SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Enviar archivos
cifrados es fácil
Protege tus archivos
con HushApp
by
GESTIÓN DE ARCHIVOS EN EL MUNDO EMPRESARIAL
01
Organización de la información: Incorporación de los
dispositivos móviles Factor humano el eslabón más débil
QUE SE CONSIDERA INFORMACIÓN SENSIBLE:
CLASIFICANDO ARCHIVOS CORPORATIVOS
02
Para ser susceptible de protección,
la información deberá:
QUE SE CONSIDERA INFORMACIÓN
SENSIBLE: IMPLICACIONES LEGALES
EN ESPAÑA
02.A
Manejar documentos de nivel alto según la LOPD, supone:
● Sistema de etiquetado confidencial.
● Cifrado de datos en la distribución de soportes.
● Cifrado de información en dispositivos portátiles.
● Registro de accesos.
● Revisión mensual de los registros.
● Destrucción de copias desechadas.
● Copia de respaldo y procedimientos de recuperación
en lugar diferente del que se encuentren los equipos.
RIESGO DE LA GESTIÓN DE ESTE TIPO DE DATOS
03
RIESGOS DE LA GESTIÓN DE ESTE
TIPO DE ARCHIVOS: ARCHIVOS
ANALÓGICOS
03.A
No por el hecho de que nuestros archivos se encuentren
digitalizados, o incluso tengamos copia de seguridad de los
mismos, significa que estén a salvo. Debemos tomar medidas,
de forma consciente para proteger nuestros archivos en la
empresa.
¿Cómo garantizar la destrucción de la documentación
cumpliendo la ley?
● Triturar el papel.
● Quemar el papel.
● Subcontratar a una empresa especializada
(externalización del servicio).
RIESGOS DE LA GESTIÓN DE ESTE
TIPO DE ARCHIVOS: ARCHIVOS
DIGITALES
03.B
La transformación digital ha permitido a las empresas
optimizar sus procesos de gestión documental, llevándolas no
solo a un cambio tecnológico sino cultural, la gestión digital
de los archivos empresariales implica nuevos riesgos a tener
en consideración, hay un aspecto que no se puede dejar de
lado: la transformación en cuanto al concepto de seguridad
informática.
¿Qué incluimos en seguridad?
● Seguridad de infraestructura.
● Autenticación.
● Autorización.
RIESGOS DE LA GESTIÓN DE ESTE TIPO DE ARCHIVOS:
CIBERATAQUES MÁS MALICIOSOS Y SUS CONSECUENCIAS
03.B
Es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de información que
están albergadas en servidores remotos u on-premise, por
medio de actos maliciosos que roban, alteran o destruyen un
objetivo específico mediante hackeo de un sistema
vulnerable.
Ciberataques más maliciosos:
● Wannacry
● NotPetya
● Meltdown
● Spectre
03 B. 1
Grupos según su finalidad:
● Cibercrimen
● Hacktivismo
● Ciberespionaje
● Ciberterrorismo
MEDIDAS PARA PROTEGER
INFORMACIÓN CONFIDENCIAL
04
Medidas para proteger información
confidencial: Formación y protocolo
para los empleados
04.A
Más allá de todos los sistemas de seguridad que pueda
implementar el departamento de TI, se trata de capacitar al
empleado en cuanto al uso adecuado de cada dispositivo
electrónico disponible en la empresa.
Deben comprender...
● La importancia de utilizar contraseñas fuertes y únicas.
● Cómo utilizar herramientas de gestión de contraseñas.
● Cómo reconocer los sitios seguros donde navegar.
● Las políticas de uso de dispositivos móviles.
● Cómo usar herramientas de encriptación seguras.
● Cómo acceder a los manuales corporativos de buenas
prácticas de ciberseguridad.
Medidas para proteger información
confidencial: Acuerdos de
confidencialidad
04.B
¿Qué es un contrato de confidencialidad?
Un contrato de confidencialidad es aquel pacto alcanzado entre
empresa y empleado, cuyo objetivo es mantener en secreto cierta
información reservada de la empresa durante la relación laboral o
mercantil y una vez finalizada la misma.
¿Por qué firmarlos?
● Evitamos que los empleados desvelen información a
terceros.
● Utilizamos el acuerdo de confidencialidad como prueba
en juicio.
● Especificamos las consecuencias del incumplimiento del
deber de secreto.
● Salvaguardamos la información comercial o técnica.
Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría
04.C
Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría:
Autenticación doble factor
04 C. 1
La autenticación de dos (o más) factores, es comprobar dos
veces mediante mecanismos diferentes, que somos quienes
decimos ser, agregando una capa de seguridad a nuestros
servicios, aplicaciones y sistemas. Cualquier intento de
hacerse con nuestras contraseñas se complica.
¿Qué tipo ataques evitamos?
● Ataques por fuerza bruta
● Phishing
● Infección de malwares
● Fallo humano
Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría:
Information Rights Management (IRM)
04 C. 2
La Gestión de Derechos de la Información, también conocida
por sus siglas en inglés Information Rights Management
(IRM), hace referencia a las tecnologías de control de acceso
utilizadas para limitar la visualización, edición, impresión y
reenvío de cualquier de la información corporativa.
Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría:
Digital Rights Management (DRM)
04 C. 3
La gestión de derechos digitales (en inglés Digital Rights
Management) es un término referido a las tecnologías de
control de acceso usadas para limitar el uso de medios
digitales por editoriales y propietarios de derechos de autor.
Son las restricciones asociadas a obras digitales o dispositivos
de este tipo.
Características:
● Detectan quién accede a cada obra, cuándo y bajo
qué condiciones, e informan al proveedor de la obra.
● Autorizan o deniegan el acceso a la obra, de acuerdo
a ciertas condiciones.
Medidas para proteger información
confidencial: Encriptación de archivos y
sus ventajas
04.D
¿Qué es la encriptación?
Es un procedimiento en donde cualquier tipo de archivo se
vuelve ilegible gracias a un algoritmo que desordena todos
sus componentes, haciendo imposible que sean abiertos o
decodificados si no se tiene la clave para acceder a la
información. Así que si alguien, no deseado, intercepta un
archivo encriptado, aunque consiga abrirlo sólo verá un grupo
de caracteres ilegibles.
Tipos de encriptación
● Simétrica
● Asimétrica
Tipos de implementación
● En local y/o remoto
● De extremo a extremo
NUEVAS TECNOLOGÍAS E INFORMACIÓN CONFIDENCIAL
05
NUEVAS TECNOLOGÍAS E INFORMACIÓN
CONFIDENCIAL: PROTEGER ARCHIVOS EN
LA NUBE
05.A
Medidas de ciberseguridad:
● Elegir a conciencia el proveedor.
● Diversificar (tener más de un proveedor.)
● Revisar y adaptar las configuraciones por defecto.
● Guardar los datos sensibles “encriptados”.
● Crear contraseñas únicas y robustas.
● Activar la autentificación doble factor.
● Clasificar y organizar correctamente la información.
● Hacer copias de seguridad con regularidad y guardarlas offline.
● Mantener los dispositivos de acceso actualizados y con
antivirus.
NUEVAS TECNOLOGÍAS E INFORMACIÓN
CONFIDENCIAL: USO DEL CORREO
ELECTRÓNICO
05.B
Medidas de ciberseguridad:
● Vincular el correo a otra cuenta corporativa alternativa.
● Activar la autentificación doble factor.
● No respondas a correos spam.
● No publicar tu email corporativo en foros, redes sociales, etc
● No abras tu email corporativo desde redes ajenas a la empresa.
● Que tus empleados entiendan los riesgos de un ciberataque y
prevenirlos.
● No utilizar el correo electrónico corporativo con fines
personales.
● Cuando recibas un email verifica que sea un remitente
conocido, que los archivos no tengan doble extensión, entre
otros detalles. Si decides abrirlo, verifícalo previamente con un
antivirus.
NUEVAS TECNOLOGÍAS E INFORMACIÓN
CONFIDENCIAL: IMPLICACIONES EN LA
MOVILIDAD EN EL ÁMBITO EMPRESARIAL
05.C
Medidas de ciberseguridad:
● Establecer una conexión VPN.
● Tener políticas claras de ciberseguridad, infraestructura y
recursos para cumplirlas.
● No instalar aplicaciones en móviles de la empresa sin la
autorización del equipo técnico
● Utilizar conexiones 3G o 4G para evitar el uso de redes wifi
desconocidas.
● Establecer protocolos de bloqueo y actuaciones en caso de
ciberataque, robo o pérdida.
● Utilizar sistemas de encriptación para proteger los archivos que
se envían desde cualquier dispositivo.
APLICACIONES EMPRESARIALES PARA LA
PROTECCIÓN DE ARCHIVOS: TIPOS DE
HERRAMIENTAS AL ALCANCE
06
1. Herramientas de gestión de contraseñas
2. Sistemas de detección de intrusiones
3. Antivirus
4. Herramientas de encriptación en local
5. Herramientas de encriptación de extremo
a extremo
APLICACIONES EMPRESARIALES
PARA LA PROTECCIÓN DE ARCHIVOS
CONOCE HUSHAPP
● Envía archivos protegidos de forma fácil y segura.
● Incorpora encriptación de extremo a extremo: refuerza la
protección de los archivos sensibles.
¿Cómo funciona HushApp?
07
Encriptación en local, en
remoto y en tránsito del
archivo con claves
asimétricas que solo el
usuario controla
Protegido en tránsito
únicamente con https,
y as veces en remoto pero
con claves que no controla el
usuario
httpshttps
HushApp
Alternativas NO
seguras
€1M
Valor del
proyecto
€200k
Pérdida de
beneficio
↘↘↘
Pérdida de
reputación
Tu cliente está expuesto a la pérdida de una oferta a
causa del espionaje de un competidor
Problema real: robo de información confidencial
HushApp Solution
● Encriptación en todos los niveles
● Protocolo de conocimiento zero
● Gestión de usuarios
● DRM
Confidential Information - Property of Syneidis S.L.
HushApp es la mejor solución para proteger los archivos y las
transferencias de los archivos confidenciales en los
dispositivos móviles de altos ejecutivos.
¿Para qué?
- Para que puedan enviar y recibir archivos de forma
segura mientras están en viaje de negocios o en reuniones
comerciales. Además mantener a salvo y de consulta fácil
los archivos que desee en su HushBox privado.
Caso de uso:
Protección VIP para altos directivos
¿Por qué HushApp?
● Multidispositivo y Multiplataforma
● Almacenamiento seguro en el móvil con el HushBox
● Encriptación de extremo a extremo
● Historial de transferencias
Confidential Information - Property of Syneidis S.L.
Video de producto
Confidential Information - Property of Syneidis S.L.
Frederic Thenault
Syneidis Cybersecurity
Founder & CEO
Línea Directa: (+34) 657 457 297
frederic@syneidis.com
Contacto
¡Gracias
por tu tiempo!

Más contenido relacionado

La actualidad más candente (20)

Subida de nota
Subida de notaSubida de nota
Subida de nota
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Presentación1
Presentación1Presentación1
Presentación1
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 

Similar a Protegiendo los archivos confidenciales de tu empresa

U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 

Similar a Protegiendo los archivos confidenciales de tu empresa (20)

Ivan
IvanIvan
Ivan
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
resumen
resumenresumen
resumen
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Protegiendo los archivos confidenciales de tu empresa

  • 1. Enviar archivos cifrados es fácil Protege tus archivos con HushApp by
  • 2. GESTIÓN DE ARCHIVOS EN EL MUNDO EMPRESARIAL 01 Organización de la información: Incorporación de los dispositivos móviles Factor humano el eslabón más débil
  • 3. QUE SE CONSIDERA INFORMACIÓN SENSIBLE: CLASIFICANDO ARCHIVOS CORPORATIVOS 02 Para ser susceptible de protección, la información deberá:
  • 4. QUE SE CONSIDERA INFORMACIÓN SENSIBLE: IMPLICACIONES LEGALES EN ESPAÑA 02.A Manejar documentos de nivel alto según la LOPD, supone: ● Sistema de etiquetado confidencial. ● Cifrado de datos en la distribución de soportes. ● Cifrado de información en dispositivos portátiles. ● Registro de accesos. ● Revisión mensual de los registros. ● Destrucción de copias desechadas. ● Copia de respaldo y procedimientos de recuperación en lugar diferente del que se encuentren los equipos.
  • 5. RIESGO DE LA GESTIÓN DE ESTE TIPO DE DATOS 03
  • 6. RIESGOS DE LA GESTIÓN DE ESTE TIPO DE ARCHIVOS: ARCHIVOS ANALÓGICOS 03.A No por el hecho de que nuestros archivos se encuentren digitalizados, o incluso tengamos copia de seguridad de los mismos, significa que estén a salvo. Debemos tomar medidas, de forma consciente para proteger nuestros archivos en la empresa. ¿Cómo garantizar la destrucción de la documentación cumpliendo la ley? ● Triturar el papel. ● Quemar el papel. ● Subcontratar a una empresa especializada (externalización del servicio).
  • 7. RIESGOS DE LA GESTIÓN DE ESTE TIPO DE ARCHIVOS: ARCHIVOS DIGITALES 03.B La transformación digital ha permitido a las empresas optimizar sus procesos de gestión documental, llevándolas no solo a un cambio tecnológico sino cultural, la gestión digital de los archivos empresariales implica nuevos riesgos a tener en consideración, hay un aspecto que no se puede dejar de lado: la transformación en cuanto al concepto de seguridad informática. ¿Qué incluimos en seguridad? ● Seguridad de infraestructura. ● Autenticación. ● Autorización.
  • 8. RIESGOS DE LA GESTIÓN DE ESTE TIPO DE ARCHIVOS: CIBERATAQUES MÁS MALICIOSOS Y SUS CONSECUENCIAS 03.B Es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información que están albergadas en servidores remotos u on-premise, por medio de actos maliciosos que roban, alteran o destruyen un objetivo específico mediante hackeo de un sistema vulnerable. Ciberataques más maliciosos: ● Wannacry ● NotPetya ● Meltdown ● Spectre 03 B. 1 Grupos según su finalidad: ● Cibercrimen ● Hacktivismo ● Ciberespionaje ● Ciberterrorismo
  • 10. Medidas para proteger información confidencial: Formación y protocolo para los empleados 04.A Más allá de todos los sistemas de seguridad que pueda implementar el departamento de TI, se trata de capacitar al empleado en cuanto al uso adecuado de cada dispositivo electrónico disponible en la empresa. Deben comprender... ● La importancia de utilizar contraseñas fuertes y únicas. ● Cómo utilizar herramientas de gestión de contraseñas. ● Cómo reconocer los sitios seguros donde navegar. ● Las políticas de uso de dispositivos móviles. ● Cómo usar herramientas de encriptación seguras. ● Cómo acceder a los manuales corporativos de buenas prácticas de ciberseguridad.
  • 11. Medidas para proteger información confidencial: Acuerdos de confidencialidad 04.B ¿Qué es un contrato de confidencialidad? Un contrato de confidencialidad es aquel pacto alcanzado entre empresa y empleado, cuyo objetivo es mantener en secreto cierta información reservada de la empresa durante la relación laboral o mercantil y una vez finalizada la misma. ¿Por qué firmarlos? ● Evitamos que los empleados desvelen información a terceros. ● Utilizamos el acuerdo de confidencialidad como prueba en juicio. ● Especificamos las consecuencias del incumplimiento del deber de secreto. ● Salvaguardamos la información comercial o técnica.
  • 12. Medidas para proteger información confidencial: Sistema de control de acceso y auditoría 04.C
  • 13. Medidas para proteger información confidencial: Sistema de control de acceso y auditoría: Autenticación doble factor 04 C. 1 La autenticación de dos (o más) factores, es comprobar dos veces mediante mecanismos diferentes, que somos quienes decimos ser, agregando una capa de seguridad a nuestros servicios, aplicaciones y sistemas. Cualquier intento de hacerse con nuestras contraseñas se complica. ¿Qué tipo ataques evitamos? ● Ataques por fuerza bruta ● Phishing ● Infección de malwares ● Fallo humano
  • 14. Medidas para proteger información confidencial: Sistema de control de acceso y auditoría: Information Rights Management (IRM) 04 C. 2 La Gestión de Derechos de la Información, también conocida por sus siglas en inglés Information Rights Management (IRM), hace referencia a las tecnologías de control de acceso utilizadas para limitar la visualización, edición, impresión y reenvío de cualquier de la información corporativa.
  • 15. Medidas para proteger información confidencial: Sistema de control de acceso y auditoría: Digital Rights Management (DRM) 04 C. 3 La gestión de derechos digitales (en inglés Digital Rights Management) es un término referido a las tecnologías de control de acceso usadas para limitar el uso de medios digitales por editoriales y propietarios de derechos de autor. Son las restricciones asociadas a obras digitales o dispositivos de este tipo. Características: ● Detectan quién accede a cada obra, cuándo y bajo qué condiciones, e informan al proveedor de la obra. ● Autorizan o deniegan el acceso a la obra, de acuerdo a ciertas condiciones.
  • 16. Medidas para proteger información confidencial: Encriptación de archivos y sus ventajas 04.D ¿Qué es la encriptación? Es un procedimiento en donde cualquier tipo de archivo se vuelve ilegible gracias a un algoritmo que desordena todos sus componentes, haciendo imposible que sean abiertos o decodificados si no se tiene la clave para acceder a la información. Así que si alguien, no deseado, intercepta un archivo encriptado, aunque consiga abrirlo sólo verá un grupo de caracteres ilegibles. Tipos de encriptación ● Simétrica ● Asimétrica Tipos de implementación ● En local y/o remoto ● De extremo a extremo
  • 17. NUEVAS TECNOLOGÍAS E INFORMACIÓN CONFIDENCIAL 05
  • 18. NUEVAS TECNOLOGÍAS E INFORMACIÓN CONFIDENCIAL: PROTEGER ARCHIVOS EN LA NUBE 05.A Medidas de ciberseguridad: ● Elegir a conciencia el proveedor. ● Diversificar (tener más de un proveedor.) ● Revisar y adaptar las configuraciones por defecto. ● Guardar los datos sensibles “encriptados”. ● Crear contraseñas únicas y robustas. ● Activar la autentificación doble factor. ● Clasificar y organizar correctamente la información. ● Hacer copias de seguridad con regularidad y guardarlas offline. ● Mantener los dispositivos de acceso actualizados y con antivirus.
  • 19. NUEVAS TECNOLOGÍAS E INFORMACIÓN CONFIDENCIAL: USO DEL CORREO ELECTRÓNICO 05.B Medidas de ciberseguridad: ● Vincular el correo a otra cuenta corporativa alternativa. ● Activar la autentificación doble factor. ● No respondas a correos spam. ● No publicar tu email corporativo en foros, redes sociales, etc ● No abras tu email corporativo desde redes ajenas a la empresa. ● Que tus empleados entiendan los riesgos de un ciberataque y prevenirlos. ● No utilizar el correo electrónico corporativo con fines personales. ● Cuando recibas un email verifica que sea un remitente conocido, que los archivos no tengan doble extensión, entre otros detalles. Si decides abrirlo, verifícalo previamente con un antivirus.
  • 20. NUEVAS TECNOLOGÍAS E INFORMACIÓN CONFIDENCIAL: IMPLICACIONES EN LA MOVILIDAD EN EL ÁMBITO EMPRESARIAL 05.C Medidas de ciberseguridad: ● Establecer una conexión VPN. ● Tener políticas claras de ciberseguridad, infraestructura y recursos para cumplirlas. ● No instalar aplicaciones en móviles de la empresa sin la autorización del equipo técnico ● Utilizar conexiones 3G o 4G para evitar el uso de redes wifi desconocidas. ● Establecer protocolos de bloqueo y actuaciones en caso de ciberataque, robo o pérdida. ● Utilizar sistemas de encriptación para proteger los archivos que se envían desde cualquier dispositivo.
  • 21. APLICACIONES EMPRESARIALES PARA LA PROTECCIÓN DE ARCHIVOS: TIPOS DE HERRAMIENTAS AL ALCANCE 06 1. Herramientas de gestión de contraseñas 2. Sistemas de detección de intrusiones 3. Antivirus 4. Herramientas de encriptación en local 5. Herramientas de encriptación de extremo a extremo
  • 22. APLICACIONES EMPRESARIALES PARA LA PROTECCIÓN DE ARCHIVOS CONOCE HUSHAPP ● Envía archivos protegidos de forma fácil y segura. ● Incorpora encriptación de extremo a extremo: refuerza la protección de los archivos sensibles.
  • 23. ¿Cómo funciona HushApp? 07 Encriptación en local, en remoto y en tránsito del archivo con claves asimétricas que solo el usuario controla Protegido en tránsito únicamente con https, y as veces en remoto pero con claves que no controla el usuario httpshttps HushApp Alternativas NO seguras
  • 24. €1M Valor del proyecto €200k Pérdida de beneficio ↘↘↘ Pérdida de reputación Tu cliente está expuesto a la pérdida de una oferta a causa del espionaje de un competidor Problema real: robo de información confidencial HushApp Solution ● Encriptación en todos los niveles ● Protocolo de conocimiento zero ● Gestión de usuarios ● DRM Confidential Information - Property of Syneidis S.L.
  • 25. HushApp es la mejor solución para proteger los archivos y las transferencias de los archivos confidenciales en los dispositivos móviles de altos ejecutivos. ¿Para qué? - Para que puedan enviar y recibir archivos de forma segura mientras están en viaje de negocios o en reuniones comerciales. Además mantener a salvo y de consulta fácil los archivos que desee en su HushBox privado. Caso de uso: Protección VIP para altos directivos ¿Por qué HushApp? ● Multidispositivo y Multiplataforma ● Almacenamiento seguro en el móvil con el HushBox ● Encriptación de extremo a extremo ● Historial de transferencias Confidential Information - Property of Syneidis S.L.
  • 26. Video de producto Confidential Information - Property of Syneidis S.L.
  • 27. Frederic Thenault Syneidis Cybersecurity Founder & CEO Línea Directa: (+34) 657 457 297 frederic@syneidis.com Contacto ¡Gracias por tu tiempo!