SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación
Instituto Universitario de Tecnología Pedro Emilio Coll
Mención: Administración-Contaduría, Sección “A”
Puerto Ordaz, Estado Bolívar.
Ciudad Guayana - Venezuela
AUTOR:
Yersi Fernández
Luis Silva
Dayana
Puerto Ordaz, Junio 2015
Ciberseguridad en las
empresas u organizaciones
Definición
También puede utilizarse para proteger los activos de una
organización y los usuarios en el ciber-entorno. Los activos de la
organización y los usuarios son los dispositivos informáticos
conectados, los usuarios, los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la totalidad de la
información transmitida y/o almacenada en el ciber-entorno.
Este termino se refiere a la seguridad en el
ámbito de los medios informáticos. La
ciberseguridad es el conjunto de actividades
dirigidas a proteger el ciberespacio contra el
uso indebido del mismo, defendiendo su
infraestructura tecnológica, los servicios que
prestan y la información que manejan.
Ciberseguridad en las empresas u organizaciones
En la sociedad hiperconectada que vivimos, cualquier empresa
trabaja con un activo que ha adquirido un incalculable valor: la
información, los datos propios y de terceros que almacenamos y
tratamos en nuestros equipos. Las amenazas originadas por la
integración y el establecimiento de economías globales, deben ser
enfrentadas con una ágil y completa combinación de mecanismos
físicos y cibernéticos que logren mantener la seguridad de la
información (confidencialidad, disponibilidad e integridad), y que
evolucionen de manera anticipada frente a las amenazas.
En la sociedad hiperconectada que vivimos, cualquier empresa
trabaja con un activo que ha adquirido un incalculable valor: la
información, los datos propios y de terceros que almacenamos y
tratamos en nuestros equipos. Las amenazas originadas por la
integración y el establecimiento de economías globales, deben ser
enfrentadas con una ágil y completa combinación de mecanismos
físicos y cibernéticos que logren mantener la seguridad de la
información (confidencialidad, disponibilidad e integridad), y que
evolucionen de manera anticipada frente a las amenazas.
 Creer que por ser pequeña, no interesa a
nadie:
La mayoría de las pymes considera que su
pequeño tamaño las hace poco atractivas
para los hackers, lo que supone un gran
problema para su seguridad.
 Creer que la seguridad es sólo asunto de los informáticos:
Limitar la seguridad a los controles técnicos conduce a descuidar aspectos tan
importantes como los legales y organizativos.
 Pensar que un antivirus y un firewall son suficientes: esto conduce a una falsa
sensación de seguridad que hace olvidar que existen otras muchas amenazas que
requieren la adopción de medidas específicas.
 Descuidar la gestión de la red y los sistemas:
Muchas empresas descuidan el mantenimiento de la seguridad de sus
servidores y redes, lo que conduce a dispositivos de red vulnerables,
puntos WiFi que permiten acceder a la red corporativa, bases de
datos de uso interno accesibles a Internet o servidores sin actualizar
desde hace años.
 Considerar que la seguridad es un producto y no un proceso:
hay que llevar a cabo un mantenimiento diario, ya sea actualizando los
conocimientos, manteniendo los sistemas, implantando nuevos procesos o
adaptando su funcionamiento a nuevos requerimientos legales. Con frecuencia,
esto se deja en segundo plano, lo que supone un peligro para la empresa.
 Ofrecer servicios a través de Internet sin tener en cuenta
su seguridad:
Es necesario asegurarse de que las webs contengan
formularios que no sean vulnerables a ataques o que los
servidores web estén correctamente configurados antes
de exponerse a la Red.
 Mirar sólo hacia fuera:
La mayor parte de los problemas de seguridad proviene de
dentro de la propia empresa. En algunos casos, por
usuarios malintencionados pero en muchos otros por
simple desconocimiento, como el caso de un empleado
que utilice un USB infectado o tire a la papelera
información confidencial. Por ello es imprescindible
adoptar una estrategia permanente de concienciación en
seguridad de la información.
 Contraseñas: Usar contraseñas fuertes, alfanuméricas,
con mayúsculas y minúsculas y algún símbolo en el
acceso a equipos y cuentas. Cambiar las contraseñas
con asiduidad. Modificar la contraseña que por
defecto suelen llevar algunos dispositivos. Desactivar
el recordatorio de contraseñas que por defecto y
comodidad se propone para nuestras cuentas.
 Instalar y mantener actualizados los antivirus de nuestros equipos y dispositivos
móviles.
 Mantener los sistemas operativos y aplicaciones actualizados.
 Cifrar los equipos, correos electrónicos y dispositivos móviles.
 Realizar periódicamente copias de seguridad de equipos y dispositivos móviles
manteniéndolas en soportes cifrados. Es vital. En caso de pérdida, robo o, en el
peor de los casos de un ataque Ransomware, podremos recuperar nuestra
información sin necesidad de percibirnos como víctimas de extorsión.
En una empresa, la ciberseguridad es un problema de todos, por lo que es
muy importante que los líderes de las compañías no pierdan de vista el
papel que la seguridad de redes juega para la defensa de sus estrategias. Una
de las bases que empresas deberían tener en cuenta es el «firewall»
(dispositivo que permite o bloquea el paso de ciertos datos a nuestro equipo)
de empresa.
Toda la información que maneja un negocio tiene valor, no solo para el
empresario, sino también para otros, como por ejemplo para la competencia
o para el crimen organizado.
En una empresa, la ciberseguridad es un problema de todos, por lo que es
muy importante que los líderes de las compañías no pierdan de vista el
papel que la seguridad de redes juega para la defensa de sus estrategias. Una
de las bases que empresas deberían tener en cuenta es el «firewall»
(dispositivo que permite o bloquea el paso de ciertos datos a nuestro equipo)
de empresa.
Toda la información que maneja un negocio tiene valor, no solo para el
empresario, sino también para otros, como por ejemplo para la competencia
o para el crimen organizado.
Del mismo modo, también las grandes compañías intercambian y distribuyen
su información más confidencial gracias al poderío de la Red, un arma de doble
filo que, si bien ha permitido un avance sin precedentes para empresas de todos
los sectores, también ha provocado que esa información que la compañía
considera secreta no esté, en algunas ocasiones, guardada bajo la
confidencialidad que tantas veces se da por segura.
Introducir datos personales o la cuenta
bancaria en nuestros smartphones, tabletas y
ordenadores es ya una costumbre más que
habitual para muchos de nosotros. Reservamos
aviones, hoteles y entradas para espectáculos por
internet, adquirimos ropa online y consultamos
nuestros movimientos bancarios en cualquier
momento y lugar del mundo gracias a esa
necesaria conexión 3G que hace ya tiempo se
convirtió en compañera habitual de nuestras
ajetreadas vidas.
¿Qué información confidencial
es atractiva para los ladrones de
datos?
Cualquier información que
pudiera calificarse como privada,
personal o datos críticos, es lo que
los intrusos buscan. Esto puede ser
cualquier cosa, desde los números
de una tarjeta de crédito
a historiales médicos, información
logística y planes confidenciales de
una compañía.
¿Qué información confidencial
es atractiva para los ladrones de
datos?
Cualquier información que
pudiera calificarse como privada,
personal o datos críticos, es lo que
los intrusos buscan. Esto puede ser
cualquier cosa, desde los números
de una tarjeta de crédito
a historiales médicos, información
logística y planes confidenciales de
una compañía.
Medidas de
prevención en
la empresa
Medidas de
prevención en
la empresa
Actualiza
tu software
Actualiza
tu software
Comprende y gestiona
tus riesgos:
Decide quiénes (o quién)
serán los responsables
de gestionar los riesgos
de seguridad en tu
empresa
Comprende y gestiona
tus riesgos:
Decide quiénes (o quién)
serán los responsables
de gestionar los riesgos
de seguridad en tu
empresa
Controla los dispositivos extraíbles
como pendrives, discos, entre otros.
Controla los dispositivos extraíbles
como pendrives, discos, entre otros.
Monitoriza tus
redes y servicios
Monitoriza tus
redes y servicios
Controla los
dispositivos
móviles de
trabajadores
Controla los
dispositivos
móviles de
trabajadores
Enseña buenas prácticas:
sensibilización y
formación de usuarios
Enseña buenas prácticas:
sensibilización y
formación de usuarios
Nosotros a lo largo de
nuestra vida estamos
buscando dirección y
preguntándonos si las
decisiones que tomamos
son las correctas

Más contenido relacionado

La actualidad más candente

Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
Gregorio Cedeño
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
COIICV
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
COIICV
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
CiSGA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
Edgar Parada
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
Nordstern Techonologies
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
ESET Latinoamérica
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
yeimy alexandra Mendivelso Montoya
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
Yuliza Garay Acosta
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Fabián Descalzo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

La actualidad más candente (20)

Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
 
Ciberseguridad en companias
Ciberseguridad en companiasCiberseguridad en companias
Ciberseguridad en companias
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 

Destacado

Ibd 2009 mexico_certificate_(1)
Ibd 2009 mexico_certificate_(1)Ibd 2009 mexico_certificate_(1)
Ibd 2009 mexico_certificate_(1)
Sudhir Modi
 
National science day 2016
National science day 2016National science day 2016
National science day 2016
Noorbhasha D
 
What are We Looking At and Thinking?
What are We Looking At and Thinking?What are We Looking At and Thinking?
What are We Looking At and Thinking?Christopher Jennings
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4
THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4
THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4
Phương Nam Corp.
 
Dyop-Atlan10_Presentation
Dyop-Atlan10_PresentationDyop-Atlan10_Presentation
Dyop-Atlan10_PresentationAllan Hytowitz
 
Lideres Positivos Y Negativos
Lideres Positivos Y NegativosLideres Positivos Y Negativos
Lideres Positivos Y NegativosGeraldinneAvila
 

Destacado (12)

Ibd 2009 mexico_certificate_(1)
Ibd 2009 mexico_certificate_(1)Ibd 2009 mexico_certificate_(1)
Ibd 2009 mexico_certificate_(1)
 
National science day 2016
National science day 2016National science day 2016
National science day 2016
 
What are We Looking At and Thinking?
What are We Looking At and Thinking?What are We Looking At and Thinking?
What are We Looking At and Thinking?
 
ινδιανοι
ινδιανοιινδιανοι
ινδιανοι
 
απατσι
απατσιαπατσι
απατσι
 
cvbox
cvboxcvbox
cvbox
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4
THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4
THƯ CBTT BÁO CÁO TÀI CHÍNH HỢP NHẤT 4
 
Puentes
PuentesPuentes
Puentes
 
Dyop-Atlan10_Presentation
Dyop-Atlan10_PresentationDyop-Atlan10_Presentation
Dyop-Atlan10_Presentation
 
Y apareció la ternura de dios
Y apareció la ternura de diosY apareció la ternura de dios
Y apareció la ternura de dios
 
Lideres Positivos Y Negativos
Lideres Positivos Y NegativosLideres Positivos Y Negativos
Lideres Positivos Y Negativos
 

Similar a ciberseguridadcontable

Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Seguridad
SeguridadSeguridad
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
ROOSVELTENRIQUEZGAME1
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
Mario Perez
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
ESET España
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
Supra Networks
 

Similar a ciberseguridadcontable (20)

Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Informatica
InformaticaInformatica
Informatica
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 

ciberseguridadcontable

  • 1.
  • 2. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Instituto Universitario de Tecnología Pedro Emilio Coll Mención: Administración-Contaduría, Sección “A” Puerto Ordaz, Estado Bolívar. Ciudad Guayana - Venezuela AUTOR: Yersi Fernández Luis Silva Dayana Puerto Ordaz, Junio 2015 Ciberseguridad en las empresas u organizaciones
  • 3. Definición También puede utilizarse para proteger los activos de una organización y los usuarios en el ciber-entorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciber-entorno. Este termino se refiere a la seguridad en el ámbito de los medios informáticos. La ciberseguridad es el conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan.
  • 4. Ciberseguridad en las empresas u organizaciones En la sociedad hiperconectada que vivimos, cualquier empresa trabaja con un activo que ha adquirido un incalculable valor: la información, los datos propios y de terceros que almacenamos y tratamos en nuestros equipos. Las amenazas originadas por la integración y el establecimiento de economías globales, deben ser enfrentadas con una ágil y completa combinación de mecanismos físicos y cibernéticos que logren mantener la seguridad de la información (confidencialidad, disponibilidad e integridad), y que evolucionen de manera anticipada frente a las amenazas. En la sociedad hiperconectada que vivimos, cualquier empresa trabaja con un activo que ha adquirido un incalculable valor: la información, los datos propios y de terceros que almacenamos y tratamos en nuestros equipos. Las amenazas originadas por la integración y el establecimiento de economías globales, deben ser enfrentadas con una ágil y completa combinación de mecanismos físicos y cibernéticos que logren mantener la seguridad de la información (confidencialidad, disponibilidad e integridad), y que evolucionen de manera anticipada frente a las amenazas.
  • 5.  Creer que por ser pequeña, no interesa a nadie: La mayoría de las pymes considera que su pequeño tamaño las hace poco atractivas para los hackers, lo que supone un gran problema para su seguridad.  Creer que la seguridad es sólo asunto de los informáticos: Limitar la seguridad a los controles técnicos conduce a descuidar aspectos tan importantes como los legales y organizativos.  Pensar que un antivirus y un firewall son suficientes: esto conduce a una falsa sensación de seguridad que hace olvidar que existen otras muchas amenazas que requieren la adopción de medidas específicas.  Descuidar la gestión de la red y los sistemas: Muchas empresas descuidan el mantenimiento de la seguridad de sus servidores y redes, lo que conduce a dispositivos de red vulnerables, puntos WiFi que permiten acceder a la red corporativa, bases de datos de uso interno accesibles a Internet o servidores sin actualizar desde hace años.
  • 6.  Considerar que la seguridad es un producto y no un proceso: hay que llevar a cabo un mantenimiento diario, ya sea actualizando los conocimientos, manteniendo los sistemas, implantando nuevos procesos o adaptando su funcionamiento a nuevos requerimientos legales. Con frecuencia, esto se deja en segundo plano, lo que supone un peligro para la empresa.  Ofrecer servicios a través de Internet sin tener en cuenta su seguridad: Es necesario asegurarse de que las webs contengan formularios que no sean vulnerables a ataques o que los servidores web estén correctamente configurados antes de exponerse a la Red.  Mirar sólo hacia fuera: La mayor parte de los problemas de seguridad proviene de dentro de la propia empresa. En algunos casos, por usuarios malintencionados pero en muchos otros por simple desconocimiento, como el caso de un empleado que utilice un USB infectado o tire a la papelera información confidencial. Por ello es imprescindible adoptar una estrategia permanente de concienciación en seguridad de la información.
  • 7.  Contraseñas: Usar contraseñas fuertes, alfanuméricas, con mayúsculas y minúsculas y algún símbolo en el acceso a equipos y cuentas. Cambiar las contraseñas con asiduidad. Modificar la contraseña que por defecto suelen llevar algunos dispositivos. Desactivar el recordatorio de contraseñas que por defecto y comodidad se propone para nuestras cuentas.  Instalar y mantener actualizados los antivirus de nuestros equipos y dispositivos móviles.  Mantener los sistemas operativos y aplicaciones actualizados.  Cifrar los equipos, correos electrónicos y dispositivos móviles.  Realizar periódicamente copias de seguridad de equipos y dispositivos móviles manteniéndolas en soportes cifrados. Es vital. En caso de pérdida, robo o, en el peor de los casos de un ataque Ransomware, podremos recuperar nuestra información sin necesidad de percibirnos como víctimas de extorsión.
  • 8. En una empresa, la ciberseguridad es un problema de todos, por lo que es muy importante que los líderes de las compañías no pierdan de vista el papel que la seguridad de redes juega para la defensa de sus estrategias. Una de las bases que empresas deberían tener en cuenta es el «firewall» (dispositivo que permite o bloquea el paso de ciertos datos a nuestro equipo) de empresa. Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como por ejemplo para la competencia o para el crimen organizado. En una empresa, la ciberseguridad es un problema de todos, por lo que es muy importante que los líderes de las compañías no pierdan de vista el papel que la seguridad de redes juega para la defensa de sus estrategias. Una de las bases que empresas deberían tener en cuenta es el «firewall» (dispositivo que permite o bloquea el paso de ciertos datos a nuestro equipo) de empresa. Toda la información que maneja un negocio tiene valor, no solo para el empresario, sino también para otros, como por ejemplo para la competencia o para el crimen organizado.
  • 9. Del mismo modo, también las grandes compañías intercambian y distribuyen su información más confidencial gracias al poderío de la Red, un arma de doble filo que, si bien ha permitido un avance sin precedentes para empresas de todos los sectores, también ha provocado que esa información que la compañía considera secreta no esté, en algunas ocasiones, guardada bajo la confidencialidad que tantas veces se da por segura. Introducir datos personales o la cuenta bancaria en nuestros smartphones, tabletas y ordenadores es ya una costumbre más que habitual para muchos de nosotros. Reservamos aviones, hoteles y entradas para espectáculos por internet, adquirimos ropa online y consultamos nuestros movimientos bancarios en cualquier momento y lugar del mundo gracias a esa necesaria conexión 3G que hace ya tiempo se convirtió en compañera habitual de nuestras ajetreadas vidas.
  • 10. ¿Qué información confidencial es atractiva para los ladrones de datos? Cualquier información que pudiera calificarse como privada, personal o datos críticos, es lo que los intrusos buscan. Esto puede ser cualquier cosa, desde los números de una tarjeta de crédito a historiales médicos, información logística y planes confidenciales de una compañía. ¿Qué información confidencial es atractiva para los ladrones de datos? Cualquier información que pudiera calificarse como privada, personal o datos críticos, es lo que los intrusos buscan. Esto puede ser cualquier cosa, desde los números de una tarjeta de crédito a historiales médicos, información logística y planes confidenciales de una compañía.
  • 11. Medidas de prevención en la empresa Medidas de prevención en la empresa Actualiza tu software Actualiza tu software Comprende y gestiona tus riesgos: Decide quiénes (o quién) serán los responsables de gestionar los riesgos de seguridad en tu empresa Comprende y gestiona tus riesgos: Decide quiénes (o quién) serán los responsables de gestionar los riesgos de seguridad en tu empresa Controla los dispositivos extraíbles como pendrives, discos, entre otros. Controla los dispositivos extraíbles como pendrives, discos, entre otros. Monitoriza tus redes y servicios Monitoriza tus redes y servicios Controla los dispositivos móviles de trabajadores Controla los dispositivos móviles de trabajadores Enseña buenas prácticas: sensibilización y formación de usuarios Enseña buenas prácticas: sensibilización y formación de usuarios
  • 12. Nosotros a lo largo de nuestra vida estamos buscando dirección y preguntándonos si las decisiones que tomamos son las correctas