Seguridad en la información
-
Upload
alfredogt10 -
Category
Documents
-
view
680 -
download
1
Transcript of Seguridad en la información
![Page 1: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/1.jpg)
Seguridad de la InformaciónReflexiones y acciones concretas para asegurar
la información en la institución
![Page 2: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/2.jpg)
Aspectos a considerar
1.Factores de Riesgos
2.Prevenir para no lamentar
3.Procesos (Plan de trabajo)
4.Institución Segura
![Page 3: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/3.jpg)
Factores de Riesgos
1.Físicos
2.Informáticos
3.Humanos
![Page 4: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/4.jpg)
1.Datosplanes , informes , evaluaciones, directorios,
testimonios, denuncias, sistematizaciones, bases de datos, registros financieros y administrativos, correos.
2.InfraestructuraEspacio de trabajo, equipos de red, computadoras,portátiles, memorias, Discos duros externos, celulares,
agendas electrónicas.
3.Personal
Elementos expuestos
Riesgos Físicos
![Page 5: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/5.jpg)
Sucesos ocasionales
Riesgos Físicos
Problemas con el flujo de corriente
•Adquirir inversores de corriente
•Cableados de Red con puntas de metal
•Protección de líneas telefónicas
Prevención de daños causados por temblores
•Respaldar regularmente los datos de los equipos y guardarlos en algún lugar fuera de la oficina.
•Garantizar al menos dos copias del respaldo.
Riesgos Recomendaciones para solventar
![Page 6: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/6.jpg)
Sucesos ocasionales
Riesgos Físicos
Prevención de daños por inundaciones
•Cableados de Red, telefónico y energía a cierta altura del piso.
Protección del cableado
•Sillas, el paso de las personas, zapatos de tacón, limpieza del piso hace que los cables se desconecten.
![Page 7: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/7.jpg)
Riesgos Informáticos
1.Comunicaciones
2.Virus y spyware
3.Intrusos de Red
4.Intrusos de PC
![Page 8: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/8.jpg)
Riesgos InformáticosComunicaciones
¿Donde navegamos?
¿Con quién nos comunicamos?
Contenido de correos (información sensible)
Conversaciones en mensajería (CHAT)
![Page 9: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/9.jpg)
Riesgos InformáticosComunicaciones
“Se hace camino al andar y Se guardan las cookies al navegar”
•Archivos que se guardan en la PC
•Guardan la bitácora de navegación
![Page 10: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/10.jpg)
Riesgos InformáticosComunicaciones
Soluciones
•Configurar el navegador para que no guarde cookies
•Usar Ccleaner
![Page 11: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/11.jpg)
Riesgos InformáticosComunicaciones
¿Qué pasa cuando se envía un correo electrónico? ¿Cuál es la ruta que sigue?
Cliente mailEudora
Outlook
Incredimail
Webmail
Thunderbird
Equipo Local en
Nicaragua
Enitel, Estesa, IBW
Proveedor Servicios
de Internet UNI MIAMIProveedores Internacional
Europa USA
![Page 12: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/12.jpg)
“Un correo electrónico sin cifrar es como una tarjeta postal”
![Page 13: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/13.jpg)
![Page 14: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/14.jpg)
Riesgos InformáticosComunicaciones
Thunderbird + Enigmail
Cliente
Propuesta de solución comunicaciones sensibles
Extensión para cifrar y firmar correos
Herramientas OpenSource
![Page 15: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/15.jpg)
Riesgos InformáticosVirus y spyware
Virus: Cualquier aplicación que contamina y afecta el funcionamiento de la PC.
Diferencias:
Virus: archivos ejecutables que afectan el S.O. y los datos.Spyware: programas que se infiltran por huecos del S.O. para enviar información. Troyanos permiten conexión remota a la PC.
![Page 16: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/16.jpg)
Riesgos InformáticosVirus y spyware
Se instalan sin que nos demos cuenta y vienen “de regalo” con programas gratuitos que se descargan en Internet.
Pueden instalarse automáticamente si usamos algún programa P2P para descargar música. P.e. Limewire.
![Page 17: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/17.jpg)
Riesgos InformáticosIntrusos de Red
![Page 18: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/18.jpg)
Riesgos InformáticosIntrusos de Red
Acceso a impresión
Copia de correos
Acceso a archivos y carpetas compartidas
Borrar información
![Page 19: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/19.jpg)
Riesgos InformáticosIntrusos de Red
¿Solución?
Instalación y configuración de
FIREWALL
Ofic. Central cuenta con
firewall
![Page 20: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/20.jpg)
Riesgos InformáticosIntrusos de PC
Copiar, alterar o borrar cualquier información.
Instalar keyloggers para conocer contraseñas del usuario del equipo.
![Page 21: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/21.jpg)
Riesgos InformáticosIntrusos de PC
¿Soluciones? Antivirus ?????
Linux
No hacen virus no troyanos para Linux
No hay nada que hagas en Windows que no puedas hacer en Linux
Es gratis, es estable, es libre
![Page 22: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/22.jpg)
Riesgos HumanosContraseñas
Procedimientos para romper contraseñas
Analizar el perfil de usuario (fechas de nac., fechas importantes, nombres de familiarres)
Utilizando ingeniería social (basado en redes sociales, Hi5, facebook, Myspace)
Ataque por fuerza bruta (programa informático)
![Page 23: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/23.jpg)
Riesgos HumanosContraseñas seguras y muy seguras
Seguras
Longitud 8 caracteres…
Combinación de letras mayúsculas, minúsculas, números, signos, caracteres especiales…
Cambiarlas regularmente
No están anotadas en lugares accesibles
![Page 24: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/24.jpg)
Muy Seguras
Longitud 16 o más caracteres… frase sin sentido, con faltas ortográficas.
Usar Keepass..
Riesgos HumanosContraseñas seguras y muy seguras
![Page 25: Seguridad en la información](https://reader034.fdocument.pub/reader034/viewer/2022042701/55a408ea1a28abf45e8b4667/html5/thumbnails/25.jpg)
MUCHAS GRACIAS !