La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Seguridad en los Sistemas de InformaciónIván Castillo
Los tipos de ataques cibernéticos o delitos computaciones, seguridad en un Sistema de Información, importancia de auditoría en el área de seguridad informática y leyes aplicadas a la seguridad de datos en países con énfasis en Colombia.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Seguridad en los Sistemas de InformaciónIván Castillo
Los tipos de ataques cibernéticos o delitos computaciones, seguridad en un Sistema de Información, importancia de auditoría en el área de seguridad informática y leyes aplicadas a la seguridad de datos en países con énfasis en Colombia.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
La Importancia del Factor Humano en la Seguridad Informática
-El factor humano en la seguridad informática (Introducción)
-Funciones y responsabilidades de los empleados y directivos.
-Ingeniería Social. (Definición).
-Principales técnicas (formas de ataque) de Ingeniería Social
-Como evitar ser víctimas Ingeniería Social.
-Ejemplos de Ingeniería Social.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Trabajo Final MINTIC
1. TRABAJO FINAL
SEGURIDAD DE LA INFORMACIÓN
Alumnos
Leonardo Rodriguez Rodriguez
Carlos Alirio Duarte
Arlex N. Uchima
Liberto de Jesús Garro Sanchez
Gregorio Andres Guinand Arias
10 de noviembre de 2014
2. “Todas las empresas a nivel mundial que manejen algún tipo de información
sensible, se constituirán por ese solo hecho, en un blanco para sus competidores
y para los cibercriminales que ven en los ataques informáticos la fuente mas
viable, económica y eficiente para lograr sus objetivos. La inexistencias o
implementación de sistemas de seguridad de la información deficientes, suelen
ser las principales causas de la perdida de información sensible en nuestras
empresas y entidades”.
3. 1. Identifique desde su puesto de trabajo las vulnerabilidades y
riesgos de la información que tiene a cargo, asuma y
valore su papel en el proceso.
Vulnerabilidades de la
Entidad
Acceder a correos institucionales en sitios
de Internet púbicos. (Acceso periférico y
conexión a Internet)
Permitir el ingreso de sistemas de cómputo
personales a las oficinas y sitios de trabajo
(USB – Computadoras – Teléfonos
inteligentes)
Claves de fácil accesos a los sistemas de
cómputos (En la gestión y configuración de
contraseñas de usuario y de dispositivos)
Acceder a los correos institucionales a
través de teléfonos inteligentes.
4. 1. Identifique desde su puesto de trabajo las vulnerabilidades y
riesgos de la información que tiene a cargo, asuma y
valore su papel en el proceso.
Vulnerabilidades de la
Entidad
Información que se encuentra en los
ordenadores y bases no se encuentra
encriptada.
En la gestión y protección de
documentación confidencial y crítica para
la empresa.
5. 1. Identifique desde su puesto de trabajo las vulnerabilidades y
riesgos de la información que tiene a cargo, asuma y
valore su papel en el proceso.
Amenazas del SSI Factor humano
Hardware
Red de Datos
Software
Desastres Naturales
Delitos Informáticos
6. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad
Implementación de sistemas de seguridad acorde a
las necesidades de nuestras entidades.
Campañas de concientización a todo nivel para la
creación de cultura segura al interior de nuestras
entidades, logrando con ello que los sistemas
adoptados cumplan la función para que les fue
encomendada.
Cumplimiento de la norma ISO 27001 que ayuda a
controlar el acceso a los archivos que contengan
información sensible sobre los Sistemas de
Información evitando problemas de
confidencialidad e integración.
7. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad
Estandarización de políticas de la Entidad para
proteger los activos de información; desde el punto
de vista administrativo se deben establecer cuáles
son los estándares a los que se está sometiendo
para asegurar que se cumplan.
Establecer procesos, procedimientos y
mecanismos de auditoria para verificar que se
estén cumpliendo en el tiempo
Mejorar la protección perimetral
Gestión del Sistema de Seguridad
Auditar constantemente los sistemas de prevención
de intrusos
.
8. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad
Tecnológicamente surge la siguiente pegunta
¿Cómo lo hago?, es decir cómo voy a manejar el
control de accesos, que manejo se le va a dar a los
dispositivos de hardware y software; en fin, que tipo
de soluciones mixtas puedo llegar a considerar,
entre ellos: Verificación de vulnerabilidades
internas y externas, políticas de antivirus o spman,
soluciones de Firewall, anti phishing o filtros de
contenido (páginas de internet no permitidas),
control a la instalación de software no autorizado,
protección de correos electrónicos, administración
de redes y accesos de DPM, finalmente realizar
análisis forense con el objetivo de verificar
incidentes
9. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad Acciones sumarias y penales
Tener en cuenta que el SGI es un proceso
continuo, pues cada día la seguridad enfrenta
nuevos desafíos; las actividades criminales son
más sofisticadas y adquieren mayor letalidad, la
tecnología siempre está en constante evolución.
10. En los últimos dos años el
aumento en los ataques
cibernéticos en Latinoamérica
fue de un 470%, asegura
DmitryBestuzhev, director para
América Latina del Equipo
Global de Investigación y
Análisis de KasperskyLab.
Bogotá, 17 jul 2013 (Colombia.inn).- El ataque
conocido como “Operación High Roller”, lanzado
contra 60 bancos del mundo, incluido uno
colombiano, y que logró un botín de 78 millones de
dólares, evidenció que las amenazas cibernéticas
están al acecho y que todos, sin excepción, debemos
prepararnos para no ser víctimas
El agregador de noticias Feedly se convirtió
en la última de víctima de los hackers.
informó que los perpetradores "están
extorsionándonos para obtener dinero"
GOTO FAIL: A mediados de abril, Apple hizo
pública una actualización de su sistema operativo
OS X, porque descubrió que sus usuarios podrían
ser víctimas de hackers al utilizar Internet, en un
caso similar al de Heartbleed.