SlideShare una empresa de Scribd logo
MAESTRIA EN SISTEMAS COMPUTACIONALES
Catedrático: Dr. José Ruiz Ayala
Alumno: Ing. Fernando Alfonso Casas De la Torre
BASES DE DATOS
Las 10 Leyes de la
Seguridad Informática
¿Qué hace el Administrador de Sistemas?¿Qué hace el Administrador de Sistemas?
Seguridad de Sistemas Informáticos
Según la Real Academia de la Lengua, SEGURIDAD es la cualidad de «seguro»,
es decir, libre y exento de todo daño, peligro o riesgo.
En Informática como en tantas facetas de la vida la seguridad es prácticamente
imposible de conseguir por lo que se ha relajado la meta acercándose mas al
concepto de FIABILIDAD; se tiene entonces un sistema como seguro cuando
aquel que se comporta como se espera de él.
La figura del Administrador de Sistemas
(SysAdmin) cobra aquí importancia relevante
ya que pos su conocimiento y capacidad es
el custodio de los sistemas de información y
la infraestructura tecnológica que la respalda
por lo que debe de tomar medidas y tener
mecanismos para que todo funcione de
manera segura y estar preparado ante
imprevistos.
Según dicho estudio, el 15,5% de las empresas
encuestadas ha aumentado sus presupuestos en 2014
para combatir estos riesgos, mientras que el 57,1%
los mantendrá sin cambios. En su elaboración han
participado entidades de hasta 10.000 empleados y la
mayoría coinciden en que las vulnerabilidades que
sufren hacen referencia a aspectos tales como las
fugas de información, fraude y robo de datos o la falta
de desarrollo de un software seguro, entre otros.
LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS
Fugas de información, fraude y robo de datos, vulnerabilidad en la web o falta de un plan de
continuidad de negocio son algunos de los riesgos de las empresas que afectan al impacto
económico a nivel nacional. La consultora tecnológica Necsia en España ha elaborado un
informe sobre la seguridad de la información e infraestructura tecnológica de las empresas
españolas con el objetivo de «detectar los principales riesgos que sufren hoy en día».
Seguridad de Sistemas Informáticos
LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS
1. Deficiente control de acceso a las aplicaciones: El 48% de los
participantes ha detectado que, en su compañía, el acceso de los
trabajadores a las aplicaciones debería estar mejor controlado.
2. Existencia de vulnerabilidades web: El 47% de las empresas afirman
que este año han detectado vulnerabilidades web mediante ‘hacking éticos’
que pueden permitir accesos indebidos a información sensible de la
compañía.
3. Falta de formación y concienciación: La necesidad de potenciar la
formación y concienciación en materia de seguridad de la información tanto
al personal interno como a los socios de negocio se ha detectado en un
45% de las empresas encuestadas. El factor humano es de vital relevancia
para prevenir los ciberataques avanzados.
Seguridad de Sistemas Informáticos
LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS
4. Proceso de gestión de incidentes de seguridad: La inexistencia o
necesidad de mejora de la respuesta ante un incidente de seguridad ha sido
identificada por el 44,6% de los interlocutores que han participado en el
estudio.
5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad
de adaptarse a los nuevos cambios regulatorios tanto legales como
normativos que aplican a cada sector.
6. Control de acceso a la red: El 42% de las empresas dicen que están en
riesgo debido a la falta o, en ocasiones, inexistencia de control de los accesos
de los usuarios internos y terceros tales como proveedores o invitados a la red
corporativa.
7. Fugas de información: La fuga de datos es uno de los mayores riesgos a
los que se exponen las compañías en la actualidad, según reconoce el 41’3%
de las empresas.
Seguridad de Sistemas Informáticos
LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS
8. Fraude y robo de información: El 40’3% de las compañías afirman
que existe una gran vulnerabilidad en los llamados filtros informativos, lo
que provoca que el fraude y robo de la información sea más común de lo
que aparenta ser.
9. Falta de planificación de continuidad de negocio: Una pandemia, un
pequeño incendio o un cambio significativo sobre todo entre los miembros
de la cúpula directiva de una compañía provoca que sea estrictamente
necesario contar con una planificación de la continuidad del negocio,
según un 32,5% de las empresas.
10. Desarrollo de software seguro: La creciente utilización de
herramientas informáticas para mecanizar los procesos de negocio ha
provocado que el 39,8% de los encuestados identifique los aspectos de
seguridad de la información como aspectos clave en el ciclo de vida del
desarrollo de software.
Seguridad de Sistemas Informáticos
AMENAZAS DE SEGURIDAD
Se entiende por AMENAZA una condición del entorno del sistema
de información (persona, maquina, etc.) que dada una
oportunidad podría dar lugar a que se genere una VIOLACION
DE SEGURIDAD.
Seguridad de Sistemas Informáticos
De los sistemas informáticos, ya sean operativos , bases de datos, servicios o
aplicaciones se dice que son seguros si cumplen las siguientes características:
CONFIDENCIALIDAD: Requiere que la información sea accesible únicamente
por las entidades autorizadas
INTEGRIDAD: Requiere que la información solo pueda ser modificada por la
entidades autorizadas. La modificación incluye escritura, cambio, borrado,
creación y reactivación de la información trasmitida.
NO REPUDIO: Ofrece protección a un usuario frente a otro usuario que niegue
posteriormente que realzo cierta operación. Esta protección se efectúa por medio
de una colección de evidencias irrefutables que permitirán la resolución de
cualquier controversia.
DISPONIBILIDAD: Requiere que los recursos del sistema informático , ya sean
operativos , bases de datos, servicios o aplicaciones estén disponibles a las
entidades autorizadas cuando los necesiten.
Seguridad de Sistemas Informáticos
LAS DIEZ LEYES INMUTABLES DE LA SEGURIDAD
Scout Group, de Microsoft Security Response Center publicaron en el año 2000
un articulo titulado “The Ten Laws of Security” en el que indica las leyes que hay
que tener en cuenta para mantener la seguridad de un sistema informático.
A continuación se reproducen los diez puntos de dicho articulo.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 1
Si alguien lo puede persuadir para que usted ejecute el programa de
él en su computadora, ésta ya deja de ser su computadora.
Normalmente el intruso o atacante hará uso de la INGENIERÍA SOCIAL para
convencerlo de ejecutar una aplicación aparentemente “inofensiva”, tiende a
verse a través de correos electrónicos, tarjetas de felicitación electrónicas, que
incluyen algún tipo de troyano o virus diseñado para hacer daño.
Por ejemplo, la difusión del virus ILOVEYOU tuvo éxito
porque los usuarios impacientes abrieron el correo que
tenia una secuencia de comandos que llegaba oculta en
el mismo correo electrónico. Una vez instalado el código
este supervisaba as actividades del equipo informando
los resultados al atacante.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 2
Si alguien puede alterar el sistema operativo de su computadora,
ésta ya deja de ser su computadora.
Estrecha relación con la Ley 1, pues si de alguna manera el atacante altera el
sistema operativo de su equipo, lo siento pero lo has perdido.
El sistema operativo es de manera
metafórica el “alma” del PC, es
quien efectúa y controla cada
proceso que se debe realizar. Tiene
acceso a toda la información
almacenada en el equipo pues es
este quien permite esa interacción
entre el hardware y el usuario. Al ser
alterado el sistema operativo
quedara a merced del atacante.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 3
Si alguien tiene acceso físico sin restricción a su computadora,
ésta ya no es su computadora.
Algo común entre las 3 primeras leyes es que su computadora ya no será suya.
Suena intimidatorio, pero creo que para esta ley aplica el doble. Si alguien puede
acceder a su computadora físicamente está absolutamente deja de ser su
computadora.
Es una ley que aplica para todos, pero sobre todo
aquellos que utilizan equipos móviles como
portátiles, SmartPhone´s, PDA´s, etc. donde
almacenan información importante. Sin embargo
cualquiera que pueda acceder a su PC de
escritorio puede entre tantas cosas, retirar el disco
duro (o rígido) y llevárselo robando su información,
que después de todo es lo más valioso para cada
uno por la información personal y única que posee.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 4
Si usted le permite a alguien subir programas a su sitio Web,
éste sitio deja de ser suyo.
Muy acorde esta ley con el «Movimiento de la libertad de compartir información».
Si se tiene un sitio web o ftp que desea compartir con el mundo, se debe limitar el
acceso de sus visitantes y usuarios y con mas razón si se tiene que compartir con
publico en general.
No permita que se suban a su sitio Web o
FTP archivos desconocidos o de dudosa
procedencia. Estos se descargaran en su
equipo y el de sus visitantes y las 2
primeras leyes entraran en vigencia.
Restringa a sus usuarios y solo permita
privilegios a sus colaboradores y no
saboteadores. Al final esto repercutirá en la
imagen de la organización y en posibles
problemas de virus y hasta sabotajes.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 5
Las contraseñas débiles atentan contra la seguridad fuerte
Los mejores sistemas de seguridad se han visto violentados por la existencia de
usuarios con passwords débiles que pueden sucumbir ante un ataque de fuerza
bruta. Como administrador de red se debe obligar a que los usuarios implementen
passwords fuertes y que incluyan caracteres especiales como @ $ & # así como
letras en mayúsculas, minúsculas y números.
La recomendación es la sustitución de letras
por símbolos o números, p.ej:
Password = P@$sW0rD.
Puede usar el siguiente sitio para comprobar
fortaleza de contraseñas:
https://password.es/comprobador/
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 6
Un sistema o máquina es tan segura
como confiable sea el administrador.
Una mala pero muy arraigada práctica es dejar a los usuarios como
administradores de los equipos o a nivel personal, logearse o ingresar a nuestros
equipos con una cuenta con privilegio de administrador. Este tipo de usuario tiene
control total sobre el sistema sobre el cual está trabajando lo que permitirá
ejecutar procesos desconocidos y tal vez dañinos para el sistema.
Se recomienda que mientras se trabaje en
una sesión en aplicaciones básicas, Office,
correo, Internet, etc. Se haga con una cuenta
de usuario estándar y de requerir instalar algo
autentico o vital o que pueda afectar la
configuración, use entonces la cuenta de
administrador.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 7
Los datos encriptados son tan seguros
como la clave de desencriptación.
Ningún algoritmo de cifrado protegerá el texto cifrado de cualquier ataque en
caso de que este posea o pueda conseguir la clave de descifrado.
¿Se saltó la Ley 5?? Regrese y léala
porque está estrechamente relacionada
con esta ley. Si nuestra paranoia es tal, y
desconfiamos de todo al punto que cada
archivo en nuestro pc o correo que
enviamos va debidamente codificado y
encriptado, pero tu password de
descripción es “débil” has perdido tu tiempo
y tu paranoia. Siga las recomendaciones
de la Ley 5.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 8
Un antivirus desactualizado sólo es ligeramente mejor
que ningún antivirus virus en absoluto.
Siempre aparecerán nuevos virus, gusanos y caballo s de Troya y los ya
existentes evolucionan. Por lo tanto el software antivirus puede quedarse
desfasado rápidamente por lo que es de suma importancia tener el antivirus
actualizado.
Si se tiene antivirus con licencia de 3 o 6 meses que
venía con la pc nueva… de hace 1 año??? Lo siento
pero esa pc está infectada. El antivirus se debe
mantener actualizado, si se tiene presupuestado
comprar uno, use al menos uno gratuito pero de
buena reputación. Mantenga el sistema operativo
actualizado en línea y use software referenciado para
conocer las vulnerabilidades del equipo y su solución.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 9
El anonimato absoluto no es práctico, ni en la vida real ni en la Web.
Hay dos aspectos que se confunden: PRIVACIDAD y ANONIMATO. El
ANONIMATO significa que la identidad y detalles de u usuario son desconocidos
e imposibles de rasrear, mientras que PRIVACIDAD significa que la identidad y
detalles de la misma nos e revelaran.
Internet está lleno de formularios que
pretenden que sean llenados por Ud. Con sus
datos reales. Sea celoso con su información, el
anonimato no lo llevara a ninguna parte y
menos si es un internauta reconocido. La
privacidad es esencial y la tecnología y leyes
ayudan a conseguirlo, por otro lado el
anonimato ni es practico ni es posible al estar
en la internet.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 10
La tecnología no es una panacea
Se dice que si algo no está en Google es porque no existe. La verdad??
Obviamente no es cierto, solo es un truco publicitario para este conocido
buscador. La tecnología ha brindado un sin número de beneficios en todo el
mundo, sin embargo la solución a sus problemas no siempre la encontrara en la
red, no todo es perfecto, por el contrario también hay peligros, errores de
sistemas, villanos al acecho, etc.
Tratar de tener un sistema 100% seguro es
imposible, cada día podemos hacerlo “más” seguro
pero siempre habrá quien quiera hacer algún tipo
de daño. El software que tenemos instalado es
imperfecto pero nos ayuda en nuestras actividades,
los virus son detectables e imperfectos pero
también llegan a cometer sus oscuras actividades.
Si Ud. Es un usuario de la tecnología asegure sus
sistema actualizándolo y con sentido común.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
LEY # 10
La tecnología no es una panacea
Se dice que si algo no está en Google es porque no existe. La verdad??
Obviamente no es cierto, solo es un truco publicitario para este conocido
buscador. La tecnología ha brindado un sin número de beneficios en todo el
mundo, sin embargo la solución a sus problemas no siempre la encontrara en la
red, no todo es perfecto, por el contrario también hay peligros, errores de
sistemas, villanos al acecho, etc.
Tratar de tener un sistema 100% seguro es
imposible, cada día podemos hacerlo “más” seguro
pero siempre habrá quien quiera hacer algún tipo
de daño. El software que tenemos instalado es
imperfecto pero nos ayuda en nuestras actividades,
los virus son detectables e imperfectos pero
también llegan a cometer sus oscuras actividades.
Si Ud. Es un usuario de la tecnología asegure sus
sistema actualizándolo y con sentido común.
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
BIBLIOGRAFÍA:
Administración de Sistemas Operativos, un enfoque practico
Juio Gómez López. Ed. Alfaomega, 2da Edición (2011).
Wikipedia
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
Blog Prevencion y Seguridad
https://prevencionyseguridad.wordpress.com/2014/04/11/entre-el-plan-de-emergencia-y-el-plan-de-contingencia/ (2015)
Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
¡ GRACIAS POR SU ATENCION !¡ GRACIAS POR SU ATENCION !
MAESTRIA EN SISTEMAS COMPUTACIONALES
Expuso:
Ing. Fernando Alfonso Casas De la Torre
Matricula: 1713019

Más contenido relacionado

La actualidad más candente

2. software y sus cualidades
2. software y sus cualidades2. software y sus cualidades
2. software y sus cualidades
Evëlyn Gxbriela
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
Favio Meneses
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
Jorge Guerra
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
Willian Yanza Chavez
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de software
Leni Pucha
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
Acosta Escalante Jesus Jose
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Enrique Cabello
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Al Cougar
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 

La actualidad más candente (20)

2. software y sus cualidades
2. software y sus cualidades2. software y sus cualidades
2. software y sus cualidades
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de software
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 

Similar a Las 10 leyes de la Seguridad Informatica

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7anagcol
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
reinaldo baptista
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
kmilo0516
 

Similar a Las 10 leyes de la Seguridad Informatica (20)

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 

Más de Fernando Alfonso Casas De la Torre

Mi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.pptMi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.ppt
Fernando Alfonso Casas De la Torre
 
Proyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades ruralesProyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades rurales
Fernando Alfonso Casas De la Torre
 
Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019
Fernando Alfonso Casas De la Torre
 
Academy Journal Morelia 2018
Academy Journal Morelia 2018Academy Journal Morelia 2018
Academy Journal Morelia 2018
Fernando Alfonso Casas De la Torre
 
Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018
Fernando Alfonso Casas De la Torre
 
Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017
Fernando Alfonso Casas De la Torre
 
IMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de siteIMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de site
Fernando Alfonso Casas De la Torre
 
Historia de las Videoconsolas
Historia de las VideoconsolasHistoria de las Videoconsolas
Historia de las Videoconsolas
Fernando Alfonso Casas De la Torre
 
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Relación universidad-gobierno:  caso de remodelación  de una dependencia federalRelación universidad-gobierno:  caso de remodelación  de una dependencia federal
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Fernando Alfonso Casas De la Torre
 
Teorema de Naives Bayes
Teorema de Naives BayesTeorema de Naives Bayes
Teorema de Naives Bayes
Fernando Alfonso Casas De la Torre
 
Analisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKAAnalisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKA
Fernando Alfonso Casas De la Torre
 
Introduccion a mineria de datos
Introduccion a mineria de datosIntroduccion a mineria de datos
Introduccion a mineria de datos
Fernando Alfonso Casas De la Torre
 
Patron observador
Patron observadorPatron observador
Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008
Fernando Alfonso Casas De la Torre
 
Patron Singleton
Patron SingletonPatron Singleton
Incorporacion a la Seguridad Social
Incorporacion a la Seguridad SocialIncorporacion a la Seguridad Social
Incorporacion a la Seguridad Social
Fernando Alfonso Casas De la Torre
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
Fernando Alfonso Casas De la Torre
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 
Comercializacion de un producto
Comercializacion de un productoComercializacion de un producto
Comercializacion de un producto
Fernando Alfonso Casas De la Torre
 
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
Fernando Alfonso Casas De la Torre
 

Más de Fernando Alfonso Casas De la Torre (20)

Mi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.pptMi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.ppt
 
Proyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades ruralesProyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades rurales
 
Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019
 
Academy Journal Morelia 2018
Academy Journal Morelia 2018Academy Journal Morelia 2018
Academy Journal Morelia 2018
 
Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018
 
Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017
 
IMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de siteIMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de site
 
Historia de las Videoconsolas
Historia de las VideoconsolasHistoria de las Videoconsolas
Historia de las Videoconsolas
 
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Relación universidad-gobierno:  caso de remodelación  de una dependencia federalRelación universidad-gobierno:  caso de remodelación  de una dependencia federal
Relación universidad-gobierno: caso de remodelación de una dependencia federal
 
Teorema de Naives Bayes
Teorema de Naives BayesTeorema de Naives Bayes
Teorema de Naives Bayes
 
Analisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKAAnalisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKA
 
Introduccion a mineria de datos
Introduccion a mineria de datosIntroduccion a mineria de datos
Introduccion a mineria de datos
 
Patron observador
Patron observadorPatron observador
Patron observador
 
Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008
 
Patron Singleton
Patron SingletonPatron Singleton
Patron Singleton
 
Incorporacion a la Seguridad Social
Incorporacion a la Seguridad SocialIncorporacion a la Seguridad Social
Incorporacion a la Seguridad Social
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Comercializacion de un producto
Comercializacion de un productoComercializacion de un producto
Comercializacion de un producto
 
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Las 10 leyes de la Seguridad Informatica

  • 1. MAESTRIA EN SISTEMAS COMPUTACIONALES Catedrático: Dr. José Ruiz Ayala Alumno: Ing. Fernando Alfonso Casas De la Torre BASES DE DATOS Las 10 Leyes de la Seguridad Informática
  • 2. ¿Qué hace el Administrador de Sistemas?¿Qué hace el Administrador de Sistemas?
  • 3. Seguridad de Sistemas Informáticos Según la Real Academia de la Lengua, SEGURIDAD es la cualidad de «seguro», es decir, libre y exento de todo daño, peligro o riesgo. En Informática como en tantas facetas de la vida la seguridad es prácticamente imposible de conseguir por lo que se ha relajado la meta acercándose mas al concepto de FIABILIDAD; se tiene entonces un sistema como seguro cuando aquel que se comporta como se espera de él. La figura del Administrador de Sistemas (SysAdmin) cobra aquí importancia relevante ya que pos su conocimiento y capacidad es el custodio de los sistemas de información y la infraestructura tecnológica que la respalda por lo que debe de tomar medidas y tener mecanismos para que todo funcione de manera segura y estar preparado ante imprevistos.
  • 4. Según dicho estudio, el 15,5% de las empresas encuestadas ha aumentado sus presupuestos en 2014 para combatir estos riesgos, mientras que el 57,1% los mantendrá sin cambios. En su elaboración han participado entidades de hasta 10.000 empleados y la mayoría coinciden en que las vulnerabilidades que sufren hacen referencia a aspectos tales como las fugas de información, fraude y robo de datos o la falta de desarrollo de un software seguro, entre otros. LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS Fugas de información, fraude y robo de datos, vulnerabilidad en la web o falta de un plan de continuidad de negocio son algunos de los riesgos de las empresas que afectan al impacto económico a nivel nacional. La consultora tecnológica Necsia en España ha elaborado un informe sobre la seguridad de la información e infraestructura tecnológica de las empresas españolas con el objetivo de «detectar los principales riesgos que sufren hoy en día». Seguridad de Sistemas Informáticos
  • 5. LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS 1. Deficiente control de acceso a las aplicaciones: El 48% de los participantes ha detectado que, en su compañía, el acceso de los trabajadores a las aplicaciones debería estar mejor controlado. 2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que este año han detectado vulnerabilidades web mediante ‘hacking éticos’ que pueden permitir accesos indebidos a información sensible de la compañía. 3. Falta de formación y concienciación: La necesidad de potenciar la formación y concienciación en materia de seguridad de la información tanto al personal interno como a los socios de negocio se ha detectado en un 45% de las empresas encuestadas. El factor humano es de vital relevancia para prevenir los ciberataques avanzados. Seguridad de Sistemas Informáticos
  • 6. LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS 4. Proceso de gestión de incidentes de seguridad: La inexistencia o necesidad de mejora de la respuesta ante un incidente de seguridad ha sido identificada por el 44,6% de los interlocutores que han participado en el estudio. 5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad de adaptarse a los nuevos cambios regulatorios tanto legales como normativos que aplican a cada sector. 6. Control de acceso a la red: El 42% de las empresas dicen que están en riesgo debido a la falta o, en ocasiones, inexistencia de control de los accesos de los usuarios internos y terceros tales como proveedores o invitados a la red corporativa. 7. Fugas de información: La fuga de datos es uno de los mayores riesgos a los que se exponen las compañías en la actualidad, según reconoce el 41’3% de las empresas. Seguridad de Sistemas Informáticos
  • 7. LOS 10 PRINCIPALES RIESGOS INFORMÁTICOS 8. Fraude y robo de información: El 40’3% de las compañías afirman que existe una gran vulnerabilidad en los llamados filtros informativos, lo que provoca que el fraude y robo de la información sea más común de lo que aparenta ser. 9. Falta de planificación de continuidad de negocio: Una pandemia, un pequeño incendio o un cambio significativo sobre todo entre los miembros de la cúpula directiva de una compañía provoca que sea estrictamente necesario contar con una planificación de la continuidad del negocio, según un 32,5% de las empresas. 10. Desarrollo de software seguro: La creciente utilización de herramientas informáticas para mecanizar los procesos de negocio ha provocado que el 39,8% de los encuestados identifique los aspectos de seguridad de la información como aspectos clave en el ciclo de vida del desarrollo de software. Seguridad de Sistemas Informáticos
  • 8. AMENAZAS DE SEGURIDAD Se entiende por AMENAZA una condición del entorno del sistema de información (persona, maquina, etc.) que dada una oportunidad podría dar lugar a que se genere una VIOLACION DE SEGURIDAD. Seguridad de Sistemas Informáticos
  • 9. De los sistemas informáticos, ya sean operativos , bases de datos, servicios o aplicaciones se dice que son seguros si cumplen las siguientes características: CONFIDENCIALIDAD: Requiere que la información sea accesible únicamente por las entidades autorizadas INTEGRIDAD: Requiere que la información solo pueda ser modificada por la entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactivación de la información trasmitida. NO REPUDIO: Ofrece protección a un usuario frente a otro usuario que niegue posteriormente que realzo cierta operación. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier controversia. DISPONIBILIDAD: Requiere que los recursos del sistema informático , ya sean operativos , bases de datos, servicios o aplicaciones estén disponibles a las entidades autorizadas cuando los necesiten. Seguridad de Sistemas Informáticos
  • 10. LAS DIEZ LEYES INMUTABLES DE LA SEGURIDAD Scout Group, de Microsoft Security Response Center publicaron en el año 2000 un articulo titulado “The Ten Laws of Security” en el que indica las leyes que hay que tener en cuenta para mantener la seguridad de un sistema informático. A continuación se reproducen los diez puntos de dicho articulo. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 11. LEY # 1 Si alguien lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora. Normalmente el intruso o atacante hará uso de la INGENIERÍA SOCIAL para convencerlo de ejecutar una aplicación aparentemente “inofensiva”, tiende a verse a través de correos electrónicos, tarjetas de felicitación electrónicas, que incluyen algún tipo de troyano o virus diseñado para hacer daño. Por ejemplo, la difusión del virus ILOVEYOU tuvo éxito porque los usuarios impacientes abrieron el correo que tenia una secuencia de comandos que llegaba oculta en el mismo correo electrónico. Una vez instalado el código este supervisaba as actividades del equipo informando los resultados al atacante. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 12. LEY # 2 Si alguien puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora. Estrecha relación con la Ley 1, pues si de alguna manera el atacante altera el sistema operativo de su equipo, lo siento pero lo has perdido. El sistema operativo es de manera metafórica el “alma” del PC, es quien efectúa y controla cada proceso que se debe realizar. Tiene acceso a toda la información almacenada en el equipo pues es este quien permite esa interacción entre el hardware y el usuario. Al ser alterado el sistema operativo quedara a merced del atacante. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 13. LEY # 3 Si alguien tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora. Algo común entre las 3 primeras leyes es que su computadora ya no será suya. Suena intimidatorio, pero creo que para esta ley aplica el doble. Si alguien puede acceder a su computadora físicamente está absolutamente deja de ser su computadora. Es una ley que aplica para todos, pero sobre todo aquellos que utilizan equipos móviles como portátiles, SmartPhone´s, PDA´s, etc. donde almacenan información importante. Sin embargo cualquiera que pueda acceder a su PC de escritorio puede entre tantas cosas, retirar el disco duro (o rígido) y llevárselo robando su información, que después de todo es lo más valioso para cada uno por la información personal y única que posee. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 14. LEY # 4 Si usted le permite a alguien subir programas a su sitio Web, éste sitio deja de ser suyo. Muy acorde esta ley con el «Movimiento de la libertad de compartir información». Si se tiene un sitio web o ftp que desea compartir con el mundo, se debe limitar el acceso de sus visitantes y usuarios y con mas razón si se tiene que compartir con publico en general. No permita que se suban a su sitio Web o FTP archivos desconocidos o de dudosa procedencia. Estos se descargaran en su equipo y el de sus visitantes y las 2 primeras leyes entraran en vigencia. Restringa a sus usuarios y solo permita privilegios a sus colaboradores y no saboteadores. Al final esto repercutirá en la imagen de la organización y en posibles problemas de virus y hasta sabotajes. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 15. LEY # 5 Las contraseñas débiles atentan contra la seguridad fuerte Los mejores sistemas de seguridad se han visto violentados por la existencia de usuarios con passwords débiles que pueden sucumbir ante un ataque de fuerza bruta. Como administrador de red se debe obligar a que los usuarios implementen passwords fuertes y que incluyan caracteres especiales como @ $ & # así como letras en mayúsculas, minúsculas y números. La recomendación es la sustitución de letras por símbolos o números, p.ej: Password = P@$sW0rD. Puede usar el siguiente sitio para comprobar fortaleza de contraseñas: https://password.es/comprobador/ Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 16. LEY # 6 Un sistema o máquina es tan segura como confiable sea el administrador. Una mala pero muy arraigada práctica es dejar a los usuarios como administradores de los equipos o a nivel personal, logearse o ingresar a nuestros equipos con una cuenta con privilegio de administrador. Este tipo de usuario tiene control total sobre el sistema sobre el cual está trabajando lo que permitirá ejecutar procesos desconocidos y tal vez dañinos para el sistema. Se recomienda que mientras se trabaje en una sesión en aplicaciones básicas, Office, correo, Internet, etc. Se haga con una cuenta de usuario estándar y de requerir instalar algo autentico o vital o que pueda afectar la configuración, use entonces la cuenta de administrador. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 17. LEY # 7 Los datos encriptados son tan seguros como la clave de desencriptación. Ningún algoritmo de cifrado protegerá el texto cifrado de cualquier ataque en caso de que este posea o pueda conseguir la clave de descifrado. ¿Se saltó la Ley 5?? Regrese y léala porque está estrechamente relacionada con esta ley. Si nuestra paranoia es tal, y desconfiamos de todo al punto que cada archivo en nuestro pc o correo que enviamos va debidamente codificado y encriptado, pero tu password de descripción es “débil” has perdido tu tiempo y tu paranoia. Siga las recomendaciones de la Ley 5. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 18. LEY # 8 Un antivirus desactualizado sólo es ligeramente mejor que ningún antivirus virus en absoluto. Siempre aparecerán nuevos virus, gusanos y caballo s de Troya y los ya existentes evolucionan. Por lo tanto el software antivirus puede quedarse desfasado rápidamente por lo que es de suma importancia tener el antivirus actualizado. Si se tiene antivirus con licencia de 3 o 6 meses que venía con la pc nueva… de hace 1 año??? Lo siento pero esa pc está infectada. El antivirus se debe mantener actualizado, si se tiene presupuestado comprar uno, use al menos uno gratuito pero de buena reputación. Mantenga el sistema operativo actualizado en línea y use software referenciado para conocer las vulnerabilidades del equipo y su solución. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 19. LEY # 9 El anonimato absoluto no es práctico, ni en la vida real ni en la Web. Hay dos aspectos que se confunden: PRIVACIDAD y ANONIMATO. El ANONIMATO significa que la identidad y detalles de u usuario son desconocidos e imposibles de rasrear, mientras que PRIVACIDAD significa que la identidad y detalles de la misma nos e revelaran. Internet está lleno de formularios que pretenden que sean llenados por Ud. Con sus datos reales. Sea celoso con su información, el anonimato no lo llevara a ninguna parte y menos si es un internauta reconocido. La privacidad es esencial y la tecnología y leyes ayudan a conseguirlo, por otro lado el anonimato ni es practico ni es posible al estar en la internet. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 20. LEY # 10 La tecnología no es una panacea Se dice que si algo no está en Google es porque no existe. La verdad?? Obviamente no es cierto, solo es un truco publicitario para este conocido buscador. La tecnología ha brindado un sin número de beneficios en todo el mundo, sin embargo la solución a sus problemas no siempre la encontrara en la red, no todo es perfecto, por el contrario también hay peligros, errores de sistemas, villanos al acecho, etc. Tratar de tener un sistema 100% seguro es imposible, cada día podemos hacerlo “más” seguro pero siempre habrá quien quiera hacer algún tipo de daño. El software que tenemos instalado es imperfecto pero nos ayuda en nuestras actividades, los virus son detectables e imperfectos pero también llegan a cometer sus oscuras actividades. Si Ud. Es un usuario de la tecnología asegure sus sistema actualizándolo y con sentido común. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 21. LEY # 10 La tecnología no es una panacea Se dice que si algo no está en Google es porque no existe. La verdad?? Obviamente no es cierto, solo es un truco publicitario para este conocido buscador. La tecnología ha brindado un sin número de beneficios en todo el mundo, sin embargo la solución a sus problemas no siempre la encontrara en la red, no todo es perfecto, por el contrario también hay peligros, errores de sistemas, villanos al acecho, etc. Tratar de tener un sistema 100% seguro es imposible, cada día podemos hacerlo “más” seguro pero siempre habrá quien quiera hacer algún tipo de daño. El software que tenemos instalado es imperfecto pero nos ayuda en nuestras actividades, los virus son detectables e imperfectos pero también llegan a cometer sus oscuras actividades. Si Ud. Es un usuario de la tecnología asegure sus sistema actualizándolo y con sentido común. Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 22. BIBLIOGRAFÍA: Administración de Sistemas Operativos, un enfoque practico Juio Gómez López. Ed. Alfaomega, 2da Edición (2011). Wikipedia https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico Blog Prevencion y Seguridad https://prevencionyseguridad.wordpress.com/2014/04/11/entre-el-plan-de-emergencia-y-el-plan-de-contingencia/ (2015) Las 10 Leyes de la Seguridad InformáticaLas 10 Leyes de la Seguridad Informática
  • 23. ¡ GRACIAS POR SU ATENCION !¡ GRACIAS POR SU ATENCION ! MAESTRIA EN SISTEMAS COMPUTACIONALES Expuso: Ing. Fernando Alfonso Casas De la Torre Matricula: 1713019