SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
DEVELANDO LA ESENCIA
DEL CIFRADO DE DATOS
Información que se envía,
como correos electrónicos y
adjuntos, ya que los canales a
través de los que viaja un men-
saje no pertenecen a la empre-
sa, y es posible que alguien no
deseado intercepte el mensaje.
Información que no se trans-
mite, pero que está almace-
nada en dispositivos de la
empresa y que salen de la
compañía, como computado-
ras portátiles que pueden ser
robadas o extraviadas.
Hardware, como smartphones,
tablets, discos y memorias, ya
que son cada vez más comunes
en el ámbito corporativo, tanto
para la transmisión de datos
como para el almacenamiento
de documentos de trabajo.
C F RI
A
D
O
Cifrar datos implica alterarlos, generalmente mediante una clave, por lo que quienes no tengan esa clave no
podrán leerlos. De la forma opuesta, quienes sí la tengan, podrán descifrar el proceso y acceder a la informa-
ción original.
¿QUÉ SIGNIFICA CIFRAR LA INFORMACIÓN?
¿QUÉ INFORMACIÓN ES NECESARIO CIFRAR REALMENTE?
Esta metodología básicamente protege la información de una organización ante varias amenazas, como las
infecciones de malware que pueden robar información, así como también contra los accesos indebidos a
aplicaciones, bases de datos, servidores o sistemas internos.
En cualquiera de esos casos, si la información efectivamente es robada sería muy difícil para una compañía
poder revertir el daño, por lo que es fundamental tomar las medidas necesarias para evitarlo y, si ocurre,
contar con la preparación adecuada para minimizar el riesgo, por ejemplo, utilizando datos cifrados.
¿POR QUÉ ES NECESARIO HACERLO?
¿CUÁLES SON LOS BENEFICIOS?
Entre el 40% y 50% de las empresas de la región sufrió una
infección con malware durante 2014.
Entre el 30% y el 45% de las empresas de la región sufrió un
acceso indebido a aplicaciones y/o bases de datos.
Un 20% de las empresas de la región aplica controles de
cifrado, un 5% menos que en 2013.
Los canales de comunicación por Internet
fueron intervenidos por ciberdelincuentes.
Protegecualquiertipodecomunicaciónporvías
externas a la compañía, como el correo electró-
nico, al contar con una clave de cifrado necesa-
ria para leer correctamente los mensajes.
▸ SITUACIÓN ▸ BENEFICIO
PROTEGER LAS COMUNICACIONES DE UNA ORGANIZACIÓN
La información sensible de una compañía
o de sus clientes cayó en las manos equivo-
cadas por un acceso indebido.
Protege frente a perjuicios económicos, de
imagen o prestigio; pérdidas de ventaja com-
petitiva; o incluso al cierre de la empresa, ya
que no podrían ser leídos sin la clave.
▸ SITUACIÓN ▸ BENEFICIO
PROTEGER LA INFORMACIÓN CONFIDENCIAL DE UNA ORGANIZACIÓN
Un colaborador extravía o le roban un telé-
fono celular, una tablet o su computadora
portátil.
Ningún tercero no autorizado y sin la clave
podrá acceder a la información cifrada.
▸ SITUACIÓN ▸ BENEFICIO
PROTEGER EQUIPOS PORTÁTILESYDISPOSITIVOS MÓVILES
FUENTE: ESET Security Report Latinoamérica 2015:
http://www.welivesecurity.com/wp-content/uploads/2015/03/ESET_security_report_2015.pdf
Acerca de ESET
Desde el 2004, en
ESET operamos para
la región deAmérica
Latina en Buenos
Aires,Argentina,
donde disponemos de
un equipo de profe-
sionales capacitados
La información es uno de los recursos más importantes en una empresa, desde la más pequeña
hasta la más grande; de ahí que resulta indispensable protegerla a toda costa.
Una manera de hacerlo es a través del cifrado de datos, una técnica que se utiliza desde hace siglos,
siendo el antiguo imperio romano uno de los primeros casos de la historia. El César tenía su código,
Da Vinci su Criptex y hasta los alemanes la máquina Enigma durante la Segunda Guerra Mun-
dial…¿pero cómo es el cifrado en la actualidad? ¿Cómo se usa y qué implica para las empresas?
/ESETLA @/ESETLA /company/eset-latinoamerica/ESETLA @/ESETLA /company/eset-latinoamerica

Mais conteúdo relacionado

Mais procurados

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
PECB
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

Mais procurados (20)

A brief Intro to Digital Forensics
A brief Intro to Digital ForensicsA brief Intro to Digital Forensics
A brief Intro to Digital Forensics
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
CS6004 Cyber Forensics
CS6004 Cyber ForensicsCS6004 Cyber Forensics
CS6004 Cyber Forensics
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Estandares deCableado Estructurado
Estandares deCableado EstructuradoEstandares deCableado Estructurado
Estandares deCableado Estructurado
 
Componentes de Business Intelligence
Componentes de Business IntelligenceComponentes de Business Intelligence
Componentes de Business Intelligence
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Cyber Forensics & Challenges
Cyber Forensics & ChallengesCyber Forensics & Challenges
Cyber Forensics & Challenges
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Destaque

Destaque (16)

Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWord
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 

Semelhante a Develando la esencia del cifrado de datos

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 

Semelhante a Develando la esencia del cifrado de datos (20)

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Informatica
InformaticaInformatica
Informatica
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 

Mais de ESET Latinoamérica

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Develando la esencia del cifrado de datos

  • 1. DEVELANDO LA ESENCIA DEL CIFRADO DE DATOS Información que se envía, como correos electrónicos y adjuntos, ya que los canales a través de los que viaja un men- saje no pertenecen a la empre- sa, y es posible que alguien no deseado intercepte el mensaje. Información que no se trans- mite, pero que está almace- nada en dispositivos de la empresa y que salen de la compañía, como computado- ras portátiles que pueden ser robadas o extraviadas. Hardware, como smartphones, tablets, discos y memorias, ya que son cada vez más comunes en el ámbito corporativo, tanto para la transmisión de datos como para el almacenamiento de documentos de trabajo. C F RI A D O Cifrar datos implica alterarlos, generalmente mediante una clave, por lo que quienes no tengan esa clave no podrán leerlos. De la forma opuesta, quienes sí la tengan, podrán descifrar el proceso y acceder a la informa- ción original. ¿QUÉ SIGNIFICA CIFRAR LA INFORMACIÓN? ¿QUÉ INFORMACIÓN ES NECESARIO CIFRAR REALMENTE? Esta metodología básicamente protege la información de una organización ante varias amenazas, como las infecciones de malware que pueden robar información, así como también contra los accesos indebidos a aplicaciones, bases de datos, servidores o sistemas internos. En cualquiera de esos casos, si la información efectivamente es robada sería muy difícil para una compañía poder revertir el daño, por lo que es fundamental tomar las medidas necesarias para evitarlo y, si ocurre, contar con la preparación adecuada para minimizar el riesgo, por ejemplo, utilizando datos cifrados. ¿POR QUÉ ES NECESARIO HACERLO? ¿CUÁLES SON LOS BENEFICIOS? Entre el 40% y 50% de las empresas de la región sufrió una infección con malware durante 2014. Entre el 30% y el 45% de las empresas de la región sufrió un acceso indebido a aplicaciones y/o bases de datos. Un 20% de las empresas de la región aplica controles de cifrado, un 5% menos que en 2013. Los canales de comunicación por Internet fueron intervenidos por ciberdelincuentes. Protegecualquiertipodecomunicaciónporvías externas a la compañía, como el correo electró- nico, al contar con una clave de cifrado necesa- ria para leer correctamente los mensajes. ▸ SITUACIÓN ▸ BENEFICIO PROTEGER LAS COMUNICACIONES DE UNA ORGANIZACIÓN La información sensible de una compañía o de sus clientes cayó en las manos equivo- cadas por un acceso indebido. Protege frente a perjuicios económicos, de imagen o prestigio; pérdidas de ventaja com- petitiva; o incluso al cierre de la empresa, ya que no podrían ser leídos sin la clave. ▸ SITUACIÓN ▸ BENEFICIO PROTEGER LA INFORMACIÓN CONFIDENCIAL DE UNA ORGANIZACIÓN Un colaborador extravía o le roban un telé- fono celular, una tablet o su computadora portátil. Ningún tercero no autorizado y sin la clave podrá acceder a la información cifrada. ▸ SITUACIÓN ▸ BENEFICIO PROTEGER EQUIPOS PORTÁTILESYDISPOSITIVOS MÓVILES FUENTE: ESET Security Report Latinoamérica 2015: http://www.welivesecurity.com/wp-content/uploads/2015/03/ESET_security_report_2015.pdf Acerca de ESET Desde el 2004, en ESET operamos para la región deAmérica Latina en Buenos Aires,Argentina, donde disponemos de un equipo de profe- sionales capacitados La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande; de ahí que resulta indispensable protegerla a toda costa. Una manera de hacerlo es a través del cifrado de datos, una técnica que se utiliza desde hace siglos, siendo el antiguo imperio romano uno de los primeros casos de la historia. El César tenía su código, Da Vinci su Criptex y hasta los alemanes la máquina Enigma durante la Segunda Guerra Mun- dial…¿pero cómo es el cifrado en la actualidad? ¿Cómo se usa y qué implica para las empresas? /ESETLA @/ESETLA /company/eset-latinoamerica/ESETLA @/ESETLA /company/eset-latinoamerica