2. AGENDA
• Términos y referencia
• Seguridad informática
• Seguridad informática y Seguridad de la Información
• ¿Qué se debe proteger? y ¿cómo se debe proteger?
• Resumen
• Recursos
3. C:> whoami
• Ing. De Sistemas
• Especialidad en Seguridad Informática
• Lead Auditor ISO/IEC 27001
• Auditor Interno ISO/IEC 27001
• Lead Implementar ISO 22301
• Certified Ethical hacker
• Certified Hacking Forensics Investigator
8. ¿SEGURIDAD INFORMÁTICA?
• Proteger la información, sistemas de información, base
de datos de accesos no autorizados, divulgación,
interrupción o modificación afectando a la
confidencialidad, disponibilidad o integridad
Glossary of Key Information Security Terms
https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
9. SEGURIDAD INFORMATICA Y
SEGURIDAD ...
APLICACIONES WEB SERVIDORES FISICOS /VIRTUALES BASE DE DATOS
DISPOSITIVOS DE RED EQUIPOS DE USUARIO FINAL
INFORMACIÓN IMPRESA
PERSONAS
PROCESO DE NEGOCIO
INFORMACIÓN DIGITAL
SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA INFORMACIÓN
10. INFRAESTRUCTURA TECNOLÓGICA
• Solo habilita los servicios necesarios (“cerrad los
puertos, que los piratas se entran”).
• Mantén actualizado el sistema operativo y aplicaciones.
• Habilita las auditorias en los servidores (registro de
actividades).
• No utilices usuarios “admin”, “root”, “administrator”.
• Separa las redes de servidores, dispositivos de red de
los usuarios finales.
11. DESARROLLO DE SOFTWARE
• Programa de manera sencilla
• A > línea de código, mayor % de vulnerabilidades en tu
código.
• Limpia todas los parámetros que pases de un
formulario a otro, que pase el tipo de dato que tenga
que pasar.
• No te inventes tus algoritmos de cifrados, utiliza las
funciones o procedimientos provistas por framework
• Utiliza buenas prácticas de seguridad en el desarrollo
• Realiza pruebas de seguridad sobre las aplicaciones
12. USUARIO FINAL
• Aplica el principio “mínimo privilegio” y “necesidad de
conocer”
• Encárgate que reciba capacitación en seguridad.
• Establece perfiles limitados (evita que el usuario instale
aplicaciones o realiza modificaciones a nivel del sistema
operativo)
• Que utilice contraseñas con características (Mayúsculas,
Minúsculas, numero , #@@!$%, Passwd > a 8)
13. INFORMACIÓN
• Si es confidencial no lo pases por whatsapp
• Implementa medidas de protección como cifrado
• Realiza copias de seguridad (Backup)
• No te olvides de hacer pruebas de restauración
• Clasifica tu información (confidencial , no confidencial)
14. RESUMEN
• No existe nada 100 % seguro
• No existe una sola medida seguridad para garantizar la seguridad en
una organización
• La seguridad es un estado mental
• La seguridad no es una opción, es una obligación
• Debes saber atacar para saber proteger
• La seguridad no es un producto, es un proceso
• Hoy estamos seguro, mañana no