SlideShare una empresa de Scribd logo
TRABAJO FINAL 
SEGURIDAD DE LA INFORMACIÓN 
Alumnos 
Leonardo Rodriguez Rodriguez 
Carlos Alirio Duarte 
Arlex N. Uchima 
Liberto de Jesús Garro Sanchez 
Gregorio Andres Guinand Arias 
10 de noviembre de 2014
“Todas las empresas a nivel mundial que manejen algún tipo de información 
sensible, se constituirán por ese solo hecho, en un blanco para sus competidores 
y para los cibercriminales que ven en los ataques informáticos la fuente mas 
viable, económica y eficiente para lograr sus objetivos. La inexistencias o 
implementación de sistemas de seguridad de la información deficientes, suelen 
ser las principales causas de la perdida de información sensible en nuestras 
empresas y entidades”.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Acceder a correos institucionales en sitios 
de Internet púbicos. (Acceso periférico y 
conexión a Internet) 
Permitir el ingreso de sistemas de cómputo 
personales a las oficinas y sitios de trabajo 
(USB – Computadoras – Teléfonos 
inteligentes) 
Claves de fácil accesos a los sistemas de 
cómputos (En la gestión y configuración de 
contraseñas de usuario y de dispositivos) 
Acceder a los correos institucionales a 
través de teléfonos inteligentes.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Información que se encuentra en los 
ordenadores y bases no se encuentra 
encriptada. 
En la gestión y protección de 
documentación confidencial y crítica para 
la empresa.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Amenazas del SSI Factor humano 
Hardware 
Red de Datos 
Software 
Desastres Naturales 
Delitos Informáticos
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Implementación de sistemas de seguridad acorde a 
las necesidades de nuestras entidades. 
Campañas de concientización a todo nivel para la 
creación de cultura segura al interior de nuestras 
entidades, logrando con ello que los sistemas 
adoptados cumplan la función para que les fue 
encomendada. 
Cumplimiento de la norma ISO 27001 que ayuda a 
controlar el acceso a los archivos que contengan 
información sensible sobre los Sistemas de 
Información evitando problemas de 
confidencialidad e integración.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Estandarización de políticas de la Entidad para 
proteger los activos de información; desde el punto 
de vista administrativo se deben establecer cuáles 
son los estándares a los que se está sometiendo 
para asegurar que se cumplan. 
Establecer procesos, procedimientos y 
mecanismos de auditoria para verificar que se 
estén cumpliendo en el tiempo 
Mejorar la protección perimetral 
Gestión del Sistema de Seguridad 
Auditar constantemente los sistemas de prevención 
de intrusos 
.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Tecnológicamente surge la siguiente pegunta 
¿Cómo lo hago?, es decir cómo voy a manejar el 
control de accesos, que manejo se le va a dar a los 
dispositivos de hardware y software; en fin, que tipo 
de soluciones mixtas puedo llegar a considerar, 
entre ellos: Verificación de vulnerabilidades 
internas y externas, políticas de antivirus o spman, 
soluciones de Firewall, anti phishing o filtros de 
contenido (páginas de internet no permitidas), 
control a la instalación de software no autorizado, 
protección de correos electrónicos, administración 
de redes y accesos de DPM, finalmente realizar 
análisis forense con el objetivo de verificar 
incidentes
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad Acciones sumarias y penales 
Tener en cuenta que el SGI es un proceso 
continuo, pues cada día la seguridad enfrenta 
nuevos desafíos; las actividades criminales son 
más sofisticadas y adquieren mayor letalidad, la 
tecnología siempre está en constante evolución.
En los últimos dos años el 
aumento en los ataques 
cibernéticos en Latinoamérica 
fue de un 470%, asegura 
DmitryBestuzhev, director para 
América Latina del Equipo 
Global de Investigación y 
Análisis de KasperskyLab. 
Bogotá, 17 jul 2013 (Colombia.inn).- El ataque 
conocido como “Operación High Roller”, lanzado 
contra 60 bancos del mundo, incluido uno 
colombiano, y que logró un botín de 78 millones de 
dólares, evidenció que las amenazas cibernéticas 
están al acecho y que todos, sin excepción, debemos 
prepararnos para no ser víctimas 
El agregador de noticias Feedly se convirtió 
en la última de víctima de los hackers. 
informó que los perpetradores "están 
extorsionándonos para obtener dinero" 
GOTO FAIL: A mediados de abril, Apple hizo 
pública una actualización de su sistema operativo 
OS X, porque descubrió que sus usuarios podrían 
ser víctimas de hackers al utilizar Internet, en un 
caso similar al de Heartbleed.
Trabajo Final MINTIC

Más contenido relacionado

La actualidad más candente

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
TGS
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
Iván Castillo
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Seguridad
SeguridadSeguridad
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 

La actualidad más candente (20)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Trabajo Final MINTIC

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
jesus Herrera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
deltaninja
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
Universidad Autónoma de Baja California
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
Biron Piña
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
VanessaCobaxin
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
Jdgc2304
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 

Similar a Trabajo Final MINTIC (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Trabajo Final MINTIC

  • 1. TRABAJO FINAL SEGURIDAD DE LA INFORMACIÓN Alumnos Leonardo Rodriguez Rodriguez Carlos Alirio Duarte Arlex N. Uchima Liberto de Jesús Garro Sanchez Gregorio Andres Guinand Arias 10 de noviembre de 2014
  • 2. “Todas las empresas a nivel mundial que manejen algún tipo de información sensible, se constituirán por ese solo hecho, en un blanco para sus competidores y para los cibercriminales que ven en los ataques informáticos la fuente mas viable, económica y eficiente para lograr sus objetivos. La inexistencias o implementación de sistemas de seguridad de la información deficientes, suelen ser las principales causas de la perdida de información sensible en nuestras empresas y entidades”.
  • 3. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Acceder a correos institucionales en sitios de Internet púbicos. (Acceso periférico y conexión a Internet) Permitir el ingreso de sistemas de cómputo personales a las oficinas y sitios de trabajo (USB – Computadoras – Teléfonos inteligentes) Claves de fácil accesos a los sistemas de cómputos (En la gestión y configuración de contraseñas de usuario y de dispositivos) Acceder a los correos institucionales a través de teléfonos inteligentes.
  • 4. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Información que se encuentra en los ordenadores y bases no se encuentra encriptada. En la gestión y protección de documentación confidencial y crítica para la empresa.
  • 5. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Amenazas del SSI Factor humano Hardware Red de Datos Software Desastres Naturales Delitos Informáticos
  • 6. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Implementación de sistemas de seguridad acorde a las necesidades de nuestras entidades. Campañas de concientización a todo nivel para la creación de cultura segura al interior de nuestras entidades, logrando con ello que los sistemas adoptados cumplan la función para que les fue encomendada. Cumplimiento de la norma ISO 27001 que ayuda a controlar el acceso a los archivos que contengan información sensible sobre los Sistemas de Información evitando problemas de confidencialidad e integración.
  • 7. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Estandarización de políticas de la Entidad para proteger los activos de información; desde el punto de vista administrativo se deben establecer cuáles son los estándares a los que se está sometiendo para asegurar que se cumplan. Establecer procesos, procedimientos y mecanismos de auditoria para verificar que se estén cumpliendo en el tiempo Mejorar la protección perimetral Gestión del Sistema de Seguridad Auditar constantemente los sistemas de prevención de intrusos .
  • 8. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Tecnológicamente surge la siguiente pegunta ¿Cómo lo hago?, es decir cómo voy a manejar el control de accesos, que manejo se le va a dar a los dispositivos de hardware y software; en fin, que tipo de soluciones mixtas puedo llegar a considerar, entre ellos: Verificación de vulnerabilidades internas y externas, políticas de antivirus o spman, soluciones de Firewall, anti phishing o filtros de contenido (páginas de internet no permitidas), control a la instalación de software no autorizado, protección de correos electrónicos, administración de redes y accesos de DPM, finalmente realizar análisis forense con el objetivo de verificar incidentes
  • 9. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Acciones sumarias y penales Tener en cuenta que el SGI es un proceso continuo, pues cada día la seguridad enfrenta nuevos desafíos; las actividades criminales son más sofisticadas y adquieren mayor letalidad, la tecnología siempre está en constante evolución.
  • 10. En los últimos dos años el aumento en los ataques cibernéticos en Latinoamérica fue de un 470%, asegura DmitryBestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de KasperskyLab. Bogotá, 17 jul 2013 (Colombia.inn).- El ataque conocido como “Operación High Roller”, lanzado contra 60 bancos del mundo, incluido uno colombiano, y que logró un botín de 78 millones de dólares, evidenció que las amenazas cibernéticas están al acecho y que todos, sin excepción, debemos prepararnos para no ser víctimas El agregador de noticias Feedly se convirtió en la última de víctima de los hackers. informó que los perpetradores "están extorsionándonos para obtener dinero" GOTO FAIL: A mediados de abril, Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar Internet, en un caso similar al de Heartbleed.