SlideShare una empresa de Scribd logo
1 de 25
Seguridad de la Información Reflexiones y acciones concretas para asegurar la información en la institución
Aspectos a considerar ,[object Object],[object Object],[object Object],[object Object]
Factores de Riesgos ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Elementos expuestos  Riesgos Físicos
Sucesos ocasionales Riesgos Físicos Problemas con el flujo de corriente ,[object Object],[object Object],[object Object],Prevención de daños causados por temblores ,[object Object],[object Object],Riesgos Recomendaciones para solventar
Sucesos ocasionales Riesgos Físicos Prevención de daños por inundaciones ,[object Object],Protección del cableado ,[object Object]
Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object]
Riesgos Informáticos Comunicaciones ,[object Object],[object Object],[object Object],[object Object]
Riesgos Informáticos Comunicaciones “ Se hace camino al andar y  Se guardan las cookies al navegar” ,[object Object],[object Object]
Riesgos Informáticos Comunicaciones Soluciones ,[object Object],[object Object]
Riesgos Informáticos Comunicaciones ¿Qué pasa cuando se envía un  correo electrónico ?  ¿Cuál es la ruta que sigue? Cliente mail Eudora Outlook Incredimail Webmail Thunderbird Equipo Local en Nicaragua Enitel, Estesa, IBW Proveedor Servicios de Internet UNI MIAMI Proveedores Internacional Europa USA
“ Un correo electrónico sin cifrar  es como una tarjeta postal”
 
Riesgos Informáticos Comunicaciones Thunderbird  + Enigmail Cliente Propuesta de solución comunicaciones sensibles Extensión para cifrar y firmar correos Herramientas OpenSource
Riesgos Informáticos Virus y spyware Virus:  Cualquier aplicación que contamina y afecta el funcionamiento de la PC. Diferencias: Virus:  archivos ejecutables que afectan el S.O. y los datos. Spyware:  programas que se infiltran por huecos del S.O. para enviar información.  Troyanos  permiten conexión remota a la PC.
Riesgos Informáticos Virus y spyware ,[object Object],[object Object]
Riesgos Informáticos Intrusos de Red
Riesgos Informáticos Intrusos de Red ,[object Object],[object Object],[object Object],[object Object]
Riesgos Informáticos Intrusos de Red ¿Solución? Instalación y configuración de FIREWALL Ofic. Central cuenta con firewall
Riesgos Informáticos Intrusos de PC ,[object Object],[object Object]
Riesgos Informáticos Intrusos de PC ¿Soluciones? Antivirus ????? Linux No hacen virus no troyanos para Linux No hay nada que hagas en Windows que no puedas hacer en Linux Es gratis, es estable, es libre
Riesgos Humanos Contraseñas Procedimientos para romper contraseñas Analizar el perfil de usuario  (fechas de nac., fechas importantes, nombres de familiarres) Utilizando ingeniería social  (basado en redes sociales, Hi5, facebook, Myspace) Ataque por fuerza bruta  (programa informático)
Riesgos Humanos Contraseñas seguras y muy seguras Seguras Longitud  8 caracteres… Combinación  de letras mayúsculas, minúsculas, números, signos, caracteres especiales… Cambiarlas regularmente No están anotadas en lugares accesibles
Muy Seguras Longitud  16 o más caracteres… frase sin sentido, con faltas ortográficas. Usar  Keepass .. Riesgos Humanos Contraseñas seguras y muy seguras
MUCHAS GRACIAS !

Más contenido relacionado

La actualidad más candente

riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 

La actualidad más candente (17)

Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Herramientas
HerramientasHerramientas
Herramientas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Seguridad en la información

C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Trabajo final herramientas telematicas grupo 100201 21
Trabajo final herramientas telematicas grupo 100201 21Trabajo final herramientas telematicas grupo 100201 21
Trabajo final herramientas telematicas grupo 100201 2110020121
 
Consolidado trabajo final de Herramientas Telematicas
Consolidado trabajo final de Herramientas TelematicasConsolidado trabajo final de Herramientas Telematicas
Consolidado trabajo final de Herramientas Telematicasgrupo10020121
 
Consolidado trabajo final
Consolidado trabajo finalConsolidado trabajo final
Consolidado trabajo finalAMBASA2010
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 

Similar a Seguridad en la información (20)

C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Mmnm
MmnmMmnm
Mmnm
 
Tu clase jj
Tu clase jjTu clase jj
Tu clase jj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo final herramientas telematicas grupo 100201 21
Trabajo final herramientas telematicas grupo 100201 21Trabajo final herramientas telematicas grupo 100201 21
Trabajo final herramientas telematicas grupo 100201 21
 
Consolidado trabajo final de Herramientas Telematicas
Consolidado trabajo final de Herramientas TelematicasConsolidado trabajo final de Herramientas Telematicas
Consolidado trabajo final de Herramientas Telematicas
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Consolidado trabajo final
Consolidado trabajo finalConsolidado trabajo final
Consolidado trabajo final
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
De virus y otras amenazas. Vacunas y remedios
De virus y otras amenazas. Vacunas y remediosDe virus y otras amenazas. Vacunas y remedios
De virus y otras amenazas. Vacunas y remedios
 

Seguridad en la información

  • 1. Seguridad de la Información Reflexiones y acciones concretas para asegurar la información en la institución
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Riesgos Informáticos Comunicaciones ¿Qué pasa cuando se envía un correo electrónico ? ¿Cuál es la ruta que sigue? Cliente mail Eudora Outlook Incredimail Webmail Thunderbird Equipo Local en Nicaragua Enitel, Estesa, IBW Proveedor Servicios de Internet UNI MIAMI Proveedores Internacional Europa USA
  • 12. “ Un correo electrónico sin cifrar es como una tarjeta postal”
  • 13.  
  • 14. Riesgos Informáticos Comunicaciones Thunderbird + Enigmail Cliente Propuesta de solución comunicaciones sensibles Extensión para cifrar y firmar correos Herramientas OpenSource
  • 15. Riesgos Informáticos Virus y spyware Virus: Cualquier aplicación que contamina y afecta el funcionamiento de la PC. Diferencias: Virus: archivos ejecutables que afectan el S.O. y los datos. Spyware: programas que se infiltran por huecos del S.O. para enviar información. Troyanos permiten conexión remota a la PC.
  • 16.
  • 18.
  • 19. Riesgos Informáticos Intrusos de Red ¿Solución? Instalación y configuración de FIREWALL Ofic. Central cuenta con firewall
  • 20.
  • 21. Riesgos Informáticos Intrusos de PC ¿Soluciones? Antivirus ????? Linux No hacen virus no troyanos para Linux No hay nada que hagas en Windows que no puedas hacer en Linux Es gratis, es estable, es libre
  • 22. Riesgos Humanos Contraseñas Procedimientos para romper contraseñas Analizar el perfil de usuario (fechas de nac., fechas importantes, nombres de familiarres) Utilizando ingeniería social (basado en redes sociales, Hi5, facebook, Myspace) Ataque por fuerza bruta (programa informático)
  • 23. Riesgos Humanos Contraseñas seguras y muy seguras Seguras Longitud 8 caracteres… Combinación de letras mayúsculas, minúsculas, números, signos, caracteres especiales… Cambiarlas regularmente No están anotadas en lugares accesibles
  • 24. Muy Seguras Longitud 16 o más caracteres… frase sin sentido, con faltas ortográficas. Usar Keepass .. Riesgos Humanos Contraseñas seguras y muy seguras