Seguridad Lógicas
5. MEDIDAS FÍSICAS
• Realizar copias de seguridad (Backup)
Las copias de seguridad, es conveniente realizarlas todos los días y
guardarlas en un lugar distinto de la empresa
• Colocación de una SAI
Para prevenir las caídas de tensión y así que nuestros sistemas
informáticos estén mas seguros, frente a los cortes de luz
6. LA AUTENTICACIÓN
• Asignar usuarios y contraseñas a los empleados
Para identificar a los empleados y puedan acceder a sus
sistemas informáticos , mediante la solicitación de
usuario y contraseña.
• Firma Electrónica
Identificar a las personas físicas, mediante un
certificado electrónico
7. • Autentificar Con El Servidor
Identifican a los sitios web y cifran su conexión, para evitar
intrusiones de terceros.
No mandar PINS ni CONTRASEÑAS , por
email, por SMS. No enviaremos paginas
web a las que hayamos llegado atreves de
un link
8. LOS VIRUS
• Son programas maliciosos que infectan y obstruyen el
ordenador, como se medida de seguridad se utilizan los
antivirus, que van a ser los encargados, de verificar los
conexiones para proteger al ordenador de ataques dañinos.
• Spyware: es un programa que interviene de manera oculta
accediendo a los datos del ordenador.
9. LA INFORMACIÓN NO DESEADA
• Firewall: es un programa que analiza la información que entre y
sale del ordenador, detectando los ataques que se puedan
producir desde el exterior.
• Spam: es un programa malicioso, que se envía a través del
correo electrónico y puede contener anuncios , paginas web
con enlaces y links.
10. LA PROTECCIÓN DE DATOS DE CARÁCTER
PERSONAL
• Registrar ficheros :Se manejan los de carácter personal, siendo
inscritos en el registro de la agencia española de protección de
datos, dispone de un formulario en la web de la agencia , los
ficheros a inscribir pertenecen a proveedores y clientes.
• Precaución si se cede los datos a un tercero :La cesión le presta
un servicio, se trata los datos por él tercero , es preciso firmar
un contrato especifico.
11. • Elaborar Un Documento De Seguridad De Su Empresa: Según el
reglamento de medidas de medidas de seguridad, se establece
una función del tipo de datos personales que se manejan, es
obligatorio disponer del documento conforme al nivel de
seguridad que corresponda sus ficheros.
12. GESTIÓN DE RIESGOS
• No suele eliminar el riesgo a sufrir daños en la información por
eso se deben de implementar soluciones , que dejen el riesgos
en niveles aceptables.
• Los costes y beneficios de la seguridad deberían observarse
cuidadosamente para asegurar que el coste de las medidas de
seguridad no excedan los beneficios potenciales.
• Se requiere tener habilidad para gestionar la seguridad con los
recursos.
13. ERRORES Y OMISIONES
• Pueden reducirse con refuerzos la integridad de los datos y con
un adiestramiento adecuado personal.
• Causan la aparición de amenazas vulnerables.
• Un error puede causar un desarrollo bastante perjudicial al
sistema informático al igual que en su imagen corporativa.
14. LÓGICA MALICIOSA
• Los virus , Los gusanos , Los Caballos De Troya Y Las Bombas
Logicas son software creados para causar daños.
• Los costes pueden variar en función del daño que cause.
• Las perdidas de recursos que se dedican a su eliminación.
15. AMENAZAS A LA PRIVACIDAD DE LAS
PERSONAS
• La acumulación de enormes cantidad de datos de carácter personal
por entidad públicas y privadas que están almacenados en sistemas
informaticos vulnerables ataques.
• Las amenazas han llevado a la gran mayoría de los países han llevado
la elaboración de las leyes y normas que limitan el tratamiento de los
datos de carácter personal.
• Las entidades tienen que asegurar la privacidad de los datos de los
individuos cumpliendo las leyes sino se generaran unos gastos en
pago de multas e indemnizaciones.
16. MEDIDAS DE GESTIÓN
• Los gestores de toda organización deberían contemplar la seguridad
informática como parte integral de las estrategias y tácticas corporativas.
• Se generan 2 herramientas políticas de seguridad y planes de contingencia
• Las políticas de seguridad de una organización son las normas y
procedimientos internos que deben seguir los integrantes de la
organización.
• documentos que describan las políticas de tratamiento de correos
electrónicos, políticas de uso de Internet, de copias de respaldo, de
tratamiento de virus y otra lógica maliciosa
• describe los procedimientos que deben seguirse ante la aparición de
eventualidades significa cativas que puedan suponer graves consecuencias
para la organización
17. MEDIDAS TECNICAS
• las técnicas más consolidadas encontramos las copias de respaldo, los antivirus, los
cortafuegos, los mecanismos de autenticación y la criptografía.
• Las copias de respaldo y en general cualquier forma de redundancia, se encaminan a
garantizar la disponibilidad de los sistemas frente a cualquier eventualidad.
• Los antivirus pretenden evitar la aparición de lógica maliciosa y en caso de infección
tratan de eliminarla de los sistemas.
• los cortafuegos tratan de reducir el número de vías potenciales de acceso a los sistemas
corporativos desde el exterior, estableciendo limitaciones al número de equipos y de
servicios visibles.
• Y las técnicas mas novedosas
• A diferencia de la criptografía, que trata de hacer indescifrable la información, la
esteganografía trata de evitar que siquiera se note su existencia