Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
INFORMATICA
Por: I.S.C Héctor Alvarado
OBJETIVOS
Socializar la PSSI.
Buenas prácticas.
Crear una cultura de Seguridad.
►
Es el área que se encarga de proteger la infraestructura tecnológica, el usuario y todo lo relacionado con la información contenida o circulante.
INTEGRIDAD.
CONFIDENCIALIDAD.
DISPONIBILIDAD.
-Estándares.
-Protocolos.
-Politicas.
-Métodos.
-Reglas.
-Herramientas.
-Comunicacion.
Es la propiedad que busca mantener la informacion libres de modificaciones no autorizadas.
Informacion integra sin importar el medio de consulta.
Controles, Validaciones y Accesos.
Es la propiedad que garantiza que la informacion almacenada o procesada este protegida para que no sea divulgada sin el consentimiento del cliente, usuario u orgranizacion y la informacion sea accesible sólo por personas autorizadas.
La información esté disponible cuando el cliente y el usuario lo requieran.
Un sistema es tan fuerte como el más débil de sus componentes.
Es una persona que utiliza algo para una función especifica.
El usuario es el eslabón más débil de la cadena de seguridad.
METODOS DE ROBAR INFORMACION
Actualmente existen más de 53 métodos para extra informacion.
FUERZA BRUTA/DICCIONARIO HACKING
Consiste en intentar descifrar una contraseña en base a distintas combinaciones al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.
DICCIONARIO HACKING
Este método también se podría considerar un ataque de fuerza bruta pero, en este caso, un software se encarga automáticamente de descifrar la contraseña. Empiezan con letras simples como “a”, “AA” o “AAA” y progresivamente va probando con palabras más complejas.
SUPLANTACION DE IDENTIDAD O PHISHING
Es una de las herramientas más utilizadas por los hackers para robar contraseñas y nombres de usuario. Consiste en engañar a la víctima para que rellene un formulario falso con sus credenciales de inicio de sesión. El phishing es el método más eficaz para obtener información confidencial relacionada con las tarjetas de crédito.
PHISHING:
Es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.
SPAM:
Es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
SPYWARE, MALWARE, GUANOS, TROYANOS, BACKDOORS, ROOTKITS:
Código malicioso que afecta el correcto funcionamiento de una aplicación o servicio. Son los mas comunes y pueden ser altamente peligrosos.
INGENIERIA SOCIAL
La Ingeniería Social consiste en persuadir a una persona para influenciarla en sus acciones. para que ejecuten determinada acción, que las lleva a ser víctimas de un delito informático.
Principios y métodos Utilizados:
RANSOMWARE
Ransom “Rescate” y Ware (Software) son un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo
Basado en la normativa de la CNBS. Nuestra organización a nivel interno ha establecido controles, procedimientos, reglamentos y políticas.
Basado en la normativa de la CNBS establecida en la circular No 119/2005. Se han establecido políticas, procedimientos y controles para asegurar la confidencialidad, integridad y disponibilidad de la información e infraestructura tecnológica.
Actualmente tenemos en vigencia y aplicacion 21 politicas.
1. Escribir mensajes simples y claros.
2. Revisar su correo de forma periódica.
3. Utilizar fórmulas de cortesía. Aunque se trate de un e-mail informal, es recomendable que éste incluya siempre las palabras “por favor” y “gracias”.
4. Cuide la ortografía, gramática y puntuaciones.
5. Hacer uso correcto de las mayúsculas y minúsculas.
6. No usar fondos, colores y tipo de letras especiales.
7. Ser claros en el asunto.
No utilize frases biblicas, psicologicas, motivacionales o personales.
Es un correo organizacional y por lo tanto se debe cuidar la imagen de la institucion.
Verificar que su Antivirus este actualizado y sin alertas.
Es un código secreto que se utiliza como método de autenticación para poder acceder a un recurso, servicio o dispositivo.
¿PORQUE ES IMPORTANTE?
S3gurid@d.2941, As3Fin$19545AZA
1. Color Favorito: Azul Navy
2. Nombre del servicio: GMAIL,Sistema de Caja, Sistema Clientes.
3. Fechas Importantes: 1897, 05/10/2005, 1982, 2010, 2014.
4. Simbolos Preferidos: $,+,%,.
5. Selecciona alguna frase, palabra que te recuerde algo: Geeks, Andrea Bocelli, Pizza,Lencas.
6. Imaginación.
L3nc@Byte$0510
C@jSy$2010
N@vys+1897
G33kmail2014
+DnaG0bb01897
http://web.odef.local/seguridad-informatica
SANSIONES
El usuario que incumpla cualquiera de los numerales de estas políticas será sancionado de acuerdo al Reglamento Interno de Trabajo.