PROCEDIMIENTOS DE SEGURIDAD
INFORMÁTICA
LLANTOY SEGAMA NELSON HUGO
"Nunca confíes, siempre
verifica"
PROCEDIMIENTO DE SEGURIDAD INFORMÁTICA
• El procedimiento de seguridad informática se refiere a una serie de medidas y acciones que se
toman para proteger los sistemas, redes y datos de una organización contra amenazas y
riesgos de seguridad.
• La seguridad informática es el proceso de prevenir el uso no autorizado de un sistema
informático. Indica que la información en el sistema está protegida de peligro, pérdidas o
riesgo. No hay sistemas 100 % infalibles, por lo que los negocios tienen que mejorar de manera
continua la seguridad de sus datos.
EVALUACIÓN DE RIESGOS:
• Realiza una evaluación de riesgos para identificar y comprender las posibles
amenazas y vulnerabilidades que podrían afectar a tus sistemas y datos. Esto puede
incluir la identificación de riesgos internos y externos, como ataques cibernéticos,
pérdida de datos, acceso no autorizado, etc.
• La evaluación de riesgos de seguridad de la información es un proceso por el cual se
identifican, analizan, categorizan, priorizan amenazas para el cumplimiento de los
objetivos propuestos y se obtiene la información necesaria para tomar decisiones
sobre qué hacer con esos riesgos.
POLÍTICAS DE SEGURIDAD:
• Establece políticas de seguridad claras y bien definidas que aborden los requisitos de seguridad de
tu organización. Estas políticas deben incluir aspectos como contraseñas seguras, acceso a datos y
sistemas, uso aceptable de los recursos de tecnología de la información, protección de la
información confidencial, entre otros.
• La seguridad informática es el proceso de prevenir el uso no autorizado de un sistema informático.
Las áreas que cubren la seguridad informática son las siguientes: Prevenir el robo de información
importante como números de cuentas bancarias o contraseñas es imprescindible hoy en día.
PROTECCIÓN DE ACCESO:
Se trata de un conjunto de medidas destinadas a limitar el acceso a los recursos informáticos a
un círculo determinado de usuarios autorizados. Estas medidas pueden incluir la autenticación, la
autorización, la auditoría y la seguridad de la información.
Implementa medidas de protección de acceso para garantizar que solo las personas autorizadas
puedan acceder a los sistemas y datos. Esto incluye el uso de contraseñas robustas, autenticación
de múltiples factores, controles de acceso físico, entre otros.
Los parches reparan huecos de seguridad en los programas o sistemas operativos, por lo cual son
un elemento esencial para que una aplicación o el propio sistema funcione adecuadamente. las
actualizaciones tienen como objetivo reparar problemas específicos de vulnerabilidades que se
presentan en un programa.
mantener todos los sistemas y software actualizados con las últimas correcciones de seguridad.
esto incluye aplicar regularmente los parches de seguridad proporcionados por los fabricantes de
software y mantener los sistemas operativos actualizados.
ACTUALIZACIONESY PARCHES:
Un sistema de detección de intrusos no proporciona protección real para el punto final o la red.
un firewall, por otro lado, está diseñado para actuar como un sistema de protección. realiza el
análisis de los metadatos de los paquetes de red y admite o bloquea el tráfico en función de
reglas predefinidas.
Implementar firewalls para controlar el tráfico de red y bloquear el acceso no autorizado. los
sistemas de detección de intrusos (ids) y los sistemas de prevención de intrusos (ips) pueden
monitorear la red en busca de comportamientos sospechosos y ataques conocidos.
FIREWALLSY SISTEMAS DE DETECCIÓN DE INTRUSOS:
Un respaldo de datos es el proceso de hacer una copia de sus datos digitalizados y otra
información comercial en caso de que sus datos se dañen, eliminen o pierdan.
realizar copias de seguridad periódicas de los datos críticos y almacenarlas en un lugar
seguro, preferiblemente fuera del sitio. las copias de seguridad deben ser probadas
regularmente para garantizar su integridad y capacidad de restauración.
RESPALDO DE DATOS:
El encriptado es el proceso de protección de información o datos mediante modelos
matemáticos para mezclarlos de tal manera que solo las partes que tengan la clave para
descifrarlos puedan accede a él. utilizar algoritmos de encriptación robustos para
proteger la confidencialidad de los datos sensibles, tanto en reposo como en tránsito.
esto implica encriptar los archivos y comunicaciones con protocolos seguros como https
o sftp.
ENCRIPTACIÓN DE DATOS:
Esto implica enseñar a los usuarios a ser conscientes de sus acciones en línea y
comprender el impacto que pueden tener. por ejemplo, se debe destacar la
importancia de respetar los derechos de autor y no participar en actividades ilegales
en línea, como la descarga ilegal de contenido protegido por derechos de autor.
Capacitar y concienciar a los empleados sobre las mejores prácticas de seguridad
informática, como el uso seguro de contraseñas, la identificación de correos
electrónicos de phishing y la navegación segura en internet. los usuarios deben estar
informados sobre las amenazas actuales y cómo reportar incidentes de seguridad.
EDUCACIÓNY CONCIENCIACIÓN:
Monitoreo es el proceso sistemático de recolectar, analizar y utilizar información para hacer
seguimiento al progreso de un programa en pos de la consecución de sus objetivos, y para guiar
las decisiones de gestión.
establecer sistemas de monitoreo y registro de eventos de seguridad para detectar actividades
sospechosas o no autorizadas. esto implica llevar a cabo auditorías periódicas de seguridad para
identificar vulnerabilidades y evaluar la efectividad de las medidas de seguridad implementadas.
MONITOREOY AUDITORÍA:
Un plan de respuesta a incidentes consiste en un conjunto de procedimientos, técnicas y
herramientas usado por el equipo de ti para lidiar con los problemas de ciberseguridad que
surgen en el día a día del negocio.
desarrollar un plan de respuesta a incidentes que defina los pasos a seguir en caso de una brecha
de seguridad o un ataque cibernético. este plan debe incluir la notificación de incidentes, la
contención de daños, la recuperación de datos y la mejora de las medidas de seguridad para
evitar futuros incidentes.
PLAN DE RESPUESTA A INCIDENTES:
¡¡GRACIAS!!

SEGURIDAD INFORMATICA − NELSON LLANTOY.pptx

  • 1.
    PROCEDIMIENTOS DE SEGURIDAD INFORMÁTICA LLANTOYSEGAMA NELSON HUGO "Nunca confíes, siempre verifica"
  • 2.
    PROCEDIMIENTO DE SEGURIDADINFORMÁTICA • El procedimiento de seguridad informática se refiere a una serie de medidas y acciones que se toman para proteger los sistemas, redes y datos de una organización contra amenazas y riesgos de seguridad. • La seguridad informática es el proceso de prevenir el uso no autorizado de un sistema informático. Indica que la información en el sistema está protegida de peligro, pérdidas o riesgo. No hay sistemas 100 % infalibles, por lo que los negocios tienen que mejorar de manera continua la seguridad de sus datos.
  • 3.
    EVALUACIÓN DE RIESGOS: •Realiza una evaluación de riesgos para identificar y comprender las posibles amenazas y vulnerabilidades que podrían afectar a tus sistemas y datos. Esto puede incluir la identificación de riesgos internos y externos, como ataques cibernéticos, pérdida de datos, acceso no autorizado, etc. • La evaluación de riesgos de seguridad de la información es un proceso por el cual se identifican, analizan, categorizan, priorizan amenazas para el cumplimiento de los objetivos propuestos y se obtiene la información necesaria para tomar decisiones sobre qué hacer con esos riesgos.
  • 4.
    POLÍTICAS DE SEGURIDAD: •Establece políticas de seguridad claras y bien definidas que aborden los requisitos de seguridad de tu organización. Estas políticas deben incluir aspectos como contraseñas seguras, acceso a datos y sistemas, uso aceptable de los recursos de tecnología de la información, protección de la información confidencial, entre otros. • La seguridad informática es el proceso de prevenir el uso no autorizado de un sistema informático. Las áreas que cubren la seguridad informática son las siguientes: Prevenir el robo de información importante como números de cuentas bancarias o contraseñas es imprescindible hoy en día.
  • 5.
    PROTECCIÓN DE ACCESO: Setrata de un conjunto de medidas destinadas a limitar el acceso a los recursos informáticos a un círculo determinado de usuarios autorizados. Estas medidas pueden incluir la autenticación, la autorización, la auditoría y la seguridad de la información. Implementa medidas de protección de acceso para garantizar que solo las personas autorizadas puedan acceder a los sistemas y datos. Esto incluye el uso de contraseñas robustas, autenticación de múltiples factores, controles de acceso físico, entre otros.
  • 6.
    Los parches reparanhuecos de seguridad en los programas o sistemas operativos, por lo cual son un elemento esencial para que una aplicación o el propio sistema funcione adecuadamente. las actualizaciones tienen como objetivo reparar problemas específicos de vulnerabilidades que se presentan en un programa. mantener todos los sistemas y software actualizados con las últimas correcciones de seguridad. esto incluye aplicar regularmente los parches de seguridad proporcionados por los fabricantes de software y mantener los sistemas operativos actualizados. ACTUALIZACIONESY PARCHES:
  • 7.
    Un sistema dedetección de intrusos no proporciona protección real para el punto final o la red. un firewall, por otro lado, está diseñado para actuar como un sistema de protección. realiza el análisis de los metadatos de los paquetes de red y admite o bloquea el tráfico en función de reglas predefinidas. Implementar firewalls para controlar el tráfico de red y bloquear el acceso no autorizado. los sistemas de detección de intrusos (ids) y los sistemas de prevención de intrusos (ips) pueden monitorear la red en busca de comportamientos sospechosos y ataques conocidos. FIREWALLSY SISTEMAS DE DETECCIÓN DE INTRUSOS:
  • 8.
    Un respaldo dedatos es el proceso de hacer una copia de sus datos digitalizados y otra información comercial en caso de que sus datos se dañen, eliminen o pierdan. realizar copias de seguridad periódicas de los datos críticos y almacenarlas en un lugar seguro, preferiblemente fuera del sitio. las copias de seguridad deben ser probadas regularmente para garantizar su integridad y capacidad de restauración. RESPALDO DE DATOS:
  • 9.
    El encriptado esel proceso de protección de información o datos mediante modelos matemáticos para mezclarlos de tal manera que solo las partes que tengan la clave para descifrarlos puedan accede a él. utilizar algoritmos de encriptación robustos para proteger la confidencialidad de los datos sensibles, tanto en reposo como en tránsito. esto implica encriptar los archivos y comunicaciones con protocolos seguros como https o sftp. ENCRIPTACIÓN DE DATOS:
  • 10.
    Esto implica enseñara los usuarios a ser conscientes de sus acciones en línea y comprender el impacto que pueden tener. por ejemplo, se debe destacar la importancia de respetar los derechos de autor y no participar en actividades ilegales en línea, como la descarga ilegal de contenido protegido por derechos de autor. Capacitar y concienciar a los empleados sobre las mejores prácticas de seguridad informática, como el uso seguro de contraseñas, la identificación de correos electrónicos de phishing y la navegación segura en internet. los usuarios deben estar informados sobre las amenazas actuales y cómo reportar incidentes de seguridad. EDUCACIÓNY CONCIENCIACIÓN:
  • 11.
    Monitoreo es elproceso sistemático de recolectar, analizar y utilizar información para hacer seguimiento al progreso de un programa en pos de la consecución de sus objetivos, y para guiar las decisiones de gestión. establecer sistemas de monitoreo y registro de eventos de seguridad para detectar actividades sospechosas o no autorizadas. esto implica llevar a cabo auditorías periódicas de seguridad para identificar vulnerabilidades y evaluar la efectividad de las medidas de seguridad implementadas. MONITOREOY AUDITORÍA:
  • 12.
    Un plan derespuesta a incidentes consiste en un conjunto de procedimientos, técnicas y herramientas usado por el equipo de ti para lidiar con los problemas de ciberseguridad que surgen en el día a día del negocio. desarrollar un plan de respuesta a incidentes que defina los pasos a seguir en caso de una brecha de seguridad o un ataque cibernético. este plan debe incluir la notificación de incidentes, la contención de daños, la recuperación de datos y la mejora de las medidas de seguridad para evitar futuros incidentes. PLAN DE RESPUESTA A INCIDENTES:
  • 13.