cig 20120309
TRANSCRIPT
![Page 1: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/1.jpg)
![Page 2: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/2.jpg)
Introducción a la Seguridad y Privacidad Informática
La seguridad es un proceso,no es un evento
![Page 3: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/3.jpg)
AGENDA:MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo
● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades
○ sistemas seguros○ caja de herramientas de seguridad
Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
![Page 4: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/4.jpg)
COMPUTACIÓN EN LA NUBE
Fuente: http://es.wikipedia.org/wiki/Computación_en_la_nube
"La computación en la nube concepto conocido también bajo los términos servicios en la nube, informática en la
nube, nube de cómputo o nube de conceptos, del inglés Cloud computing, es un paradigma que permite ofrecer
servicios de computación a través de Internet."
Fuente: IEEE Computer Society"...paradigma en el que la información se almacena de
manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de
escritorio, centros de ocio, portátiles, etc.."
![Page 5: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/5.jpg)
Fuente de la imagen: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/Cloud_computing.svg/400px-Cloud_computing.svg.png
![Page 6: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/6.jpg)
RECOMENDACIÓN:infraestructura sólida
● INFRAESTRUCTURA + PLATAFORMA + APLICACIÓN:Acceso desde [casi] cualquier dispositivo en [casi] cualquier parte del mundo en cualquier momento○ posibilidad de acceso off-
line
● Garantía de confidencialidad, integridad y disponibilidad de los datos
● CONTRACTUAL:Respeto a la propiedad intelectual
![Page 7: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/7.jpg)
RECOMENDACIÓN:contraseñas seguras
Generación de cultura de seguridad informática
contraseñas largas, complejas, prácticas,
no personales, secretas, únicas, siempre nuevas
Caja de seguridad
Herramienta Software: KeePass
![Page 8: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/8.jpg)
AGENDA:MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo
● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades
○ sistemas seguros○ caja de herramientas de seguridad
Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
![Page 9: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/9.jpg)
RECOMENDACIÓN:gestión de riesgo
1. Definición de Seguridad Informática2. Gestión de Riesgo en la Seguridad Informática3. Seguridad de la Información y Protección de Datos4. Retos de la Seguridad5. Elementos de Información6. Amenazas y Vulnerabilidades7. Análisis de Riesgo8. Matriz para el Análisis de Riesgo9. Clasificación de Riesgo
10. Reducción de Riesgo11. Control de Riesgo
![Page 10: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/10.jpg)
AGENDA:MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo
● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades
○ sistemas seguros○ caja de herramientas de seguridad
Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
![Page 11: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/11.jpg)
malware y crackersamenazas físicascontraseñas segurasprotección de archivos sensiblesrecuperación de información perdida
1 de 2
RECOMENDACIÓN:conocimiento de las vulnerabilidades
![Page 12: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/12.jpg)
RECOMENDACIÓN:conocimiento de las vulnerabilidades
destrucción de informacióncomunicación privada en Internet
anonimato y censura en Internetteléfonos móvilesredes sociales
2 de 2
![Page 13: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/13.jpg)
RECOMENDACIÓN:sistemas seguros
![Page 14: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/14.jpg)
RECOMENDACIÓN:caja de herramientas de seguridad
malware y crackers Antivirus Avast, Antispyware Spybot, Firewall Comodo
amenazas físicas Política de Seguridad
contraseñas seguras BD contraseñas seguras KeePass
protección de archivos sensibles
Encriptador TrueCrypt
recuperación de información perdida
Creador de respaldos Cobian, Recuperador Recuva
1 de 2
![Page 15: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/15.jpg)
RECOMENDACIÓN:caja de herramientas de seguridad
destrucción de información
Borradores Eraser y CCleaner
comunicación privada en Internet
Complemento OTR para chat con Pidgin, gpg4usb, Complemento Enigmail para Thunderbird / VauletSuite2Go, Correo Gmail
anonimato y censura en Internet
Red anónima TOR, Proxies de evasión: Psiphon2, Sesawe Hotspot Shield, Your-Freedom, Peacefire
teléfonos móviles Buenas prácticas...
redes sociales Buenas prácticas...2 de 2
![Page 16: CIG 20120309](https://reader034.vdocuments.site/reader034/viewer/2022042505/55b36437bb61eba8548b4658/html5/thumbnails/16.jpg)
Opciones de CapacitaciónCEDUCA-ARGOS
"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESCaja de Herramientas de Seguridad"
Tiempo efectivo: 8 horas (para Ingenieros :-)
"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESGestión de riesgo"
Tiempo efectivo: 8 horas (para Ingenieros :-)
"SOFTWARE LIBRE PARA USUARIOS FINALES"Tiempo efectivo: 20 horas (para Ingenieros :-)