Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad informatica

No description
by

Zayda Bahena

on 29 July 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad informatica

Hoy en día, uno de los activos más valiosos para las organizaciones es la información.

Por ello, las instituciones buscan la manera de implementar controles de seguridad para proteger la información, como circuitos de cámaras, cajas fuertes, firewalls, IPS, antivirus, etc., medidas que resultan costosas. Sin embargo, hay un recurso inseguro que almacena información muy sensible:
Medios de ataque
Ventajas
Costos elevados
Inversión de mucho tiempo
Esfuerzo
Objetivo del taller
Amenazas
Teléfono
SMS
Correo electrónico
Correo tradicional
Memorias USB
Sabías que...
La ingeniería social es el término utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que pueda ser utilizada para tener acceso a sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona o institución.

Técnicas de ataque
Vía SMS:
Vía Teléfono:
Es la forma más persistente de Ingeniería Social. En ésta el perpetrador realiza una llamada telefónica a la víctima haciéndose pasar por alguien más.
Vía Internet:

Vía correo postal:
El intruso diseña una propuesta atractiva.
Suscripción de revistas
Cupones
Memorias USB:
Algunos usuarios malintencionadas abandonan memorias a propósito con la intención de que el usuario la coloque en su equipo sin tener conocimiento de que esta al ser conectada ejecutara código malicioso.
Trashing (búsqueda en la basura):
Consiste en buscar información relevante en la basura, como:
Agendas telefónicas
Organigramas
Agendas de trabajo
Unidades de almacenamiento (CD’s, USB’s, etc.)

Medidas preventivas
Nunca revelar datos confidenciales por teléfono, correo, con desconocidos o en lugares públicos:
Redes sociales
Anuncios
Páginas Web



No hacer clic en enlaces a páginas web que lleguen a través de correos que soliciten datos personales.

No descargar archivos desconocidos, menos aun de sitios que no son confiables.

No ejecutar programas de procedencia desconocida.


En la llegada de correos que contienen historias conmovedoras para adquirir alguna donación se recomienda verificar antes de hacer cualquier contribución.

Desconfiar de cualquier mensaje en el que se ofrezca la posibilidad de ganar dinero con facilidad.

Exigir que los visitantes lleven etiquetas de identificación.

No tirar documentación técnica ni sensible a la basura, sino destruirla.

En situaciones de desconfianza utilizar el sentido común y la lógica.


Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as), nombre de las mascotas y nombres de los cónyuges.






Acorde al PAT (Plan Anual de Trabajo) la Unidad de Seguridad Informática ha implementado talleres, en donde se trataran temas como:
Respaldo de información
Contraseñas robustas
Phishing
Spam-malware
Seguridad de banca electrónica
Aplicaciones y dispositivos móviles
Ingeniería social
con el fin de concientizar a las personas al respecto, educarles sobre seguridad, y fomentar la adopción de medidas preventivas para el cuidado de la información.




Proporciona protección, privacidad y confiabilidad de la información.
Implementa respuesta a incidentes para la disminución del impacto.
Ayuda a mantener el equipo de cómputo en óptimas condiciones .
La seguridad de la información no sólo debe entenderse como un conjunto de elementos técnicos y físicos, sino como un:


"Proceso cultural de personas e instituciones"
Desventajas
Gracias
La mente humana
Promoción
Servicio
Revelar información personal
somos un grupo de especialistas en materia que a través de recursos tecnológicos, técnicos y procedimientos atienden los temas relacionados con la salvaguarda de la información sensible de la institución, dando seguimiento al MAAGTIC-SI en su apartado de SI.
¿Quiénes somos?
La Unidad de Seguridad de la Información (USI)
¿Qué hacemos?
Fomentar la cultura de seguridad de la información a través de las difusiones y talleres.

Realizar auditorías y pruebas de penetración de los sistemas.

Atender las alertas de seguridad de la información.

Capacitar a la comunidad.

Detectar de forma proactiva los incidentes de seguridad internos.

Gestionar los incidentes reportados.

Investigar nuevas amenazas.

Elaborar DRP (Plan de contingencias).
Taller de seguridad informática
Desde que Internet se volvió uno de los medios de comunicación más importantes, la variedad de ataques en red se incrementaron.
Algunos ejemplos:
Vía correo electrónico.
Obteniendo información a través de un phishing o infectando el equipo de la víctima con malware.
Web.
Haciendo llenar a la persona un formulario falso, ó inclusive conversando con personas específicas en salas de chat, servicios de mensajería o foros.
Redes sociales.
En este medio es muy común la suplantación de identidad.
Seguridad
Informática

Ingeniería Social

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Antes de abrir los correos, se sugiere analizarlos con un antivirus eficaz y debidamente actualizado, ya que puede contener códigos maliciosos.

En caso de recibir un correo sobre violación de cuentas bancarias lo mejor es no caer en pánico y llamar directamente a la entidad responsable para hacer la verificación.

Al acceder al sistema bancario se debe verificar que se este haciendo en la página correcta y no en una página simulada o copiada (Phishing).

Vulnerabilidades
Las amenazas son agentes capaces de explotar los fallos de seguridad, que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa.
Amenazas naturales:
Son condiciones de la naturaleza y la intemperie que pueden causar daños a los activos, tales como fuego, inundación, terremotos.

Amenazas intencionales:
Son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones, ataques, robos y hurtos de información, entre otras.

Amenazas involuntarias:
Son amenazas resultantes de acciones inconscientes de usuarios, muchas veces causados por la falta de conocimiento.

Entre las principales amenazas esta la ocurrencia de virus, divulgación de contraseñas y la acción de los hackers.
Los puntos débiles son los elementos que, al ser explotados por amenazas afectan la confidencialidad, disponibilidad e integridad de la información de un individuo o empresa.
Vulnerabilidades físicas y naturales:
Son aquellos presentes en los ambientes en los cuales la información se está almacenando.
Ejemplo:

Humedad
Polvo
Instalaciones inadecuadas
Ausencia de recursos para el combate a incendios
Desorganización en cables de energía y de red
Ausencia de identificación de personas
Vulnerabilidades de hardware:
Los posibles defectos en la fabricación o configuración de los equipos de la empresa que pudieran permitir el ataque o alteración de los mismos.
Ejemplo:
Conservación inadecuada de los equipos.



Vulnerabilidades de software:
Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informáticos, así como también la ausencia de actualizaciones.

Presentación de la USI
Seguridad Informática
Método de ataque (Ingeniería Social)
Full transcript