SlideShare uma empresa Scribd logo
1 de 17
SEGURIDAD DE LA
INFORMACIÓN
El caso “Bibliotecas”


Andrés Camilo Bustamante – Lantech S.A.
camilo.bustamante@lantech.com.co
Agenda


   Seguridad Informática: Los Riesgos
   ¿Qué hacer?
   ¿Cómo hacerlo?

               Duración: 8 minutos
Seguridad de la Información
   ¿Qué es la seguridad de la información?
       Intuitivamente sabemos que se trata de mecanismos para
        gestionar los riesgos

       Específicamente se trata de la preservación de la
           Integridad
           Confidencialidad
           Disponibilidad

       Para preservar estos atributos es necesaria una mezcla de
           Políticas organizacionales
           Procedimientos administrativos
           Controles tecnológicos
Riesgos

   ¿Qué pasa si no le damos la importancia
    suficiente?
     Aumentamos   el riesgo de exponer a nuestros
     usuarios y empleados a problemas de:

         Suplantación de identidad
         Robo de información personal
         Uso indiscriminado y fraudulento de
          sus datos personales con fines
          comerciales
Riesgos
   ¿Qué pasa si no le damos la importancia
    suficiente?
     Aumentamos  el riesgo de incurrir en la violación
     de acuerdos o contratos de licenciamiento de
     bases de datos de investigación o de consulta
     controlada con consecuencias económicas o
     legales
Riesgos
   ¿Qué pasa si no le damos la importancia
    suficiente?
     Aumentamos   el riesgo de prestar la plataforma
     computacional para fines diferentes a los
     intereses de la biblioteca, incluso fines poco
     éticos o hasta fraudulentos.
Riesgos
   En general se afecta la
    reputación    de     la
    institución  y      sus
    consecuencias pueden
    ser:

     Legales
     Económicas

     Sociales (credibilidad)
Entonces…

¿Qué hacemos?
Solución
 ¿Qué se puede hacer?
1. Elaborar un inventario de los activos de
   información
2. Definir una política de tratamiento de riesgo
3. Establecer un conjunto de políticas de
   seguridad
4. Implementar controles tecnológicos
5. Definir procedimientos administrativos para
   controlar el riesgo
• Físicos (colecciones físicas)
                  • Bases de datos
 Inventario de    • Hardware y Software
    Activos




                  • Minimizar: tomar acciones para disminuir la probabilidad o la consecuencia
                  • Asumir: aceptar el riesgo cuando se concrete
Tratamiento del   • Transferir: un tercero asumirá la responsabilidad de gestionar este riesgo
    Riesgo




                  •   Políticas de uso de Internet
                  •   Políticas de Antivius, Email, Firewall, Proxy
 Políticas de
                  •   Políticas de cuenta de usuarios
 Seguridad        •   Políticas de backup



                  •   Implementación de DMZ, control de acceso, filtro de contenido
                  •   Administración de plataforma Antivirus
  Controles
                  •   Gestión de cuentas de usuario
 Tecnológicos     •   Administración y operación de backup



                  • Capacitaciones y divulgación
                  • Auditorias
Procedimientos    • Reportes de no conformidades
Entonces…

¿Cómo lo
hacemos?
Solución - Metodología
   Se requieren conocimientos especializados.
    Piense en la siguiente estrategia:
     Primera   fase - Consultoría: Normas tipo ISO
      27000 y COBIT. Consultor para simplificarlas y
      extraer lo realmente necesario (riesgos y
      controles)
     Segunda Fase – Definición: Especificación de
      Políticas y Procedimientos. Esto se hace en
      lenguaje del negocio, no necesariamente se usa
      lenguaje técnico.
     Tercera Fase – Implementación:
      Implementación de soluciones tecnológicas para
      aplicar las políticas. Tercerización de la
Algunos detalles…

De políticas y
tecnología
Solución - Políticas
   Defina por lo menos las siguientes políticas: backup,
    cuentas de usuario, uso de email, uso de internet y
    uso de estaciones de trabajo
   Si no están escritas, las políticas no podrán ser
    difundidas
   Revise sus políticas con periodicidad y verifique que
    los controles están activados
   Asegúrese de que esté claramente especificada la
    consecuencia de la violación de una política.
   Escriba su política de privacidad respecto a la
    protección que le brindará a los datos de sus usuarios
    y hágala conocer. Sea realista y limite su
    responsabilidad razonablemente.
Solución - Tecnología
   Segmente su red en administrativa, pública
    (usuarios) y servidores
   Proteja sus servidores con Firewalls perimetrales
   No permita conexiones directas a las bases de
    datos. Prefiera aplicaciones Web o de múltiples
    capas.
   Mantenga actualizada su plataforma antivirus en
    toda la red
   Automatice las tareas de backup
   Utilice políticas de cambio periódico de
    contraseñas y complejidad (mínimo de ocho
Solución - Tecnología


                  Algunas Herramientas de Clase
                             Mundial
 Segmentación        Firewall y        Servidores de                       Automatización    Directorios de
                                                           Antivirus
   de la red         Seguridad         Aplicaciones                         de Backups         Servicios
• Switches capa   • ISA Server        • Microsoft IIS   • ESET NOD32 y     • Symantec       • Microsoft Active
  3 con VLANS     • Linux IP Tables   • Oracle            Smart Security     Backup Exec      Directory
• 3COM            • Astaro ASG          Weblogic        • Kaspersky        • Bacula         • OpenLDAP
• CISCO                               • IBM               Business         • ntbackup       • Novell
• Linksys                               WebSphere         Space Security                      eDirectory
GRACIAS POR SU TIEMPO


Para cualquier duda, me puede contactar en:
    camilo.bustamante@lantech.com.co
             www.lantech.com.co
                 Lantech S.A.
       Expertos en Seguridad Informática

Mais conteúdo relacionado

Mais procurados

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Mais procurados (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Semelhante a Seguridad de la Informacion

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...Luis Fernando Aguas Bucheli
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetMailjet
 

Semelhante a Seguridad de la Informacion (20)

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 

Mais de Bibliotic

Presentacion Bibliotic 2010
Presentacion Bibliotic 2010Presentacion Bibliotic 2010
Presentacion Bibliotic 2010Bibliotic
 
Observaciones Política de Cultura Digital ETB
Observaciones Política de Cultura Digital ETBObservaciones Política de Cultura Digital ETB
Observaciones Política de Cultura Digital ETBBibliotic
 
Palabras del Dr. Héctor Maldonado
Palabras del Dr. Héctor MaldonadoPalabras del Dr. Héctor Maldonado
Palabras del Dr. Héctor MaldonadoBibliotic
 
Sistema de Bibliotecas SENA
Sistema de Bibliotecas SENASistema de Bibliotecas SENA
Sistema de Bibliotecas SENABibliotic
 
Mesa Portales de Investigación
Mesa Portales de InvestigaciónMesa Portales de Investigación
Mesa Portales de InvestigaciónBibliotic
 
Zoom Canal 2009
Zoom Canal 2009Zoom Canal 2009
Zoom Canal 2009Bibliotic
 
Conexionciudad
ConexionciudadConexionciudad
ConexionciudadBibliotic
 
Régimen de Excepciones y Limitaciones
Régimen de Excepciones y LimitacionesRégimen de Excepciones y Limitaciones
Régimen de Excepciones y LimitacionesBibliotic
 
Narrativas Digitales: De paseo por el ciberespacio
Narrativas Digitales: De paseo por el ciberespacioNarrativas Digitales: De paseo por el ciberespacio
Narrativas Digitales: De paseo por el ciberespacioBibliotic
 
Palabras pronunciadas por el Dr. Edgar Allan Delgado
Palabras pronunciadas por el Dr. Edgar Allan DelgadoPalabras pronunciadas por el Dr. Edgar Allan Delgado
Palabras pronunciadas por el Dr. Edgar Allan DelgadoBibliotic
 
Portales Biblioteca EPM
Portales Biblioteca EPMPortales Biblioteca EPM
Portales Biblioteca EPMBibliotic
 
Las Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativosLas Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativosBibliotic
 
Las Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativosLas Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativosBibliotic
 
Cursos virtuales y capacitaciones en informática básica e Internet
Cursos virtuales y capacitaciones en informática básica e InternetCursos virtuales y capacitaciones en informática básica e Internet
Cursos virtuales y capacitaciones en informática básica e InternetBibliotic
 
Biblioteca Especializada VS TIC
Biblioteca Especializada VS TICBiblioteca Especializada VS TIC
Biblioteca Especializada VS TICBibliotic
 
Recursos Digitales de Aprendizaje
Recursos Digitales de AprendizajeRecursos Digitales de Aprendizaje
Recursos Digitales de AprendizajeBibliotic
 
Publicaciones científicas en la BVS
Publicaciones científicas en la BVSPublicaciones científicas en la BVS
Publicaciones científicas en la BVSBibliotic
 
Biblioteca Virtual para vigilancia en Salud Pública
Biblioteca Virtual para vigilancia en Salud PúblicaBiblioteca Virtual para vigilancia en Salud Pública
Biblioteca Virtual para vigilancia en Salud PúblicaBibliotic
 
Consultoria para el proyecto de educación para la sexualidad escolar
Consultoria para el proyecto de educación para la sexualidad escolarConsultoria para el proyecto de educación para la sexualidad escolar
Consultoria para el proyecto de educación para la sexualidad escolarBibliotic
 
¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...
¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...
¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...Bibliotic
 

Mais de Bibliotic (20)

Presentacion Bibliotic 2010
Presentacion Bibliotic 2010Presentacion Bibliotic 2010
Presentacion Bibliotic 2010
 
Observaciones Política de Cultura Digital ETB
Observaciones Política de Cultura Digital ETBObservaciones Política de Cultura Digital ETB
Observaciones Política de Cultura Digital ETB
 
Palabras del Dr. Héctor Maldonado
Palabras del Dr. Héctor MaldonadoPalabras del Dr. Héctor Maldonado
Palabras del Dr. Héctor Maldonado
 
Sistema de Bibliotecas SENA
Sistema de Bibliotecas SENASistema de Bibliotecas SENA
Sistema de Bibliotecas SENA
 
Mesa Portales de Investigación
Mesa Portales de InvestigaciónMesa Portales de Investigación
Mesa Portales de Investigación
 
Zoom Canal 2009
Zoom Canal 2009Zoom Canal 2009
Zoom Canal 2009
 
Conexionciudad
ConexionciudadConexionciudad
Conexionciudad
 
Régimen de Excepciones y Limitaciones
Régimen de Excepciones y LimitacionesRégimen de Excepciones y Limitaciones
Régimen de Excepciones y Limitaciones
 
Narrativas Digitales: De paseo por el ciberespacio
Narrativas Digitales: De paseo por el ciberespacioNarrativas Digitales: De paseo por el ciberespacio
Narrativas Digitales: De paseo por el ciberespacio
 
Palabras pronunciadas por el Dr. Edgar Allan Delgado
Palabras pronunciadas por el Dr. Edgar Allan DelgadoPalabras pronunciadas por el Dr. Edgar Allan Delgado
Palabras pronunciadas por el Dr. Edgar Allan Delgado
 
Portales Biblioteca EPM
Portales Biblioteca EPMPortales Biblioteca EPM
Portales Biblioteca EPM
 
Las Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativosLas Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativos
 
Las Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativosLas Bibliotecas y su rol en los nuevos procesos educativos
Las Bibliotecas y su rol en los nuevos procesos educativos
 
Cursos virtuales y capacitaciones en informática básica e Internet
Cursos virtuales y capacitaciones en informática básica e InternetCursos virtuales y capacitaciones en informática básica e Internet
Cursos virtuales y capacitaciones en informática básica e Internet
 
Biblioteca Especializada VS TIC
Biblioteca Especializada VS TICBiblioteca Especializada VS TIC
Biblioteca Especializada VS TIC
 
Recursos Digitales de Aprendizaje
Recursos Digitales de AprendizajeRecursos Digitales de Aprendizaje
Recursos Digitales de Aprendizaje
 
Publicaciones científicas en la BVS
Publicaciones científicas en la BVSPublicaciones científicas en la BVS
Publicaciones científicas en la BVS
 
Biblioteca Virtual para vigilancia en Salud Pública
Biblioteca Virtual para vigilancia en Salud PúblicaBiblioteca Virtual para vigilancia en Salud Pública
Biblioteca Virtual para vigilancia en Salud Pública
 
Consultoria para el proyecto de educación para la sexualidad escolar
Consultoria para el proyecto de educación para la sexualidad escolarConsultoria para el proyecto de educación para la sexualidad escolar
Consultoria para el proyecto de educación para la sexualidad escolar
 
¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...
¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...
¿Cómo mejorar la Asistencia Humanitaria a partir del uso de los sistemas de i...
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Seguridad de la Informacion

  • 1. SEGURIDAD DE LA INFORMACIÓN El caso “Bibliotecas” Andrés Camilo Bustamante – Lantech S.A. camilo.bustamante@lantech.com.co
  • 2. Agenda  Seguridad Informática: Los Riesgos  ¿Qué hacer?  ¿Cómo hacerlo? Duración: 8 minutos
  • 3. Seguridad de la Información  ¿Qué es la seguridad de la información?  Intuitivamente sabemos que se trata de mecanismos para gestionar los riesgos  Específicamente se trata de la preservación de la  Integridad  Confidencialidad  Disponibilidad  Para preservar estos atributos es necesaria una mezcla de  Políticas organizacionales  Procedimientos administrativos  Controles tecnológicos
  • 4. Riesgos  ¿Qué pasa si no le damos la importancia suficiente?  Aumentamos el riesgo de exponer a nuestros usuarios y empleados a problemas de:  Suplantación de identidad  Robo de información personal  Uso indiscriminado y fraudulento de sus datos personales con fines comerciales
  • 5. Riesgos  ¿Qué pasa si no le damos la importancia suficiente?  Aumentamos el riesgo de incurrir en la violación de acuerdos o contratos de licenciamiento de bases de datos de investigación o de consulta controlada con consecuencias económicas o legales
  • 6. Riesgos  ¿Qué pasa si no le damos la importancia suficiente?  Aumentamos el riesgo de prestar la plataforma computacional para fines diferentes a los intereses de la biblioteca, incluso fines poco éticos o hasta fraudulentos.
  • 7. Riesgos  En general se afecta la reputación de la institución y sus consecuencias pueden ser:  Legales  Económicas  Sociales (credibilidad)
  • 9. Solución  ¿Qué se puede hacer? 1. Elaborar un inventario de los activos de información 2. Definir una política de tratamiento de riesgo 3. Establecer un conjunto de políticas de seguridad 4. Implementar controles tecnológicos 5. Definir procedimientos administrativos para controlar el riesgo
  • 10. • Físicos (colecciones físicas) • Bases de datos Inventario de • Hardware y Software Activos • Minimizar: tomar acciones para disminuir la probabilidad o la consecuencia • Asumir: aceptar el riesgo cuando se concrete Tratamiento del • Transferir: un tercero asumirá la responsabilidad de gestionar este riesgo Riesgo • Políticas de uso de Internet • Políticas de Antivius, Email, Firewall, Proxy Políticas de • Políticas de cuenta de usuarios Seguridad • Políticas de backup • Implementación de DMZ, control de acceso, filtro de contenido • Administración de plataforma Antivirus Controles • Gestión de cuentas de usuario Tecnológicos • Administración y operación de backup • Capacitaciones y divulgación • Auditorias Procedimientos • Reportes de no conformidades
  • 12. Solución - Metodología  Se requieren conocimientos especializados. Piense en la siguiente estrategia:  Primera fase - Consultoría: Normas tipo ISO 27000 y COBIT. Consultor para simplificarlas y extraer lo realmente necesario (riesgos y controles)  Segunda Fase – Definición: Especificación de Políticas y Procedimientos. Esto se hace en lenguaje del negocio, no necesariamente se usa lenguaje técnico.  Tercera Fase – Implementación: Implementación de soluciones tecnológicas para aplicar las políticas. Tercerización de la
  • 14. Solución - Políticas  Defina por lo menos las siguientes políticas: backup, cuentas de usuario, uso de email, uso de internet y uso de estaciones de trabajo  Si no están escritas, las políticas no podrán ser difundidas  Revise sus políticas con periodicidad y verifique que los controles están activados  Asegúrese de que esté claramente especificada la consecuencia de la violación de una política.  Escriba su política de privacidad respecto a la protección que le brindará a los datos de sus usuarios y hágala conocer. Sea realista y limite su responsabilidad razonablemente.
  • 15. Solución - Tecnología  Segmente su red en administrativa, pública (usuarios) y servidores  Proteja sus servidores con Firewalls perimetrales  No permita conexiones directas a las bases de datos. Prefiera aplicaciones Web o de múltiples capas.  Mantenga actualizada su plataforma antivirus en toda la red  Automatice las tareas de backup  Utilice políticas de cambio periódico de contraseñas y complejidad (mínimo de ocho
  • 16. Solución - Tecnología Algunas Herramientas de Clase Mundial Segmentación Firewall y Servidores de Automatización Directorios de Antivirus de la red Seguridad Aplicaciones de Backups Servicios • Switches capa • ISA Server • Microsoft IIS • ESET NOD32 y • Symantec • Microsoft Active 3 con VLANS • Linux IP Tables • Oracle Smart Security Backup Exec Directory • 3COM • Astaro ASG Weblogic • Kaspersky • Bacula • OpenLDAP • CISCO • IBM Business • ntbackup • Novell • Linksys WebSphere Space Security eDirectory
  • 17. GRACIAS POR SU TIEMPO Para cualquier duda, me puede contactar en: camilo.bustamante@lantech.com.co www.lantech.com.co Lantech S.A. Expertos en Seguridad Informática