SlideShare una empresa de Scribd logo
Seguridad Informática
 Actividad 2 Tarea 1

    Elías Alemán Alemán
Introducción
   Desde el inicio de la informática hasta
   nuestros tiempos , esta a crecido a pasos
   agigantados trayendo grandes beneficios
   tanto a personas particulares como
   agrandes empresas.

   Hoy en día no es necesario salir de casa
   para realizar transacciones, hacer
   compras, mandar información de un lugar
   a otro, todo esto se puede lograr en
   cuestión de minutos. Cabe mencionar
   que las mas beneficiadas con esta
   tecnología son las empresas las cuales
   manejan cantidad de información, sin
   embargo es grande su responsabilidad
   debido a que tienen que protegerlas.
¿Que son activos y su importancia?

           Un activo es todo elemento que la empresa
           considere de valor e importancia y que
           contribuye para su correcto funcionamiento y
           el logro de sus objetivos.


           Entre los activos de una empresa podemos
           mencionar:
           •   Datos o información
           • Personal
           • (Equipo) infraestructura, hardware,
               software
           • Servicios.
Activos: Datos




Los datos e información para una empresa es el activo de mayor valor, debido a que
puede tener información importante de los clientes y proveedores así como estudios
de mercado, planes estratégicos ventajosos contra la competencia, nuevos proyectos,
presupuestos, ganancias, entre otros.

Por tal motivo la seguridad en la información es primordial en todas las empresas, de
esta importancia deriva la inversión de parte de las mismas para tener sistemas
seguros por lo menos el mayor porcentaje ya que es imposible mantener un sistema
100 % seguro.

Según se implementan técnicas nuevas de seguridad, los hackers o cracker crean
métodos nuevos para violarlas e introducirse a los sistemas de los cuales pueden robar
información valiosa que pueden vender a la competencia.
Activos: Infraestructura


La infraestructura es otro elemento importante en los activos de la empresas,
esta debe ser segura y estar trabajando continuamente en su seguridad y
protección.


El edificio debe de contar con sistema anti incendio, seguridad personal y los
servidores de datos deben de estar protegidos contra siniestros llámese
naturales o causales.
Activos: Infraestructura

Es muy común que muchas de la infraestructura sea dañada intencional mente.
Las cuales pueden ser :

• Físicas. Destrozo de equipo (Hardware), cableado.
• Lógica. (Software) Este puede ser dañado mediante virus o códigos maliciosos
  que dañan los sistemas y en casos extremos hasta eliminar información
  importante almacenada en los servidores.

Tanto los ordenadores y los servidores deben de estar en lugares seguros por si
llegara a presentarse una amenaza natural
Activos: Personal o empleado

El Activo : Personal en conjuntos con los demás es primordial en los logros de
la empresa, de ahí la importancia de que las empresas cuenten con
reglamentos y leyes internas para los usuarios y trabajadores.
Activos: Servicio




  Otros de los activos de una empresa es: Servicio. Este elemento no puede
faltar en una empresa u organización es muy valioso para ellas. Por lo que debe
                            de cuidarse y proteger.
Fases de seguridad en activos en una organización


 El primer paso o fase para implementar la seguridad en los activos
 de una empresa es:
 • Identificar esos activos y su valor correspondiente para la
   organización.
 • Evaluar a la Organización en sus elementos críticos.


 Es de suma importancia que se analicen todas las vulnerabilidades
 posibles y las amenazas a las que se pueden estar expuestas ya que
 me diente esta información se puede trabajar en la implementación de
 la seguridad.
Fases de seguridad en activos en una organización


El segundo paso o fase es:


Determinar e identificar si es posible con un margen de error mínimo los
tipos de amenaza y el impacto que estas tendrán sobre los activos.


Las etapas que se utilizar en esta fase para lograr esta información es
mediante el Análisis del Impacto y Determinación del Riesgo.
Fases de seguridad en activos en una organización


El paso tres o Fase consiste en estimar y valorar mediante métodos
cualitativos y cuantitativo el análisis de riesgo y el impacto sobre los
activos.
Fases de seguridad en activos en una organización


En el cuarto o ultimo paso o Fase después de analizar la información se
deben de interpretar los resultados y documentarlos para determinar el
grado de seguridad, así mismo se deben de documentar las
recomendaciones que se hagan en pro de una mejor seguridad de los
activos.
Tecnologías usadas para la seguridad de
          control de activos
Se ha mencionado que los activos son de suma importancia para las empresas (es
lo mas valioso que ellas Tienen) de ahí lo importante de utilizar tecnologías para
protegerlos.


Algunas protecciones tecnológicas son las siguientes.


Backup. Es la copia total o parcial de información importante del disco duro, CDs,
bases de datos u otro medio de almacenamiento.


Instalación de firewall. Dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra
Tecnologías usadas para la seguridad de
             control de activos
Antivirus. Es un programa creado para prevenir o evitar la activación de los virus, así
como su propagación y contagio


Control de acceso. Restringe la apertura o acceso mediante contraseña.


Encriptación de información. La encriptación se hace a través de la aplicación de cierto
tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso
será el único camino práctico para decodificar el mensaje.
Ejemplo
El robo de información son noticias alarmantes que ponen a las organizaciones, empresas y
particulares en que pensar. En una noticia que se publico el 30 de agosto del 2012

El grupo de hackers TeamGhostShell lanzó un comunicado en el que confirma su autoría sobre el robo
de más de 1 TB de información de distintas bases de datos con información de más 100
organizaciones, entre ellas, la CIA y el MIT, entre muchas otras, además de gobiernos de Estados
Unidos, China y Japón.

La filtración de estos datos forma parte, como indica el comunicado, de la operación Project Hell Fire,
que comenzó a principios de este año, y tiene como objetivos a empresas proveedoras de los
gobiernos de los citados países. Según el grupo de hackers, entre este Terabyte de información que
ahora se ha filtrado, y cuya fecha de robo se desconoce, se encuentras más de 6,000 millones de
bases de datos con información sobre los desarrollos tecnológicos del gobierno japonés y chino, así
como más de 105,000 millones de datos relacionados con el mercado cambiario estadounidense y
datos de acceso a los servidores del Departamento de Seguridad Nacional de los Estados Unidos.

En el comunicado emitido, los hackers también apuntan que piensan continuar con sus actividades y
que, a finales de año, podrán en marcha nuevas campañas de ataques conjuntamente con el grupo de
hacktivistas Anonymous.
Ejemplo

Estas noticias alarmantes preocupan a las organizaciones las cuales trabajan
continuamente en busca de mayor seguridad para su información.
Conclusión

La seguridad informática es un tema que interesa a todos tanto particulares
como a nivel empresarial, es tan importante que aquí en México existe el
Instituto Federal de Acceso a la Información y Protección de Datos (IFAI)


La informática a traído grandes beneficios en el mundo entero sin embargo
aunque tiene sus grandes ventajas conlleva a ser usada por personas mal
intencionadas para robar información e identidad violando así los derechos de
las personas .
Es por eso que día con día se trabaja arduamente para la implementación de una
mayor seguridad en la información así como en los medios de accesos.
Referencias




http://www.slideshare.net/Tcherino/seguridad-informatica-3143924

http://www.slideshare.net/ebonhoure/seguridad-informatica-4164281

http://es.wikipedia.org/wiki/Instituto_Federal_de_Acceso_a_la_Informaci%C3%B3n_
y_Protecci%C3%B3n_de_Datos
Seguridad Informática
 Actividad 3 Tarea 1

    Elías Alemán Alemán
Actividad 3
                                           Caso



La empresa ComSat ofrece servicio satelitales, actualmente firmo un contrato por tres
años para el desarrollo de una televisora, por lo cual debe conseguir un edificio para
sus instalaciones, equipo de cómputo, antenas, servidores etc.
Supóngase que a usted es consultor y lo contrata para que genere un proyecto de
seguridad de sistemas dentro de la empresa como primer paso le piden una
presentación del proyecto donde proponga:

• El análisis de riesgo que puede tener el nuevo proyecto en cuestiones de los
  sistemas de información
• Los errores más comunes en los sistemas de información
Planeación
Teniendo a conciencia la finalidad de la empresa.

• Lo primero seria buscar la infraestructura adecuada del edificio y ubicación.
     Que se encuentre en un lugar seguro públicamente.
     Que la ubicación no sea en lugares bajos o zonas de inundación.
     Que cuente con puertas de seguridad con identificación de huella digital y
        alarma.
Planeación



 Que tenga extintores y sistema contra incendios.
 Que cuente con salidas de emergencias.
 Que cuente con cámaras de vigilancia 24 horas los siete días de la semana.
Planeación




 Que tenga vigilancia personalizada ( contratar agencia de seguridad )
 Protección física de los activos de mayor valor.
 Edición e impresión de reglamentos interno de trabajo y uso de los
   equipos.
Análisis de riesgo

El análisis de riesgo es el proceso encargado de identificar las amenazas y
vulnerabilidades, conocer sus efectos e impacto que producen y conocer la
probabilidad de que ocurran. La información obtenida por este procedimiento
permite identificar los controles de seguridad existentes, calcular vulnerabilidades
y evaluar el efecto de las amenazas en cada área vulnerable.


Para realizar un análisis de riesgo es necesario primeramente conocer los activos
de la empresa en cuestión.


Cabe mencionar que los activo difieren de una empresa a otra aunque algunos
pueden ser comunes.
Análisis de riesgo
                     Identificación de activos


1. En primera instancia se debe de hacer un listado de los activos de la empresa.
   Aquí se evaluaran los distintos activos físicos y de software de la organización,
   generando un inventario de aquellos que son considerados como vitales para
   el logro de los objetivos.
2. Asignación de prioridades a los activos: Se deben de clasificar los activos según
   el impacto que puede sufrir la organización o empresa si faltase o fallara tal
   activo.
Análisis de riesgo
                           Factores: Amenazas


Las amenazas a las cuales pueden estar expuestas los activos son tres en las cuales se
encierran muchas mas.


 Criminalidad.
 Sucesos físicos.
 Negligencias y decisiones institucionales.
Análisis de riesgo
                            Amenazas.
Criminalidad: Acciones, causado por la intervención humana, que violan la ley.
Entre estas están.
• Acceso no autorizado a datos (borrado, modificación, etc.)
• Copia no autorizada de un medio de datos.
• Robo de información.
• Sabotaje.
• Virus
• Espionaje
• Allanamiento etc.
Análisis de riesgo
                          Amenazas.
Sucesos físicos. Son todos los eventos naturales y técnicos, incluyendo los
eventos indirectamente causados por la intervención humana.
Entre estos están:
• Los incendios.
• Inundación.
• Sismos.
• Maltrato físico.
• Corte de luz, UPS descargado o variaciones de voltaje.
• Configuración inadecuada de componentes de red .
• Mal mantenimiento, entre otros
Análisis de riesgo
                             Amenazas.

Negligencias y decisiones institucionales. Son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el sistema.
Entre los cuales se encuentran:
• Entrenamiento de usuarios inadecuado
• Faltas de reglas.
• Falta de cifrado de datos.
• Falta de auditorías
• Falta de autenticación
• Falta de confidencialidad, entre otros.
Análisis de riesgo
                                Vulnerabilidad.

La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo
(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas.


Estas vulnerabilidades se agrupan en cuatro grupos característicos, los cuales son.


 Ambiental/ Física
   Económica
 Social o socio Educativo
   Institucional y Política
Análisis de riesgo
                       Vulnerabilidad.

Ambiental/ físicas. Estos son los desastres naturales, ubicación y capacitación
técnica.


Económica. Escases y mal manejo de recursos para la implementación de
mayor seguridad.
Análisis de riesgo
                             Vulnerabilidad.


Social o socio Educativo. Esta consiste en el comportamiento, método o conducta de
las personas.




Institucional y Política. En los procesos, por corrupción y por autonomía
Análisis de riesgo


    Una vez realizado el análisis de riesgos y vulnerabilidad procederemos a clasificar la
    información en.

    Confidencial. (Personal autorizado)
.
    Privado.(Acceso restringido, personal interno)

    O publico.

    En base a la información que se obtenga analizamos los riesgos con los siguientes
    valores:

    Alto Riesgo. No existen condiciones internas o externas que impidan el ataque
    Medio riesgo. Existen condiciones que hacen probable un ataque en un corto
    tiempo.
    Bajo Riesgo. Existen condiciones que hacen muy lejana la probabilidad de amenaza
Análisis de riesgo

Cabe mencionar que debemos de consideran el impacto que tendría cada amenaza
en los activos de la empresa si esta llegara a suceder.

Para prevenir esto es necesario implementar medidas de control mediante
procedimientos preventivos.
Procedimientos preventivos

 Calendario de seguridad de revisión de puertas ( Que estén seguras).
 Bitácoras de entrada y salida de personal visitante.
 Exámenes de confiabilidad del personal (empleado).
 Cámaras de vigilancias ocultas en áreas de trabajos, puertas de entradas y
   pasillos.
 Revisión semanal del sistema contra incendios.
 Copias periódicas de seguridad de la información almacenada en los
   servidores.
 Actualización constante de antivirus en los equipos.
 Actualización del firewall de los servidores.
 Revisión de la configuración de seguridad de los equipos semanal mente.
 Capacitación del personal para que reporten cualquier anomalía en las
   aplicaciones de los sistemas.
Procedimientos preventivos

 Capacitación continuo del personal para el uso de sistemas.
 Creación de manual en el uso del equipo y concientización
  del personal en el cuidado del mismo(Equipo)
 Vigilancia constante del edificio donde se encuentran los
  activos.
Políticas de seguridad
Muchos de los riesgos por la cual están comprometidos los activos de una
empresa se debe a la falta de reglas y leyes.


Las reglas y leyes de una empresa no son universales, cada empresa en base a sus
activos y con el propósito de protegerlos las crea a su conveniencia.


Por ejemplos pueden existir empresas que tengan información confidencial
almacenada en sus servidores sin embargo por la confianza que tienen en su
personal los accesos no están restringidos, por lo que en ese detalle no existe un
reglamento o leyes que les prohíban acceder a ella. Por el contrario puede haber
empresas y quizás en la mayoría exista reglamentos donde se prohíbe a personal
no autorizado acceder a esa información o parte de alguna área de la empresa.
Políticas de seguridad

Más contenido relacionado

La actualidad más candente

Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Modern vs. Traditional SIEM
Modern vs. Traditional SIEM
Alert Logic
 
Understanding cyber resilience
Understanding cyber resilienceUnderstanding cyber resilience
Understanding cyber resilience
Christophe Foulon, CISSP
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
Kumawat Dharmpal
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
PECB
 
SOAR and SIEM.pptx
SOAR and SIEM.pptxSOAR and SIEM.pptx
SOAR and SIEM.pptx
Ajit Wadhawan
 
Chapter 3_dp-pertemuan 4&5
 Chapter 3_dp-pertemuan 4&5 Chapter 3_dp-pertemuan 4&5
Chapter 3_dp-pertemuan 4&5
UNIVERSITAS TEKNOKRAT INDONESIA
 
Cybersecurity Framework - Introduction
Cybersecurity Framework - IntroductionCybersecurity Framework - Introduction
Cybersecurity Framework - Introduction
Muhammad Akbar Yasin
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
mohamed nasri
 
Soc and siem and threat hunting
Soc and siem and threat huntingSoc and siem and threat hunting
Soc and siem and threat hunting
Vikas Jain
 
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
ITpreneurs
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0
Eryk Budi Pratama
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
Ahmad Haghighi
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Mohammad Affan
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Edwin A. Opare
 
Endpoint Detection and Response for Dummies
Endpoint Detection and Response for DummiesEndpoint Detection and Response for Dummies
Endpoint Detection and Response for Dummies
Liberteks
 
The Impacts of Cyber Physical Systems on Products
The Impacts of Cyber Physical Systems on ProductsThe Impacts of Cyber Physical Systems on Products
The Impacts of Cyber Physical Systems on Products
Arian Razmi Farooji
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
Michael Nickle
 
Economically driven Cyber Risk Management
Economically driven Cyber Risk ManagementEconomically driven Cyber Risk Management
Economically driven Cyber Risk Management
Osama Salah
 
microsoft-cybersecurity-reference-architectures (1).pptx
microsoft-cybersecurity-reference-architectures (1).pptxmicrosoft-cybersecurity-reference-architectures (1).pptx
microsoft-cybersecurity-reference-architectures (1).pptx
GenericName6
 

La actualidad más candente (20)

Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Modern vs. Traditional SIEM
Modern vs. Traditional SIEM
 
Understanding cyber resilience
Understanding cyber resilienceUnderstanding cyber resilience
Understanding cyber resilience
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
 
SOAR and SIEM.pptx
SOAR and SIEM.pptxSOAR and SIEM.pptx
SOAR and SIEM.pptx
 
Secure Network Design
Secure Network DesignSecure Network Design
Secure Network Design
 
Chapter 3_dp-pertemuan 4&5
 Chapter 3_dp-pertemuan 4&5 Chapter 3_dp-pertemuan 4&5
Chapter 3_dp-pertemuan 4&5
 
Cybersecurity Framework - Introduction
Cybersecurity Framework - IntroductionCybersecurity Framework - Introduction
Cybersecurity Framework - Introduction
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Soc and siem and threat hunting
Soc and siem and threat huntingSoc and siem and threat hunting
Soc and siem and threat hunting
 
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Endpoint Detection and Response for Dummies
Endpoint Detection and Response for DummiesEndpoint Detection and Response for Dummies
Endpoint Detection and Response for Dummies
 
The Impacts of Cyber Physical Systems on Products
The Impacts of Cyber Physical Systems on ProductsThe Impacts of Cyber Physical Systems on Products
The Impacts of Cyber Physical Systems on Products
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
 
Economically driven Cyber Risk Management
Economically driven Cyber Risk ManagementEconomically driven Cyber Risk Management
Economically driven Cyber Risk Management
 
microsoft-cybersecurity-reference-architectures (1).pptx
microsoft-cybersecurity-reference-architectures (1).pptxmicrosoft-cybersecurity-reference-architectures (1).pptx
microsoft-cybersecurity-reference-architectures (1).pptx
 

Destacado

Activos fijos t rabajo
Activos fijos t rabajoActivos fijos t rabajo
Activos fijos t rabajo
JUAN GRANADO
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 

Destacado (6)

1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Activos fijos t rabajo
Activos fijos t rabajoActivos fijos t rabajo
Activos fijos t rabajo
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 

Similar a Seguridad informatica 1

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
ROOSVELTENRIQUEZGAME1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
dcordova923
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Marco
Marco Marco
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
Carlos Crisóstomo Vals
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 

Similar a Seguridad informatica 1 (20)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 

Seguridad informatica 1

  • 1. Seguridad Informática Actividad 2 Tarea 1 Elías Alemán Alemán
  • 2. Introducción Desde el inicio de la informática hasta nuestros tiempos , esta a crecido a pasos agigantados trayendo grandes beneficios tanto a personas particulares como agrandes empresas. Hoy en día no es necesario salir de casa para realizar transacciones, hacer compras, mandar información de un lugar a otro, todo esto se puede lograr en cuestión de minutos. Cabe mencionar que las mas beneficiadas con esta tecnología son las empresas las cuales manejan cantidad de información, sin embargo es grande su responsabilidad debido a que tienen que protegerlas.
  • 3. ¿Que son activos y su importancia? Un activo es todo elemento que la empresa considere de valor e importancia y que contribuye para su correcto funcionamiento y el logro de sus objetivos. Entre los activos de una empresa podemos mencionar: • Datos o información • Personal • (Equipo) infraestructura, hardware, software • Servicios.
  • 4. Activos: Datos Los datos e información para una empresa es el activo de mayor valor, debido a que puede tener información importante de los clientes y proveedores así como estudios de mercado, planes estratégicos ventajosos contra la competencia, nuevos proyectos, presupuestos, ganancias, entre otros. Por tal motivo la seguridad en la información es primordial en todas las empresas, de esta importancia deriva la inversión de parte de las mismas para tener sistemas seguros por lo menos el mayor porcentaje ya que es imposible mantener un sistema 100 % seguro. Según se implementan técnicas nuevas de seguridad, los hackers o cracker crean métodos nuevos para violarlas e introducirse a los sistemas de los cuales pueden robar información valiosa que pueden vender a la competencia.
  • 5. Activos: Infraestructura La infraestructura es otro elemento importante en los activos de la empresas, esta debe ser segura y estar trabajando continuamente en su seguridad y protección. El edificio debe de contar con sistema anti incendio, seguridad personal y los servidores de datos deben de estar protegidos contra siniestros llámese naturales o causales.
  • 6. Activos: Infraestructura Es muy común que muchas de la infraestructura sea dañada intencional mente. Las cuales pueden ser : • Físicas. Destrozo de equipo (Hardware), cableado. • Lógica. (Software) Este puede ser dañado mediante virus o códigos maliciosos que dañan los sistemas y en casos extremos hasta eliminar información importante almacenada en los servidores. Tanto los ordenadores y los servidores deben de estar en lugares seguros por si llegara a presentarse una amenaza natural
  • 7. Activos: Personal o empleado El Activo : Personal en conjuntos con los demás es primordial en los logros de la empresa, de ahí la importancia de que las empresas cuenten con reglamentos y leyes internas para los usuarios y trabajadores.
  • 8. Activos: Servicio Otros de los activos de una empresa es: Servicio. Este elemento no puede faltar en una empresa u organización es muy valioso para ellas. Por lo que debe de cuidarse y proteger.
  • 9. Fases de seguridad en activos en una organización El primer paso o fase para implementar la seguridad en los activos de una empresa es: • Identificar esos activos y su valor correspondiente para la organización. • Evaluar a la Organización en sus elementos críticos. Es de suma importancia que se analicen todas las vulnerabilidades posibles y las amenazas a las que se pueden estar expuestas ya que me diente esta información se puede trabajar en la implementación de la seguridad.
  • 10. Fases de seguridad en activos en una organización El segundo paso o fase es: Determinar e identificar si es posible con un margen de error mínimo los tipos de amenaza y el impacto que estas tendrán sobre los activos. Las etapas que se utilizar en esta fase para lograr esta información es mediante el Análisis del Impacto y Determinación del Riesgo.
  • 11. Fases de seguridad en activos en una organización El paso tres o Fase consiste en estimar y valorar mediante métodos cualitativos y cuantitativo el análisis de riesgo y el impacto sobre los activos.
  • 12. Fases de seguridad en activos en una organización En el cuarto o ultimo paso o Fase después de analizar la información se deben de interpretar los resultados y documentarlos para determinar el grado de seguridad, así mismo se deben de documentar las recomendaciones que se hagan en pro de una mejor seguridad de los activos.
  • 13. Tecnologías usadas para la seguridad de control de activos Se ha mencionado que los activos son de suma importancia para las empresas (es lo mas valioso que ellas Tienen) de ahí lo importante de utilizar tecnologías para protegerlos. Algunas protecciones tecnológicas son las siguientes. Backup. Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Instalación de firewall. Dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra
  • 14. Tecnologías usadas para la seguridad de control de activos Antivirus. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio Control de acceso. Restringe la apertura o acceso mediante contraseña. Encriptación de información. La encriptación se hace a través de la aplicación de cierto tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso será el único camino práctico para decodificar el mensaje.
  • 15. Ejemplo El robo de información son noticias alarmantes que ponen a las organizaciones, empresas y particulares en que pensar. En una noticia que se publico el 30 de agosto del 2012 El grupo de hackers TeamGhostShell lanzó un comunicado en el que confirma su autoría sobre el robo de más de 1 TB de información de distintas bases de datos con información de más 100 organizaciones, entre ellas, la CIA y el MIT, entre muchas otras, además de gobiernos de Estados Unidos, China y Japón. La filtración de estos datos forma parte, como indica el comunicado, de la operación Project Hell Fire, que comenzó a principios de este año, y tiene como objetivos a empresas proveedoras de los gobiernos de los citados países. Según el grupo de hackers, entre este Terabyte de información que ahora se ha filtrado, y cuya fecha de robo se desconoce, se encuentras más de 6,000 millones de bases de datos con información sobre los desarrollos tecnológicos del gobierno japonés y chino, así como más de 105,000 millones de datos relacionados con el mercado cambiario estadounidense y datos de acceso a los servidores del Departamento de Seguridad Nacional de los Estados Unidos. En el comunicado emitido, los hackers también apuntan que piensan continuar con sus actividades y que, a finales de año, podrán en marcha nuevas campañas de ataques conjuntamente con el grupo de hacktivistas Anonymous.
  • 16. Ejemplo Estas noticias alarmantes preocupan a las organizaciones las cuales trabajan continuamente en busca de mayor seguridad para su información.
  • 17. Conclusión La seguridad informática es un tema que interesa a todos tanto particulares como a nivel empresarial, es tan importante que aquí en México existe el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) La informática a traído grandes beneficios en el mundo entero sin embargo aunque tiene sus grandes ventajas conlleva a ser usada por personas mal intencionadas para robar información e identidad violando así los derechos de las personas . Es por eso que día con día se trabaja arduamente para la implementación de una mayor seguridad en la información así como en los medios de accesos.
  • 19.
  • 20. Seguridad Informática Actividad 3 Tarea 1 Elías Alemán Alemán
  • 21. Actividad 3 Caso La empresa ComSat ofrece servicio satelitales, actualmente firmo un contrato por tres años para el desarrollo de una televisora, por lo cual debe conseguir un edificio para sus instalaciones, equipo de cómputo, antenas, servidores etc. Supóngase que a usted es consultor y lo contrata para que genere un proyecto de seguridad de sistemas dentro de la empresa como primer paso le piden una presentación del proyecto donde proponga: • El análisis de riesgo que puede tener el nuevo proyecto en cuestiones de los sistemas de información • Los errores más comunes en los sistemas de información
  • 22. Planeación Teniendo a conciencia la finalidad de la empresa. • Lo primero seria buscar la infraestructura adecuada del edificio y ubicación.  Que se encuentre en un lugar seguro públicamente.  Que la ubicación no sea en lugares bajos o zonas de inundación.  Que cuente con puertas de seguridad con identificación de huella digital y alarma.
  • 23. Planeación  Que tenga extintores y sistema contra incendios.  Que cuente con salidas de emergencias.  Que cuente con cámaras de vigilancia 24 horas los siete días de la semana.
  • 24. Planeación  Que tenga vigilancia personalizada ( contratar agencia de seguridad )  Protección física de los activos de mayor valor.  Edición e impresión de reglamentos interno de trabajo y uso de los equipos.
  • 25. Análisis de riesgo El análisis de riesgo es el proceso encargado de identificar las amenazas y vulnerabilidades, conocer sus efectos e impacto que producen y conocer la probabilidad de que ocurran. La información obtenida por este procedimiento permite identificar los controles de seguridad existentes, calcular vulnerabilidades y evaluar el efecto de las amenazas en cada área vulnerable. Para realizar un análisis de riesgo es necesario primeramente conocer los activos de la empresa en cuestión. Cabe mencionar que los activo difieren de una empresa a otra aunque algunos pueden ser comunes.
  • 26. Análisis de riesgo Identificación de activos 1. En primera instancia se debe de hacer un listado de los activos de la empresa. Aquí se evaluaran los distintos activos físicos y de software de la organización, generando un inventario de aquellos que son considerados como vitales para el logro de los objetivos. 2. Asignación de prioridades a los activos: Se deben de clasificar los activos según el impacto que puede sufrir la organización o empresa si faltase o fallara tal activo.
  • 27. Análisis de riesgo Factores: Amenazas Las amenazas a las cuales pueden estar expuestas los activos son tres en las cuales se encierran muchas mas.  Criminalidad.  Sucesos físicos.  Negligencias y decisiones institucionales.
  • 28. Análisis de riesgo Amenazas. Criminalidad: Acciones, causado por la intervención humana, que violan la ley. Entre estas están. • Acceso no autorizado a datos (borrado, modificación, etc.) • Copia no autorizada de un medio de datos. • Robo de información. • Sabotaje. • Virus • Espionaje • Allanamiento etc.
  • 29. Análisis de riesgo Amenazas. Sucesos físicos. Son todos los eventos naturales y técnicos, incluyendo los eventos indirectamente causados por la intervención humana. Entre estos están: • Los incendios. • Inundación. • Sismos. • Maltrato físico. • Corte de luz, UPS descargado o variaciones de voltaje. • Configuración inadecuada de componentes de red . • Mal mantenimiento, entre otros
  • 30. Análisis de riesgo Amenazas. Negligencias y decisiones institucionales. Son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Entre los cuales se encuentran: • Entrenamiento de usuarios inadecuado • Faltas de reglas. • Falta de cifrado de datos. • Falta de auditorías • Falta de autenticación • Falta de confidencialidad, entre otros.
  • 31. Análisis de riesgo Vulnerabilidad. La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas. Estas vulnerabilidades se agrupan en cuatro grupos característicos, los cuales son.  Ambiental/ Física  Económica  Social o socio Educativo  Institucional y Política
  • 32. Análisis de riesgo Vulnerabilidad. Ambiental/ físicas. Estos son los desastres naturales, ubicación y capacitación técnica. Económica. Escases y mal manejo de recursos para la implementación de mayor seguridad.
  • 33. Análisis de riesgo Vulnerabilidad. Social o socio Educativo. Esta consiste en el comportamiento, método o conducta de las personas. Institucional y Política. En los procesos, por corrupción y por autonomía
  • 34. Análisis de riesgo Una vez realizado el análisis de riesgos y vulnerabilidad procederemos a clasificar la información en. Confidencial. (Personal autorizado) . Privado.(Acceso restringido, personal interno) O publico. En base a la información que se obtenga analizamos los riesgos con los siguientes valores: Alto Riesgo. No existen condiciones internas o externas que impidan el ataque Medio riesgo. Existen condiciones que hacen probable un ataque en un corto tiempo. Bajo Riesgo. Existen condiciones que hacen muy lejana la probabilidad de amenaza
  • 35. Análisis de riesgo Cabe mencionar que debemos de consideran el impacto que tendría cada amenaza en los activos de la empresa si esta llegara a suceder. Para prevenir esto es necesario implementar medidas de control mediante procedimientos preventivos.
  • 36. Procedimientos preventivos  Calendario de seguridad de revisión de puertas ( Que estén seguras).  Bitácoras de entrada y salida de personal visitante.  Exámenes de confiabilidad del personal (empleado).  Cámaras de vigilancias ocultas en áreas de trabajos, puertas de entradas y pasillos.  Revisión semanal del sistema contra incendios.  Copias periódicas de seguridad de la información almacenada en los servidores.  Actualización constante de antivirus en los equipos.  Actualización del firewall de los servidores.  Revisión de la configuración de seguridad de los equipos semanal mente.  Capacitación del personal para que reporten cualquier anomalía en las aplicaciones de los sistemas.
  • 37. Procedimientos preventivos  Capacitación continuo del personal para el uso de sistemas.  Creación de manual en el uso del equipo y concientización del personal en el cuidado del mismo(Equipo)  Vigilancia constante del edificio donde se encuentran los activos.
  • 38. Políticas de seguridad Muchos de los riesgos por la cual están comprometidos los activos de una empresa se debe a la falta de reglas y leyes. Las reglas y leyes de una empresa no son universales, cada empresa en base a sus activos y con el propósito de protegerlos las crea a su conveniencia. Por ejemplos pueden existir empresas que tengan información confidencial almacenada en sus servidores sin embargo por la confianza que tienen en su personal los accesos no están restringidos, por lo que en ese detalle no existe un reglamento o leyes que les prohíban acceder a ella. Por el contrario puede haber empresas y quizás en la mayoría exista reglamentos donde se prohíbe a personal no autorizado acceder a esa información o parte de alguna área de la empresa.