SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Seguridad de la Información
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
• Objetivo de la actividad
• ¿Qué es la Información?
• Historia
• Riesgo
• Tipos de ataques
Agenda
Según el estándar de seguridad ISO 27000 la información es:
Es un activo como cualquier otro activo dentro de la misma
organización y en consecuencia debe ser convenientemente
protegido.
Es un activo como cualquier otro activo dentro de la misma
organización y en consecuencia debe ser convenientemente
protegido.
Que es la información?
En la antigüedad surgen las bibliotecas: Primeras
muestras de protección de la información.
El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda
Guerra Mundial
Se crean la mayoría de los servicios de inteligencia del
mundo con el fin de obtener información valiosa e
influyente, creándose grandes redes de espionaje. Como
forma de protección surge la contrainteligencia.
Historia
Divulgada
LA INFORMACIÓN
Mal utilizada
Robada Borrada
Saboteada
Disponibilidad Riesgo
¿Qué es el riesgo? Es la causa potencial de un incidente no
deseado que puede resultar en daños a un sistema u
organización
Riesgo = vulnerabilidades * amenazas
Riesgo
Las Vulnerabilidades son puntos débiles del software
que permiten que un atacante comprometa la integridad,
disponibilidad o confidencialidad del mismo.
Las Amenazas son circunstancias que pueden afectar a
los datos.
Riesgo = vulnerabilidades * amenazas
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo
Seguridad: Es una forma de protección contra los riesgos.
Hoy en día el
escenario ha cambiado
¡¡ RADICALMENTE !!
Las amenazas :
Cada vez es necesaria especialización y
conocimiento técnico a cabo ataques, robar
y/o
modificar información o cometer fraudes.
Disponibilidad:
- Información sobre los fallos y las vulnerabilidades
- Exploits y las herramientas para llevar a cabo
todo tipo de acciones.
¿Cuál es el nivel de riesgo en la actualidad?
Si además tenemos en cuenta que:
1. Hoy día todo esta conectado con todo
2. El número de usuarios de la red
3. Cada vez hay más sistemas y servicios en la
red
El nivel de riesgo es suficientemente alto
como
para empezar a pensar en la seguridad como
algo imprescindible
• Ingeniería social
• Farming
• SPAM
• Pishing
• Cajeros automáticos
• Entre otros.
Tipos de ataques actuales:
Todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la
información buscando mantener:
Seguridad de la información
Confidencialidad
Disponibilidad
Integridad
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en
diferentes medios o formas.
Seguridad informática / Seguridad de la Información
Existe diferencia!
5. POLITICA DE SEGURIDAD
6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
7. GESTIÓN DE ACTIVOS
8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS
13. GESTIÓN DE INCIDENTES
14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
9. SEGURIDAD FÍSICA Y DEL AMBIENTE
10 GESTIÓN DE COMUNICACIONES Y OPERACIONES
11 CONTROL DE ACCESO
12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACIÓN
15 CUMPLIMIENTO
ISO 27000
Seguridad
Administrativa
Seguridad Física
Seguridad Legal
Seguridad
Lógica
El arte de la guerra
Sun Tzu, general
chino:
“Conoce a tu enemigo y conócete a ti mismo; en cien
batallas, nunca saldrás derrotado.
Si eres ignorante de tu enemigo pero te conoces a ti
mismo, tus oportunidades de perder o ganar son las
mismas.
Si eres ignorante de tu enemigo y de ti mismo, puedes
estar seguro de ser derrotado en cada batalla”
INGENIERÍA SOCIAL
Correos spam
REDES SOCIALES
REDES SOCIALES
• Navegar juntos , establecer horarios, computadores en cuartos NO
•Conozca con quién se comunica
•Hable abiertamente sobre las ventajas y desventajas
•Utilice controles parentales
•Utilice routers para crear subredes para personalizar accesos y
utilización de dispositivos
•Combata la adicción a las redes sociales, retomar o nuevas
actividades
•Piense antes de publicar algo
• Cree conciencia de la importancia de los datos personales
(características personales, ideología, orientación sexual, religiosa, y
política)
No es prohibir es GUIAR
Pedofilia en Internet y Redes Sociales
Guía de Seguridad en Internet para el hogar
•El licenciamiento es relevante
•Habilitar el Firewall
•Habilitar las actualizaciones automáticas.
•Anti-virus.
•Use contraseñas y cámbielas frecuentemente.
•Control parental (sitios, bloqueos de contenido,
no dialogar con desconocidos)
•Perfiles apropiados según edad
•Asegúrese de estar donde usted piensa que
está:
•Evite transacciones financieras en redes
inalámbricas
•Cuando esté en público, mantenga su
privacidad
http://www.microsoft.com/multicountryamericas/seguridadhogar/
http://www.microsoft.com/multicountryamericas/seguridadhogar/
Delitos Informáticos
Aquellos actos delictivos realizados con el uso de computadoras o
medios electrónicos, constituyéndose como un medio efectivo
para dañar equipos y redes informáticas o la información
contenida en ellos, vulnerando bienes jurídicos protegidos.
Legislación
Aplicable
Privacidad de las comunicaciones
electrónicas
Privacidad de las comunicaciones
electrónicas
Protección de la información
Protección de la información
Esfera patrimonial
Esfera patrimonial
Reflexiones
Preguntas?
Material elaborado únicamente para fines educativos
Por
Ana Robleto (arobleto50@gmail.com)
Ernesto Vargas (evargassiba@hotmail.com)

Más contenido relacionado

Similar a seguridad-ao97-2003-120727114235-phpapp01.pdf

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 

Similar a seguridad-ao97-2003-120727114235-phpapp01.pdf (20)

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 

Último

Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 

Último (20)

Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 

seguridad-ao97-2003-120727114235-phpapp01.pdf

  • 1. Seguridad de la Información - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  • 2. • Objetivo de la actividad • ¿Qué es la Información? • Historia • Riesgo • Tipos de ataques Agenda
  • 3. Según el estándar de seguridad ISO 27000 la información es: Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido. Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido. Que es la información?
  • 4. En la antigüedad surgen las bibliotecas: Primeras muestras de protección de la información. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial Se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge la contrainteligencia. Historia
  • 5. Divulgada LA INFORMACIÓN Mal utilizada Robada Borrada Saboteada Disponibilidad Riesgo
  • 6. ¿Qué es el riesgo? Es la causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización Riesgo = vulnerabilidades * amenazas Riesgo
  • 7. Las Vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Las Amenazas son circunstancias que pueden afectar a los datos. Riesgo = vulnerabilidades * amenazas Si no hay amenazas no hay riesgo Si no hay vulnerabilidades no hay riesgo Seguridad: Es una forma de protección contra los riesgos.
  • 8. Hoy en día el escenario ha cambiado ¡¡ RADICALMENTE !!
  • 9. Las amenazas : Cada vez es necesaria especialización y conocimiento técnico a cabo ataques, robar y/o modificar información o cometer fraudes. Disponibilidad: - Información sobre los fallos y las vulnerabilidades - Exploits y las herramientas para llevar a cabo todo tipo de acciones. ¿Cuál es el nivel de riesgo en la actualidad?
  • 10. Si además tenemos en cuenta que: 1. Hoy día todo esta conectado con todo 2. El número de usuarios de la red 3. Cada vez hay más sistemas y servicios en la red El nivel de riesgo es suficientemente alto como para empezar a pensar en la seguridad como algo imprescindible
  • 11. • Ingeniería social • Farming • SPAM • Pishing • Cajeros automáticos • Entre otros. Tipos de ataques actuales:
  • 12.
  • 13.
  • 14. Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener: Seguridad de la información Confidencialidad Disponibilidad Integridad
  • 15. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Seguridad informática / Seguridad de la Información Existe diferencia!
  • 16. 5. POLITICA DE SEGURIDAD 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 7. GESTIÓN DE ACTIVOS 8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS 13. GESTIÓN DE INCIDENTES 14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO 9. SEGURIDAD FÍSICA Y DEL AMBIENTE 10 GESTIÓN DE COMUNICACIONES Y OPERACIONES 11 CONTROL DE ACCESO 12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN 15 CUMPLIMIENTO ISO 27000 Seguridad Administrativa Seguridad Física Seguridad Legal Seguridad Lógica
  • 17. El arte de la guerra Sun Tzu, general chino: “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de perder o ganar son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla”
  • 21. REDES SOCIALES • Navegar juntos , establecer horarios, computadores en cuartos NO •Conozca con quién se comunica •Hable abiertamente sobre las ventajas y desventajas •Utilice controles parentales •Utilice routers para crear subredes para personalizar accesos y utilización de dispositivos •Combata la adicción a las redes sociales, retomar o nuevas actividades •Piense antes de publicar algo • Cree conciencia de la importancia de los datos personales (características personales, ideología, orientación sexual, religiosa, y política) No es prohibir es GUIAR
  • 22. Pedofilia en Internet y Redes Sociales
  • 23.
  • 24. Guía de Seguridad en Internet para el hogar •El licenciamiento es relevante •Habilitar el Firewall •Habilitar las actualizaciones automáticas. •Anti-virus. •Use contraseñas y cámbielas frecuentemente. •Control parental (sitios, bloqueos de contenido, no dialogar con desconocidos) •Perfiles apropiados según edad •Asegúrese de estar donde usted piensa que está: •Evite transacciones financieras en redes inalámbricas •Cuando esté en público, mantenga su privacidad http://www.microsoft.com/multicountryamericas/seguridadhogar/ http://www.microsoft.com/multicountryamericas/seguridadhogar/
  • 25. Delitos Informáticos Aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, constituyéndose como un medio efectivo para dañar equipos y redes informáticas o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Legislación Aplicable Privacidad de las comunicaciones electrónicas Privacidad de las comunicaciones electrónicas Protección de la información Protección de la información Esfera patrimonial Esfera patrimonial
  • 26.
  • 28. Preguntas? Material elaborado únicamente para fines educativos Por Ana Robleto (arobleto50@gmail.com) Ernesto Vargas (evargassiba@hotmail.com)