Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad de la Informacion

No description
by

Juan Antonio Romero

on 19 February 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad de la Informacion

Seguridad de la Información
Definición:
Conjunto de medidas preventivas
para asegurar la confidencialidad, integridad y disponibilidad de la Información.
Principios de la
Seguridad de la Información
Elementos a proteger
Amenazas
Ataques
Riesgos
Mecanismos de defensa
Confidencialidad
La Información

Los equipos que la contienen

Las personas que la utilizan
Fraudes informáticos
Phishing

Troyanos

Programas engañosos
Espionaje

Ingeniería social
Robo de contraseñas

Virus
Spam

Hackeo de servidores
Borrado accidental


Robo de Inf.


Incumplimiento de leyes

Mail anónimo con agresiones
Violación de privacidad
De entidades externas

Desastres naturales

De personal Interno
Fuerza Bruta:
Ataque a sistemas que busca descifrar la contraseña por prueba y error
Firewall Zona desmilitarizada Detección de intrusos Monitoreo
Segmentación en redes VLan
Respaldo Autenticación Cifrado
Control de acceso
Antivirus
Disponibilidad
Integridad
Asegurar que solo el personal autorizado pueda acceder a
cierta Información.
Garantizar que la información sea valida y este completa.
Mantener la información accesible y
disponible siempre que se requiera.
Su Objetivo es proteger la información
de amenazas, minimizando riesgos y debilidades, aplicando medidas según el grado de sensibilidad de la información.
Es toda acción capaz de explotar las vulnerabilidades, causando daños en los activos, ya sea robo, destrucción, divulgación o alteración.
Virus, Ing. social, hackers, phishing,
sabotaje, vandalismo
Lluvias, inundaciones, terremotos, tormentas,
rayos, suciedad, humedad, calor, incendio
Gran parte de los incidentes/fraudes/ataques son por parte de personal interno por desconocimiento o negligencia.
Es cualquier acción inteligente que amenaza y daña la Seguridad de la Información.
Keyloggers:

Aplicación de espionaje que registra todo lo que el usuario teclea para que el atacante obtenga información sensible
Virus:

Aplicación que se propaga de un sistema a otro a través de software infectado, causando daños al funcionamiento del equipo
Gusanos:
Aplicación parecida al virus, se propagan por si mismos a través de la red
Troyanos:
Aplicación que aparenta ser un programa confiable pero que tiene el objetivo de causar daños
Spam:
Bombardeo indiscriminado de e-mails desde un servidor ilegal de correo o equipo dañado
Phishing:
Engaño con enlaces a una pagina conocida pero falsa para que el usuario proporcione datos confidenciales.
Ingeniería Social:

Es la práctica para obtener información confidencial a través del engaño y cometer actos ilícitos
Hackers:
Persona con conocimientos que deliberadamente viola la seguridad de los sistemas
Ex-empleados
: Pueden actuar contra la antigua empresa por venganza, acceden a cuentas que no han sido canceladas
Pilares de la Seguridad
Tecnología
Personas
Procesos
Consecuencias de una Seguridad
Insuficiente
Contraseñas robustas
Se recomienda usar 8 o más caracteres de longitud.
Evita usar palabras conocidas como nombre, mascota, domicilio, cumpleaños, ni agregar un carácter como qualfon1 o patrones como abc123.
Combina espacios, letras, números y símbolos.
Cambia tus contraseñas continuamente.
No usar la misma contraseña en todas tus cuentas


Así como no compartes tu cepillo de dientes no compartas tus contraseñas.
Perdida de ventaja competitiva
Robo de Identidades
Robo de Información
Interrupción de los servicios
Daños en la imagen de Qualfon
Perdida de confianza de los clientes
Terminación de contratos
Sanciones legales
La información es un objeto de valor para la empresa, se considera un activo y por lo tanto se debe proteger.
Es la probabilidad de que las amenazas sucedan, aprovechando las debilidades.
Proceso para detectar, prevenir o recuperar de un ataque
PCI - DSS
Payment Card Industry - Data Security Standard
La norma PCI DSS 3.0 busca proteger los datos
de los titulares de las tarjetas bancarias.
Los datos confidenciales de autenticación,
el número de cuenta principal PAN, fecha
de vencimiento, código de seguridad CID.
Los negocios que acepten, almacenen, procesen
o transmitan datos de las tarjetas en línea,
tiene que cumplir con esta norma.
Uso de los Recursos
El Internet y Correo son solo para el trabajo.
* No lo uses para bajar software, canciones, películas, ni pornografía.
* No envíes correo spam, cadenas, ni publicidad.
* No abras los adjuntos si dudas que sea virus.
Bloquea la PC si te alejas de tu lugar.
No lleves dispositivos electrónicos a operaciones,
tampoco cuadernos o blocks de notas.
Las empresas que no cumplen con los requisitos de PCI - DSS son penalizadas con fuertes multas, aumento de auditorias o hasta perder el permiso para procesar pagos con tarjetas
Seguridad Física
Porta tu gafete en todo momento.
Las puertas de áreas restringidas deben estar cerradas.
Visitantes y proveedores deben ir acompañados.

Los Sites de computo deben estar protegidos contra intrusión física, robos, fuego, inundación, humedad, electromagnetismo y otras.
Full transcript