SlideShare una empresa de Scribd logo
www.omhe.org
ISC. Daniel Gpe. Huerta Satos
Consultor
dh@omhe.org
OMHE
La Seguridad en el Sector Pùblico
El Origen
La mayoría de los sistemas de información
en un principio no fueron creados
pensando en la seguridad de la información,
esto debido a que su naturaleza no los exponía
a millones de personas mal intencionadas,
como sucede en la actualidad.
Estos sistemas se limitaban a unas cuantas
computadoras en red, lo que hacia
mas fácil controlar el entorno.
www.omhe.org
La Evolución
Al popularizarse y hacerse accesible Internet,
todo cambio, del antiguo entorno cliente/servidor,
pasamos a las aplicaciones basadas en Web.
Esto nos genero una gama de oportunidades inmensa,
pero al mismo tiempo se abrió la puerta a una gran
cantidad de riesgos.
Muchas empresas y organizaciones retrasaron
la transición, pero esta es inevitable, ya que son mas
los beneficios que los posibles perjuicios.
www.omhe.org
México DF, 19 Octubre 2005 (Notimex)
El país que genera y recibe mayor cantidad de
ataques sigue siendo Estados Unidos, en estas
estadísticasa nivel de América, México subió del
cuarto al tercer lugarcon 9% en generación de
ataques.
México, tercer lugar en ataques cibernéticos
México se esta volviendo un lugar peligroso
para navegar sin protección, cada vez es mas
común escuchar que a tal o cual empresa fue atacada
por delincuentes cibernéticos.
La Realidad
www.omhe.org
Sin ir mas lejos dentro de nuestras áreas de trabajo
la mayoría de las computadoras están infestadas
por spyware, que parece en primera instancia
inofensivo, pero haciendo un análisis detallado
podremos observar que están no solo utilizando
recursos de los equipos de computo, también le
quitan tiempo al personal.
www.omhe.org
Haciendo un ejercicio de costo por hora hombre
perdida, se obtienen números alarmantes.
Estos recurso en vez de ser utilizados para otros
fines los “tiramos” a un barril sin fondo.
www.omhe.org
FUENTE: DSC/UNAM-CERT DGSCA
www.omhe.org
FUENTE: DSC/UNAM-CERT DGSCA
www.omhe.org
FUENTE: DSC/UNAM-CERT DGSCA
www.omhe.org
El Dilema
Si acceso a Internet soy vulnerable, si no entro
no soy competitivo, que hacer?
Sabemos que migrar cada una de las aplicaciones
o servicios inseguros existentes de manera inmediata
es imposible o muy costoso. Por lo que hay que optar
por una estrategia que nos ayude a asegurar
los sistemas existentes,
en lo que van cumpliendo su ciclo vital o son migrados.
www.omhe.org
El Reto
Convencer a la dirección, es uno de los principales retos,
ya que su principal objetivo es disminuir costos y mas
ahora con el plan de austeridad nacional.
Y se complica mas si el directivo no esta cierto en los
beneficios que traerá consigo la implementación
de un plan de seguridad integral.
Otro de igual importancia es la integración de los usuarios,
de manera que estos se sientan parte de la estrategia.
www.omhe.org
Estos dos elementos son de vital importancia
ya que si uno de ellos no se da, el plan de seguridad
no servirá de nada.
Entonces .......
www.omhe.org
La Estrategia
La mejor forma de obtener el apoyo de los directivos
es fundamentar con elementos
perceptibles y medibles de tal manera que se
logren ver los beneficios.
Los elementos a los que hago mención
son soluciones de alto impacto que:
Reduzcan costos
Mejoren tiempos de atención
Simplifiquen procedimientos
etc.
www.omhe.org
Para llegar a lo anterior es muchas de las veces
necesario contar con asesoria de especialistas
en el área, gente que no solo conozca los conceptos,
si no que los viva, así tenemos la certeza
de que hay alguien que comprende el problema
y lo puede traducir en una oportunidad.
www.omhe.org
GRACIAS

Más contenido relacionado

Similar a Conferencia de seguridad en el sector público por la OMHE

Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
hinryw
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
Enrique Verdes
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Ventajas y Desventajas Herramientas Colaborativas
Ventajas y Desventajas Herramientas ColaborativasVentajas y Desventajas Herramientas Colaborativas
Ventajas y Desventajas Herramientas Colaborativas
MBERNAL25
 
Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)
Jorge Cortés Alvarez
 
Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)
Jorge Cortés Alvarez
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Andy Juan Sarango Veliz
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,
Juan Diego Rmz
 
Seguridad
SeguridadSeguridad
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
Francisco Apablaza
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014
Mundo Contact
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
Mduron90
 

Similar a Conferencia de seguridad en el sector público por la OMHE (20)

Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Ventajas y Desventajas Herramientas Colaborativas
Ventajas y Desventajas Herramientas ColaborativasVentajas y Desventajas Herramientas Colaborativas
Ventajas y Desventajas Herramientas Colaborativas
 
Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)
 
Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014Revista Mundo Contact Septiembre 2014
Revista Mundo Contact Septiembre 2014
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 

Más de Héctor López

Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
Héctor López
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
Héctor López
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
Héctor López
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
Héctor López
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
Héctor López
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
Héctor López
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Héctor López
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
Héctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
Héctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Héctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
Héctor López
 

Más de Héctor López (13)

Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Último

ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Conferencia de seguridad en el sector público por la OMHE

  • 1. www.omhe.org ISC. Daniel Gpe. Huerta Satos Consultor dh@omhe.org OMHE
  • 2. La Seguridad en el Sector Pùblico
  • 3. El Origen La mayoría de los sistemas de información en un principio no fueron creados pensando en la seguridad de la información, esto debido a que su naturaleza no los exponía a millones de personas mal intencionadas, como sucede en la actualidad. Estos sistemas se limitaban a unas cuantas computadoras en red, lo que hacia mas fácil controlar el entorno. www.omhe.org
  • 4. La Evolución Al popularizarse y hacerse accesible Internet, todo cambio, del antiguo entorno cliente/servidor, pasamos a las aplicaciones basadas en Web. Esto nos genero una gama de oportunidades inmensa, pero al mismo tiempo se abrió la puerta a una gran cantidad de riesgos. Muchas empresas y organizaciones retrasaron la transición, pero esta es inevitable, ya que son mas los beneficios que los posibles perjuicios. www.omhe.org
  • 5. México DF, 19 Octubre 2005 (Notimex) El país que genera y recibe mayor cantidad de ataques sigue siendo Estados Unidos, en estas estadísticasa nivel de América, México subió del cuarto al tercer lugarcon 9% en generación de ataques. México, tercer lugar en ataques cibernéticos México se esta volviendo un lugar peligroso para navegar sin protección, cada vez es mas común escuchar que a tal o cual empresa fue atacada por delincuentes cibernéticos. La Realidad www.omhe.org
  • 6. Sin ir mas lejos dentro de nuestras áreas de trabajo la mayoría de las computadoras están infestadas por spyware, que parece en primera instancia inofensivo, pero haciendo un análisis detallado podremos observar que están no solo utilizando recursos de los equipos de computo, también le quitan tiempo al personal. www.omhe.org
  • 7. Haciendo un ejercicio de costo por hora hombre perdida, se obtienen números alarmantes. Estos recurso en vez de ser utilizados para otros fines los “tiramos” a un barril sin fondo. www.omhe.org
  • 11. El Dilema Si acceso a Internet soy vulnerable, si no entro no soy competitivo, que hacer? Sabemos que migrar cada una de las aplicaciones o servicios inseguros existentes de manera inmediata es imposible o muy costoso. Por lo que hay que optar por una estrategia que nos ayude a asegurar los sistemas existentes, en lo que van cumpliendo su ciclo vital o son migrados. www.omhe.org
  • 12. El Reto Convencer a la dirección, es uno de los principales retos, ya que su principal objetivo es disminuir costos y mas ahora con el plan de austeridad nacional. Y se complica mas si el directivo no esta cierto en los beneficios que traerá consigo la implementación de un plan de seguridad integral. Otro de igual importancia es la integración de los usuarios, de manera que estos se sientan parte de la estrategia. www.omhe.org
  • 13. Estos dos elementos son de vital importancia ya que si uno de ellos no se da, el plan de seguridad no servirá de nada. Entonces ....... www.omhe.org
  • 14. La Estrategia La mejor forma de obtener el apoyo de los directivos es fundamentar con elementos perceptibles y medibles de tal manera que se logren ver los beneficios. Los elementos a los que hago mención son soluciones de alto impacto que: Reduzcan costos Mejoren tiempos de atención Simplifiquen procedimientos etc. www.omhe.org
  • 15. Para llegar a lo anterior es muchas de las veces necesario contar con asesoria de especialistas en el área, gente que no solo conozca los conceptos, si no que los viva, así tenemos la certeza de que hay alguien que comprende el problema y lo puede traducir en una oportunidad. www.omhe.org