SEGUNDA PARTE EXPOSICION
SEGURIDAD DE LA
INFORMACIÓN
Un sistema de gestión de la seguridad de
la información (SGSI) es una forma
sistemática de abordar la gestión de la
información empresarial para protegerla.
Atañe a las personas, los procesos y los
sistemas informáticos.
Es un proceso documentado y conocido
por toda la organización para garantizar
que la seguridad de la información es
gestionada correctamente.
Un sistema de gestión de la seguridad de la información
permite:
CONOCER GESTIONAR MINIMIZA
POSIBLES RIESGOS DE
INFORMACIÓN EN LA
EMPRESA
Seguridad
Informática
Disciplina que se
encarga de las
implementaciones
técnicas de la
protección de la
información que
establecen la forma
de actuar y
asegurar las
situaciones de
fallas.
Seguridad de la
Información
Disciplina que nos
habla de los
riesgos, de las
amenazas, de los
análisis de
escenarios, de las
buenas prácticas y
esquemas
normativos, con el
fin de Garantizar la
disponibilidad final
de la información.
La mayor parte de información de una organización reside en
equipos informáticos, soportes de almacenamiento y redes de
almacenamiento llamados “Sistemas de Información”.
Sujetos a cualquier clase
de riesgo
RIESGOS
INFORMÁTICOS
Respecto a
los
programas
Respecto a
las
personas
Respecto a
los
trabajos
Respecto a
los equipos
Existen riesgos físicos como
incendios, inundaciones,
terremotos, vandalismo, que
pueden afectar la
disponibilidad de información
de una organización y los
recursos
Por otro lado existen los riesgos lógicos relacionados con la
propia tecnología como Hackers, robos de identidad, spam,
virus, robos de información y espionaje industrial
Un hacker es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes informáticas.
El robo de identidad es la
apropiación de la identidad de una
persona: hacerse pasar por esa
persona, asumir su identidad ante
otras personas en público o en
privado, en general para acceder a
ciertos recursos de información.
Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma
masiva. La vía más utilizada es la
basada en el correo electrónico pero
puede presentarse por programas de
mensajería instantánea o por teléfono
celular.
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el códigode este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora
Hypertext Transfer Protocol Secure
“Protocolo seguro de transferencia de
hipertexto” (HTTPS), es un protocolo
de red basado en el protocolo HTTP,
destinado a la transferencia segura de
datos de hipertexto, es decir, es la
versión segura de HTTP. Es utilizado
por cualquier tipo de servicio que
requiera de envió de datos personales
o contraseñas.
Integridad del
certificado
Vigencia del
certificado
Verifica emisor
del certificado
 Es importante leer y verificar la fuente desde donde se
nos envían, en especial cuando nos solicita realizar
trámites por medio de algún link.
 mensajería instantánea e incluso en algunas ocasiones
se han utilizando las llamadas telefónicas “ Phishing”
 Si su banco en nacional, desconfíe de los correos en
otros idiomas o con faltas de ortografía, en especial sin
tildes o sin la letra ñ.
 Recuerde que ningún banco solicitará información como:
contraseñas, pines, números de tarjeta, entre otros, por
medios de correos, estas respuestas siempre debe
darlas personalmente en el banco.
 Nunca haga click en enlaces (links) recibidos en
mensajes de correo electrónico. Estos pueden llevarlo a
sitios web fraudulentos.
Su objetivo es detectar y/o
eliminar virus informáticos
Sólo detección
Detección y desinfección
Detección de la acción
Comparación por firmas
Invocado por el usuario
Invocado por la actividad del
sistema
Los antivirus no
pueden proteger al
100%
Pese a sus
limitaciones, es
recomendable su
uso para tratar de
minimizar las
infecciones
Aunque incorporan
sistemas
heurísticos
(descubrimiento
del virus) para
intentar prevenir
nuevos
especímenes
Software
Malintencionado
Software
Malicioso
Código
Maligno
Badware
Su objetivo es infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario
VIRUS
Destruyen datos, se
propagan en el software
Sistema operativo
componentes lógicos.
TROYANOS
Software malicioso que
crea una puerta trasera
que permite la
administración remota .
GUSANOS
Multiplican, Reside
en la memoria.
Verifique que tenga instalado el antivirus.
Actualice periódicamente.
Verifique cada mensaje nuevo del
antivirus.

Seguridad de la información

  • 1.
  • 2.
    Un sistema degestión de la seguridad de la información (SGSI) es una forma sistemática de abordar la gestión de la información empresarial para protegerla. Atañe a las personas, los procesos y los sistemas informáticos. Es un proceso documentado y conocido por toda la organización para garantizar que la seguridad de la información es gestionada correctamente.
  • 3.
    Un sistema degestión de la seguridad de la información permite: CONOCER GESTIONAR MINIMIZA POSIBLES RIESGOS DE INFORMACIÓN EN LA EMPRESA
  • 5.
    Seguridad Informática Disciplina que se encargade las implementaciones técnicas de la protección de la información que establecen la forma de actuar y asegurar las situaciones de fallas. Seguridad de la Información Disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, con el fin de Garantizar la disponibilidad final de la información.
  • 6.
    La mayor partede información de una organización reside en equipos informáticos, soportes de almacenamiento y redes de almacenamiento llamados “Sistemas de Información”. Sujetos a cualquier clase de riesgo
  • 7.
  • 8.
    Existen riesgos físicoscomo incendios, inundaciones, terremotos, vandalismo, que pueden afectar la disponibilidad de información de una organización y los recursos Por otro lado existen los riesgos lógicos relacionados con la propia tecnología como Hackers, robos de identidad, spam, virus, robos de información y espionaje industrial
  • 9.
    Un hacker esalguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. El robo de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos de información.
  • 10.
    Se define SPAMa los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el códigode este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora
  • 11.
    Hypertext Transfer ProtocolSecure “Protocolo seguro de transferencia de hipertexto” (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado por cualquier tipo de servicio que requiera de envió de datos personales o contraseñas.
  • 12.
  • 13.
     Es importanteleer y verificar la fuente desde donde se nos envían, en especial cuando nos solicita realizar trámites por medio de algún link.  mensajería instantánea e incluso en algunas ocasiones se han utilizando las llamadas telefónicas “ Phishing”  Si su banco en nacional, desconfíe de los correos en otros idiomas o con faltas de ortografía, en especial sin tildes o sin la letra ñ.  Recuerde que ningún banco solicitará información como: contraseñas, pines, números de tarjeta, entre otros, por medios de correos, estas respuestas siempre debe darlas personalmente en el banco.  Nunca haga click en enlaces (links) recibidos en mensajes de correo electrónico. Estos pueden llevarlo a sitios web fraudulentos.
  • 14.
    Su objetivo esdetectar y/o eliminar virus informáticos Sólo detección Detección y desinfección Detección de la acción Comparación por firmas Invocado por el usuario Invocado por la actividad del sistema
  • 15.
    Los antivirus no puedenproteger al 100% Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones Aunque incorporan sistemas heurísticos (descubrimiento del virus) para intentar prevenir nuevos especímenes
  • 16.
    Software Malintencionado Software Malicioso Código Maligno Badware Su objetivo esinfiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario VIRUS Destruyen datos, se propagan en el software Sistema operativo componentes lógicos. TROYANOS Software malicioso que crea una puerta trasera que permite la administración remota . GUSANOS Multiplican, Reside en la memoria.
  • 17.
    Verifique que tengainstalado el antivirus. Actualice periódicamente. Verifique cada mensaje nuevo del antivirus.