jimÉnez rodrÍguez, luz mery, martÍnez aguado, karen y polo peralta, alba patricia

16
Aprendices: LUZ MERY JIMÉNEZ RODRÍGUEZ KAREN ANDREA MARTÍNEZ AGUADO ALBA PATRICIA POLO PERALTA BLANCA NUBIA CHITIVA LEÓN Instructora SERVICIO NACIONAL DE APRENDIZAJE «SENA» Tecnólogo en Gestión Administrativa Ficha: 857274 LA SEGURIDAD DE LA INFORMACIÓN EN LAS EMPRESAS

Upload: luz-mery-jimenez-rodriguez

Post on 05-Jan-2016

228 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

Aprendices:LUZ MERY JIMÉNEZ

RODRÍGUEZKAREN ANDREA MARTÍNEZ

AGUADOALBA PATRICIA POLO PERALTABLANCA NUBIA CHITIVA LEÓNInstructora

SERVICIO NACIONAL DE APRENDIZAJE «SENA»Tecnólogo en Gestión Administrativa

Ficha: 857274

LA SEGURIDAD DE LA INFORMACIÓN EN LAS

EMPRESAS

Page 2: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Las amenazas contra la información personal y de las empresas aumenta constantemente y de diferentes tipos. El motivo o el motor para implementar medidas de protección que den seguridad a la información es propia de personas o empresas para no sufrir la perdida o modificación de datos que puedan causar daños.

INTRODUCCION

Page 3: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

Conocer las medidas preventivas y reactivas que permitan resguardar y proteger la información buscando mantener la confiabilidad, disponibilidad e integridad de la misma.

OBJETIVO PRINCIPAL

OBJETIVOS ESPECÍFICOS

• Capacidad para localizar los principales elementos críticos de la red de una empresa y evaluar los principales riesgos.

• Conocer los mecanismos y tecnologías básicas relacionadas con la identidad de digitar y proteger datos de carácter personal.

• Capacidad para decidir que tipo de servicio de seguridad de información se necesita y así dirigir el proceso de implementación y capacitación a usuarios. JIMÉNEZ RODRÍGUEZ, Luz Mery ,

MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 4: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

Constantemente las amenazas de las empresas aumentan y de diferentes campos. El campo de la seguridad de la informática es muy amplio y la podemos definir así:

Es la protección contra todos los daños potenciales sufridos o causados por herramientas informáticas y originados por el acto voluntario y de mala fe de un individuo.

La protección de la información en una empresa consiste en poner un alto contra las amenazas potenciales, por lo cual se requiere aumentar las barreras sucesivas y las amenazas por parte de la piratería se verían bloqueadas.

LA SEGURIDAD DE LA INFORMACIÓN EN LAS

EMPRESAS

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 5: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

MEDIDAS DE SEGURIDAD

ORGANIZACIONAL: Asigna las funciones,

roles y responsabilidades en materia de seguridad de la información dentro

de la empresa.

FISICO: Vela por la integridad de los equipos y por la

continuidad de los suministros que

necesitan.

LÓGICO: Se encarga de la seguridad del

software

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 6: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

POTENCIALES AMENAZAS A LA SEGURIDAD DE LA

INFORMACION DE LA EMPRESA

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 7: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

PIRATERIA DE LA INFORMACIÓN

Piratería de la Información

Suplantación de

credenciales de usuario

final

Carga de software malicioso

en los discos duros

Internet

Falsificación de Software

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 8: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

Ataque DoS

Delimitar la red (Uso de Proxy y

firewall)

Herramientas de seguridad (Antivirus)

Estar preparado (Programas de

prevención llevados por

departamentos de TI)

ATAQUES DoS

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 9: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

VIRUS INFORMÁTICOS

Virus Informáticos

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 10: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

INTERCEPCIÓN DE DATOS – POR PARTE DE UN PIRATA INFORMÁTICO

SERVIDORUSUARIO - PC

Pirata Informático

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 11: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

INTERCEPCIÓN DE DATOS – RED SEGURA CON CONMUTADOR

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 12: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

Medidas de Seguridad

Nos permiten evitar y estar preparados para atacar las amenazas arriba expuestas.

Haga Copias de Seguridad (backup)

Es la primera y más importante medida de seguridad. La más sencilla es realizar una cinta por cada día laborado

de la semana.

Utilice sistema de alimentación Ininterrumpida

(SAI)

Para evitar que los

procesos en curso se

interrumpan

bruscamente en caso de

corte del suministro eléctrico y para filtrar

los “microcorte

s” y picos de intensidad,

que resultan imperceptibles pero que

pueden provocar

averías en los equipos.

Asigne nombres de usuarios y contraseñas a

los empleados.

Para identificar a las personas

que acceden a

sus sistemas es posible configurar

los ordenadore

s de forma que al

arrancar soliciten al usuario su nombre y

contraseña.

Comience a utilizar la firma

electrónica

Los certificados

electrónicos permiten

realizar numerosos

trámites con las

Administraciones a

través del Internet así

como se firman los

documentos electrónicos

de forma que estos

pueden sustituir al

papel en documentos

auténticos.En este caso

son los servidores. Estos no se

utilizan para firma, sino

que identifican a

los sitios web y cifran la conexión

para que no pueda ser leída por terceros.

Instale antivirus en los

ordenadores.

Tener un antivirus

actualizado es una

medida básica de

seguridad, instale uno

en todos los equipos y

manténgalo actualizado.

Defiéndase de los programas

espías (spyware).

Hay programas

que se instalan de

forma oculta en un ordenador y

pueden enviar a

quien los controla la

información contenida

en el mismo e incluso las contraseñas

que se tecleen en

él, y también le

permiten convertirlo

en un zombie y utilizarlo para sus propios bienes.

Utilice un cortafuego (firewall)

Los cortafuegos

son programas

que analizan la

información que entra y

sale de un ordenador o de la red de la empresa.

Evitan los ataques desde el

exterior y además

permiten detectar los programas

espías.

Evite el correo electrónico no

deseado (spam)

No dé la dirección de

correo a cualquiera,

le ayudará a evitar el spam. Si

recibe correo de

origen desconocido

no lo abra, puede

producirle un virus.

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 13: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

Las tecnologias de la informacion y las comunicaciones (TIC) agilizan los procesos de una empresa, pero estos requieren de un sistema de seguridad que los proteja para evitar la perdida de información o datos, se debe capacitar a los usuarios en el uso de la información, ya que el hecho de que este protegida con antivirus no quiere decir que el problema este resuelto.

Cada día se están innovando nuevos métodos para hackear la información personal y de empresas.

CONCLUSIÓN

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 14: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

*Hacer copias de seguridad.*Utilizar un sistema de información ininterrumpida (SAI).*Asignar nombres de usuarios y contraseñas a los empleados.*Utilizar la firma electrónica.*Instalar antivirus en los PCs.*Utilizar cortafuegos (firewall).*Implementar politicas de seguridad de la información (ejemplo: Uso de Proxy.)*Evitar correos electrónicos no deseados.

SUGERENCIAS

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia

Page 16: JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia