SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Introducción a la
Seguridad y Privacidad
Informática
         La seguridad es un proceso,
                    no es un evento
AGENDA:
MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE
                              ○ infraestructura sólida
                              ○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES
                                 ○ gestión de riesgo
● COMPUTACIÓN PERSONAL
               ○ conocimiento de las vulnerabilidades
                                ○ sistemas seguros
                ○ caja de herramientas de seguridad

  Hacia mediados del siglo XX: una computadora para
        decenas de Científicos e Ingenieros ...
COMPUTACIÓN EN LA NUBE
Fuente: http://es.wikipedia.
org/wiki/Computación_en_la_nube
  "La computación en la nube concepto conocido también
 bajo los términos servicios en la nube, informática en la
nube, nube de cómputo o nube de conceptos, del inglés
    Cloud computing, es un paradigma que permite ofrecer
             servicios de computación a través de Internet."

Fuente: IEEE Computer Society
    "...paradigma en el que la información se almacena de
 manera permanente en servidores de Internet y se envía a
   cachés temporales de cliente, lo que incluye equipos de
                escritorio, centros de ocio, portátiles, etc.."
Fuente de la imagen: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/Cloud_computing.svg/400px-Cloud_computing.svg.png
RECOMENDACIÓN:
            infraestructura sólida
● INFRAESTRUCTURA ● Garantía de
  + PLATAFORMA +                 confidencialidad,
  APLICACIÓN:                    integridad y
  Acceso desde [casi]            disponibilidad de
  cualquier dispositivo          los datos
  en [casi] cualquier          ● CONTRACTUAL:
  parte del mundo en             Respeto a la
  cualquier momento              propiedad
  ○ posibilidad de acceso off-   intelectual
     line
RECOMENDACIÓN:
           contraseñas seguras
Generación de cultura    Caja de seguridad
de seguridad
informática              Herramienta Software:
                                     KeePass
  contraseñas largas,
 complejas, prácticas,
       no personales,
    secretas, únicas,
     siempre nuevas
AGENDA:
MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE
                              ○ infraestructura sólida
                              ○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES
                                 ○ gestión de riesgo
● COMPUTACIÓN PERSONAL
               ○ conocimiento de las vulnerabilidades
                                ○ sistemas seguros
                ○ caja de herramientas de seguridad

  Hacia mediados del siglo XX: una computadora para
        decenas de Científicos e Ingenieros ...
RECOMENDACIÓN:
              gestión de riesgo


 1.   Definición de Seguridad Informática
 2.   Gestión de Riesgo en la Seguridad Informática
 3.   Seguridad de la Información y Protección de Datos
 4.   Retos de la Seguridad
 5.   Elementos de Información
 6.   Amenazas y Vulnerabilidades
 7.   Análisis de Riesgo
 8.   Matriz para el Análisis de Riesgo
 9.   Clasificación de Riesgo
10.   Reducción de Riesgo
11.   Control de Riesgo
AGENDA:
MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE
                              ○ infraestructura sólida
                              ○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES
                                 ○ gestión de riesgo
● COMPUTACIÓN PERSONAL
               ○ conocimiento de las vulnerabilidades
                                ○ sistemas seguros
                ○ caja de herramientas de seguridad

  Hacia mediados del siglo XX: una computadora para
        decenas de Científicos e Ingenieros ...
RECOMENDACIÓN:
 conocimiento de las vulnerabilidades

malware y crackers
amenazas físicas
contraseñas seguras
protección de
archivos sensibles
recuperación de
información perdida

                                  1 de 2
RECOMENDACIÓN:
 conocimiento de las vulnerabilidades

destrucción de
información
comunicación privada
en Internet

anonimato y censura
en Internet
teléfonos móviles
redes sociales                    2 de 2
RECOMENDACIÓN:
             sistemas seguros
RECOMENDACIÓN:
  caja de herramientas de seguridad

                      Antivirus Avast, Antispyware Spybot,
malware y crackers    Firewall Comodo
                      Política de Seguridad
amenazas físicas
                      BD contraseñas seguras KeePass
contraseñas seguras
                      Encriptador TrueCrypt
protección de
archivos sensibles
                      Creador de respaldos Cobian,
recuperación de       Recuperador Recuva
información perdida

                                                             1 de 2
RECOMENDACIÓN:
  caja de herramientas de seguridad
                       Borradores Eraser y CCleaner
destrucción de
información
                       Complemento OTR para chat con
comunicación privada   Pidgin, gpg4usb, Complemento
en Internet            Enigmail para Thunderbird /
                       VauletSuite2Go, Correo Gmail


                       Red anónima TOR, Proxies de
anonimato y censura    evasión: Psiphon2, Sesawe Hotspot
en Internet            Shield, Your-Freedom, Peacefire

                       Buenas prácticas...
teléfonos móviles
                       Buenas prácticas...
redes sociales                                             2 de 2
Opciones de Capacitación
                   CEDUCA-ARGOS
"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALES
        Caja de Herramientas de Seguridad"
    Tiempo efectivo: 8 horas (para Ingenieros :-)

"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALES
                Gestión de riesgo"
    Tiempo efectivo: 8 horas (para Ingenieros :-)

   "SOFTWARE LIBRE PARA USUARIOS FINALES"
    Tiempo efectivo: 20 horas (para Ingenieros :-)

Más contenido relacionado

La actualidad más candente

Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptaciónAAdyy Coyoy
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 

La actualidad más candente (20)

03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
La era digital
La era digitalLa era digital
La era digital
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 

Similar a CIG 20120309

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf73027547
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.pptssuser653b5c
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSinvycomerferradaravi
 

Similar a CIG 20120309 (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sinfor
SinforSinfor
Sinfor
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 

CIG 20120309

  • 1.
  • 2. Introducción a la Seguridad y Privacidad Informática La seguridad es un proceso, no es un evento
  • 3. AGENDA: MEGA-TENDENCIAS ● COMPUTACIÓN EN LA NUBE ○ infraestructura sólida ○ contraseñas seguras ● COMPUTACIÓN EN REDES LOCALES ○ gestión de riesgo ● COMPUTACIÓN PERSONAL ○ conocimiento de las vulnerabilidades ○ sistemas seguros ○ caja de herramientas de seguridad Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
  • 4. COMPUTACIÓN EN LA NUBE Fuente: http://es.wikipedia. org/wiki/Computación_en_la_nube "La computación en la nube concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés Cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet." Fuente: IEEE Computer Society "...paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.."
  • 5. Fuente de la imagen: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/Cloud_computing.svg/400px-Cloud_computing.svg.png
  • 6. RECOMENDACIÓN: infraestructura sólida ● INFRAESTRUCTURA ● Garantía de + PLATAFORMA + confidencialidad, APLICACIÓN: integridad y Acceso desde [casi] disponibilidad de cualquier dispositivo los datos en [casi] cualquier ● CONTRACTUAL: parte del mundo en Respeto a la cualquier momento propiedad ○ posibilidad de acceso off- intelectual line
  • 7. RECOMENDACIÓN: contraseñas seguras Generación de cultura Caja de seguridad de seguridad informática Herramienta Software: KeePass contraseñas largas, complejas, prácticas, no personales, secretas, únicas, siempre nuevas
  • 8. AGENDA: MEGA-TENDENCIAS ● COMPUTACIÓN EN LA NUBE ○ infraestructura sólida ○ contraseñas seguras ● COMPUTACIÓN EN REDES LOCALES ○ gestión de riesgo ● COMPUTACIÓN PERSONAL ○ conocimiento de las vulnerabilidades ○ sistemas seguros ○ caja de herramientas de seguridad Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
  • 9. RECOMENDACIÓN: gestión de riesgo 1. Definición de Seguridad Informática 2. Gestión de Riesgo en la Seguridad Informática 3. Seguridad de la Información y Protección de Datos 4. Retos de la Seguridad 5. Elementos de Información 6. Amenazas y Vulnerabilidades 7. Análisis de Riesgo 8. Matriz para el Análisis de Riesgo 9. Clasificación de Riesgo 10. Reducción de Riesgo 11. Control de Riesgo
  • 10. AGENDA: MEGA-TENDENCIAS ● COMPUTACIÓN EN LA NUBE ○ infraestructura sólida ○ contraseñas seguras ● COMPUTACIÓN EN REDES LOCALES ○ gestión de riesgo ● COMPUTACIÓN PERSONAL ○ conocimiento de las vulnerabilidades ○ sistemas seguros ○ caja de herramientas de seguridad Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
  • 11. RECOMENDACIÓN: conocimiento de las vulnerabilidades malware y crackers amenazas físicas contraseñas seguras protección de archivos sensibles recuperación de información perdida 1 de 2
  • 12. RECOMENDACIÓN: conocimiento de las vulnerabilidades destrucción de información comunicación privada en Internet anonimato y censura en Internet teléfonos móviles redes sociales 2 de 2
  • 13. RECOMENDACIÓN: sistemas seguros
  • 14. RECOMENDACIÓN: caja de herramientas de seguridad Antivirus Avast, Antispyware Spybot, malware y crackers Firewall Comodo Política de Seguridad amenazas físicas BD contraseñas seguras KeePass contraseñas seguras Encriptador TrueCrypt protección de archivos sensibles Creador de respaldos Cobian, recuperación de Recuperador Recuva información perdida 1 de 2
  • 15. RECOMENDACIÓN: caja de herramientas de seguridad Borradores Eraser y CCleaner destrucción de información Complemento OTR para chat con comunicación privada Pidgin, gpg4usb, Complemento en Internet Enigmail para Thunderbird / VauletSuite2Go, Correo Gmail Red anónima TOR, Proxies de anonimato y censura evasión: Psiphon2, Sesawe Hotspot en Internet Shield, Your-Freedom, Peacefire Buenas prácticas... teléfonos móviles Buenas prácticas... redes sociales 2 de 2
  • 16. Opciones de Capacitación CEDUCA-ARGOS "SEGURIDAD INFORMÁTICA PARA USUARIOS FINALES Caja de Herramientas de Seguridad" Tiempo efectivo: 8 horas (para Ingenieros :-) "SEGURIDAD INFORMÁTICA PARA USUARIOS FINALES Gestión de riesgo" Tiempo efectivo: 8 horas (para Ingenieros :-) "SOFTWARE LIBRE PARA USUARIOS FINALES" Tiempo efectivo: 20 horas (para Ingenieros :-)