SEGURIDAD DE LA INFORMACIÓN DE LA TECNOLOGÍA.pptx

taffikey2011 0 views 19 slides Oct 09, 2025
Slide 1
Slide 1 of 19
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19

About This Presentation

Seguridad en uso de datos


Slide Content

SEGURIDAD DE LA INFORMACIÓN

OBJETIVOS Capacitar a todo el personal relevante sobre las políticas, procedimientos y normas establecidas para proteger la información. Proteger la información y los sistemas que la administran sean físicos o informáticos. Crear condiciones de: Confidencialidad Integridad y Disponibilidad. Manejo del peligro a través de: Conocerlo, Clasificarlo y Protegerse contra daños.

LA INFORMACIÓN: Concepto: Es un activo que, como cualquier otro activo importante, es esencial para los negocios de una organización y en consecuencia necesita estar protegida adecuadamente.

PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN: 1- La Confidencialidad: Consiste en que la información sea accesible solo para aquellos que están autorizados. 2- La integridad: Radica en que la información solo puede ser creada y modificada por quien este autorizado a hacerlo. 3- La disponibilidad: Se fundamenta en que la información debe ser accesible para su consulta o modificación cuando se requiera.

INVOLUCRADOS EN LA SEGURIDAD DE LA INFORMACIÓN Los involucrados en mantener la seguridad de la información son: - Usuario: Debe poner en practica los procedimientos establecidos por la fábrica para proteger la información. - Tecnología: Diseño de una arquitectura segura, aplicaciones actualizadas. - Procesos: Constante revisión y mejoramiento continuo.

RIESGOS EN LA SEGURIDAD INFORMÁTICA Cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas(directas o indirectas) en contra de la seguridad de la información debemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos. En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.

Uno de los principales activos de una organización es la información. El enemigo en muchas ocasiones esta adentro. Mucha información es fácil de localizar. Información duplicada: en papel y en digital.

Amenazas: Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema.

- Criminalidad: Sabotaje, Robo, Fraude, Espionaje, Virus. - Sucesos de origen fisico: Incendio, Inundación, Sismos, Sobrecargas eléctricas, Falta de corriente. - Negligencia: Falta de reglas, procedimientos y políticas, Falta de capacitación, mal manejo de contraseñas.

FORMAS DE ATAQUE INFORMÁTICO Los Empleados disconformes: Personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros Programas malignos: Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.

FORMAS DE ATAQUE INFORMÁTICO Ataque vía correo electrónico: Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico. El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o realiza acciones indebidas a propósito).

PROTEGIENDO LA INFORMACIÓN Protección de los datos y privacidad de la información personal. Protección de los registros de la organización. Mejoramiento continuo en los procesos que conllevan a la seguridad de la información. Procesamiento correcto de las aplicaciones (programas). Toma de conciencia, educación y formación en seguridad de la información al talento humano. Documentación de las políticas de seguridad de la información. Asignación de responsabilidades sobre seguridad de la información.

RECOMENDACIONES PARA SEGURIDAD INFORMÁTICA - Utilización de aplicaciones de protección. Antivirus: Programa informático que sirve para detectar, prevenir y eliminar virus informáticos en los distintos soportes de almacenamiento de datos, como el disco duro o un pendrive.

Contraseñas: La empresa tiene establecido el cambio de las contraseñas cada 90 días (3 meses). Si por algún motivo cualquier trabajador necesita realizar cambio de su contraseña antes de la fecha establecida, se debe notificar al encargado de informática y poder registrar dicho cambio en el formato de cambio de contraseñas. Se necesita proteger el computador cuando se deje de usar por un tiempo determinado para evitar accesos no autorizados.

MEDIDAS DE SEGURIDAD EN EL USO DE CONTRASEÑAS - No se deben escribir y dejar en algún lugar donde una persona no autorizada pueda encontrarlas. Si se tienen que escribir, deben ser colocadas en un lugar seguro. - Hay que evitar claves obvias, como el nombre del usuario, de su organización, un familiar o una persona famosa que pueden fáciles de adivinar. - Las contraseñas más seguras contienen una mezcla de letras y números y, si el sistema lo permite, una mezcla de letras mayúsculas y minúsculas, ya que son más difíciles de rastrear. - Las contraseñas cortas son más fáciles de rastrear. - Es preferible no compartirlas con compañeros de trabajo, familiares o amigos, cada persona debe tener la suya.

Como medida de seguridad el cuarto de Servidores permanecerá bajo llave y de esta manera restringir el acceso a personal no autorizado.

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN La empresa como política de Seguridad ha establecido el bloqueo de paginas sociales o de entretenimiento tales como: - Facebook. - Twitter . - YouTube, etc. Se concederá derechos a los usuarios basados en las funciones de trabajo. Se aplicaran sanciones disciplinarias a los usuarios que no cumplan con la política sobre seguridad de la información.

PREGUNTAS

MUCHAS GRACIAS POR SU ATENCIÓN
Tags