SlideShare uma empresa Scribd logo
1 de 17
Horarios de funcionamiento
Restricciones

Normas

Autorizaciones
Denegaciones
Perfiles de usuario
Planes de emergencia

Protocolos
La infraestructura computacional

Objetivos

Los usuarios
La información
Usuarios
Programas maliciosos

Errores de programación

Amenazas

Intrusos
Un siniestro (robo, incendio, inundación)
Personal técnico interno
Fallos electrónicos o lógicos
Catástrofes naturales
CLASIFICACIÓN DE LOS ATAQUES O AMENAZAS.
• Amenazas por el origen.
Amenazas internas: Entre el 60 y 80 % de los incidentes de red son causados desde dentro de
la misma.
Amenazas externas: Amenazas que se originan fuera de la red (Internet).
• Amenazas por el efecto.
Robo y/o Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
Robo de dinero, estafas,...
• Amenazas por el medio utilizado.
Virus informático
Phishing o Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
AMENAZA
Usuarios (Permisos sobredimensionados)

CLASIFICACIÓN
Amenaza por el origen - Interno

Programas maliciosos (Virus, Troyanos
Gusanos)

Amenaza por medio utilizado

Errores de programación

Amenaza por medio utilizado

Intrusos (Hackers – Acceso por internet a
la red Interna de la org.)

Amenaza por el origen - Externo

Un siniestro (robo, incendio, inundación)

Amenaza por el efecto

Personal técnico interno

Amenaza por el origen - Interno

Fallos electrónicos o lógicos

Amenazas por el efecto

Catástrofes naturales (terremotos, rayos,
maremotos, inundaciones)

Amenazas por el efecto

PROTECCIÓN
Asegurar que los usuarios solo
manejen la información que necesitan
para desempeñar sus funciones.
Controlar bloqueos de acceso a la
información y a los módulos. Verificar
con continuidad claves de usuario.
Verificar
con
continuidad
la
originalidad y tiempo de caducidad de
los
antivirus,
la
activación
de
cortafuegos y bloqueos de programas
espía.
Realizar
continuamente
limpiezas.
Obtener todos los programas y todas
las aplicaciones de sitios oficiales.
Ejemplo
Adobe,
Instaladores
de
impresoras.
Verificar con continuidad la activación
de
cortafuegos
y
bloqueos
de
programas espía. Los sistemas de
prevención de intrusos o IPes.
Sistemas
de
seguridad
físicos.
Cámaras, sensores de activación, de
humo.
Puertas
de
contención.
Backups a otras sedes.
Los sistemas de prevención de
intrusos o IPes, y firewalls son
mecanismos
NO
efectivos
en
amenazas, no estan orientados al
tráfico interno.
No la podemos evitar, solo prevenir
con la educación del usuario y con el
código de ética, políticas, manuales
de funcionario o reglamento interno
de trabajo. También con un contrato
legal donde especifique las leyes que
cubre este tipo de amenazas y sus
consecuencias legales.
Mantenimiento preventivo de equipos
informáticos e instalaciones eléctricas
de la organización. Sistemas de
apantallamiento, UPS y reguladores
de energía, puestas a tierra etc.
No se puede tener una solución o
protección para este tipo de amenaza.
Solo tener copias de la información en
diferentes lugares de la organización.
El Phishing
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En qué consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de
una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono
móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la
más usada y conocida por los internautas, la recepción de un correo electrónico.
El Spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos maliciosos o de investigación, en función
de la tecnología utilizada.
Entre ellos tenemos
IP spoofing (quizás el más conocido)
ARP spoofing
DNS spoofing
Web spoofing
Email spoofing
GPS spoofing
Aunque en general se puede englobar dentro de spoofing cualquier tecnología de red
susceptible de sufrir suplantaciones de identidad.
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el
riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
En su forma general contiene cuatro fases
EL Análisis de Riesgo incluye las siguientes actividades y acciones:
1. Identificación de los activos vulnerables e importantes.
2. Valoración de los activos identificados: Teniendo en cuenta los requisitos legales y el
impacto de una pérdida de confidencialidad, integridad y disponibilidad.
3. Identificación de riesgo, amenazas y vulnerabilidades importantes para los activos
identificados.
4. Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
5. Cálculo del riesgo.
Después de efectuar el análisis debemos determinar las acciones a tomar respecto a las
amenazas y riesgos que se identificaron. Las acciones pueden ser:
1. Controlar el riesgo - Fortalecer los controles existentes y/o agregar nuevos controles.
2. Compartir el riesgo - Mediante socializaciones y manuales.
3. Aceptar el riesgo - Se determina que el nivel de exposición es adecuado y por lo tanto
se acepta.
4. Eliminar el riesgo – si es posible.
Clasificación de Riesgo.
Involucra directamente a la información o los datos que se manejan. La clasificación de
datos tiene el propósito de garantizar la protección de datos y significa definir, dependiendo
del tipo o grupo de personas internas y externas, los diferentes niveles de autorización de
acceso a los datos e informaciones.
Reducción de Riesgo
La reducción de riesgo se logra a través de la implementación de Medidas de
protección, basados en los resultados del análisis y de la clasificación de riesgo, además
implementa la socialización y capacitación a los usuarios conforme a las medidas.
MATRIZ PARA EL ANÁLISIS DE RIESGO
La Matriz para el Análisis de Riesgo, es una Herramienta para analizar y determinar los
riesgos en el manejo de los datos e información de las organizaciones. La Matriz no nos
dará un resultado detallado sobre los riesgos y peligros de cada recurso (elemento de
información) de la institución, sino una mirada aproximada y generalizada de estos.
http://protejete.wordpress.com/descargas/
MATRIZ PARA EL ANÁLISIS DE RIESGO
formula Riesgo = Probabilidad de Amenaza x Magnitud de Daño
La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los valores y condiciones
respectivamente

1 = Insignificante (incluido Ninguna)
2 = Baja
3 = Mediana
4 = Alta

El Riesgo se agrupa en tres rangos y se
aplica en tres diferentes colores.

Bajo Riesgo = 1 – 6 (verde)
Medio Riesgo = 8 – 9 (amarillo)
Alto Riesgo = 12 – 16 (rojo)
Alimentación de la Matriz
La Matriz contiene una colección de diferentes Amenazas (campos verdes) y Elementos de
información (campos rojos). Para llenar la Matriz, tenemos que estimar los valores de la
Probabilidad de Amenaza (campos azules) por cada Amenaza y la Magnitud de Daño
(campos amarillas) por cada Elemento de Información.
Ejemplo: existe una gran probabilidad que roben documentos y equipos en la oficina, porque
ya entraron varias veces y no se cuenta todavía con una buena vigilancia nocturna de la
oficina, alarmas o empresas de seguridad, entonces se tiene una gran probabilidad en este
momento de que se genere más robos y la probabilidad de robar los portátiles con
información importante de datos especiales de la empresa o se pueden robar un documento
que está encerrado en un archivador con llave también con datos importantes de la oficina (es
menos probable que se van a llevar este documento).

Mais conteúdo relacionado

Destaque (20)

Sistemas operativos guia 9
Sistemas operativos guia 9Sistemas operativos guia 9
Sistemas operativos guia 9
 
History
HistoryHistory
History
 
Reflexiontic
ReflexionticReflexiontic
Reflexiontic
 
Presocraticos
PresocraticosPresocraticos
Presocraticos
 
Harris Interactive Customer Wom Power Final
Harris Interactive Customer Wom Power FinalHarris Interactive Customer Wom Power Final
Harris Interactive Customer Wom Power Final
 
decenio_diversidad_biologica_2011_2020.pdf
decenio_diversidad_biologica_2011_2020.pdfdecenio_diversidad_biologica_2011_2020.pdf
decenio_diversidad_biologica_2011_2020.pdf
 
Wikis Im Unterricht
Wikis Im UnterrichtWikis Im Unterricht
Wikis Im Unterricht
 
Familias
FamiliasFamilias
Familias
 
Temario investigado
Temario investigadoTemario investigado
Temario investigado
 
Presentación Corporativa Iberia 2012
Presentación Corporativa Iberia 2012Presentación Corporativa Iberia 2012
Presentación Corporativa Iberia 2012
 
El bullying
El bullyingEl bullying
El bullying
 
Decimales u7 soluciones
Decimales u7 solucionesDecimales u7 soluciones
Decimales u7 soluciones
 
Decreto 4124 de 2004
Decreto 4124 de 2004Decreto 4124 de 2004
Decreto 4124 de 2004
 
Matemáticas Financieras
Matemáticas FinancierasMatemáticas Financieras
Matemáticas Financieras
 
Compaction test
Compaction testCompaction test
Compaction test
 
8ºano mat questao aula 2(fev 2015)
8ºano mat questao aula 2(fev 2015)8ºano mat questao aula 2(fev 2015)
8ºano mat questao aula 2(fev 2015)
 
Do condomínio geral
Do condomínio geralDo condomínio geral
Do condomínio geral
 
Danise santos alli
Danise santos alliDanise santos alli
Danise santos alli
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
INTERNET
INTERNETINTERNET
INTERNET
 

Semelhante a seguridadinformatica

Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar Velez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionAbel Rodriguez
 
Proyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docxProyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docxERICKBOSQUEZ
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

Semelhante a seguridadinformatica (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos magerit
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Proyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docxProyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docx
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 

Último (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 

seguridadinformatica

  • 1.
  • 4. Usuarios Programas maliciosos Errores de programación Amenazas Intrusos Un siniestro (robo, incendio, inundación) Personal técnico interno Fallos electrónicos o lógicos Catástrofes naturales
  • 5. CLASIFICACIÓN DE LOS ATAQUES O AMENAZAS. • Amenazas por el origen. Amenazas internas: Entre el 60 y 80 % de los incidentes de red son causados desde dentro de la misma. Amenazas externas: Amenazas que se originan fuera de la red (Internet). • Amenazas por el efecto. Robo y/o Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,... • Amenazas por el medio utilizado. Virus informático Phishing o Ingeniería social. Denegación de servicio. Spoofing: de DNS, de IP, de DHCP, etc.
  • 6. AMENAZA Usuarios (Permisos sobredimensionados) CLASIFICACIÓN Amenaza por el origen - Interno Programas maliciosos (Virus, Troyanos Gusanos) Amenaza por medio utilizado Errores de programación Amenaza por medio utilizado Intrusos (Hackers – Acceso por internet a la red Interna de la org.) Amenaza por el origen - Externo Un siniestro (robo, incendio, inundación) Amenaza por el efecto Personal técnico interno Amenaza por el origen - Interno Fallos electrónicos o lógicos Amenazas por el efecto Catástrofes naturales (terremotos, rayos, maremotos, inundaciones) Amenazas por el efecto PROTECCIÓN Asegurar que los usuarios solo manejen la información que necesitan para desempeñar sus funciones. Controlar bloqueos de acceso a la información y a los módulos. Verificar con continuidad claves de usuario. Verificar con continuidad la originalidad y tiempo de caducidad de los antivirus, la activación de cortafuegos y bloqueos de programas espía. Realizar continuamente limpiezas. Obtener todos los programas y todas las aplicaciones de sitios oficiales. Ejemplo Adobe, Instaladores de impresoras. Verificar con continuidad la activación de cortafuegos y bloqueos de programas espía. Los sistemas de prevención de intrusos o IPes. Sistemas de seguridad físicos. Cámaras, sensores de activación, de humo. Puertas de contención. Backups a otras sedes. Los sistemas de prevención de intrusos o IPes, y firewalls son mecanismos NO efectivos en amenazas, no estan orientados al tráfico interno. No la podemos evitar, solo prevenir con la educación del usuario y con el código de ética, políticas, manuales de funcionario o reglamento interno de trabajo. También con un contrato legal donde especifique las leyes que cubre este tipo de amenazas y sus consecuencias legales. Mantenimiento preventivo de equipos informáticos e instalaciones eléctricas de la organización. Sistemas de apantallamiento, UPS y reguladores de energía, puestas a tierra etc. No se puede tener una solución o protección para este tipo de amenaza. Solo tener copias de la información en diferentes lugares de la organización.
  • 7. El Phishing ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En qué consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
  • 8.
  • 9. El Spoofing Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, en función de la tecnología utilizada. Entre ellos tenemos IP spoofing (quizás el más conocido) ARP spoofing DNS spoofing Web spoofing Email spoofing GPS spoofing Aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • 10. La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases
  • 11. EL Análisis de Riesgo incluye las siguientes actividades y acciones: 1. Identificación de los activos vulnerables e importantes. 2. Valoración de los activos identificados: Teniendo en cuenta los requisitos legales y el impacto de una pérdida de confidencialidad, integridad y disponibilidad. 3. Identificación de riesgo, amenazas y vulnerabilidades importantes para los activos identificados. 4. Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir. 5. Cálculo del riesgo. Después de efectuar el análisis debemos determinar las acciones a tomar respecto a las amenazas y riesgos que se identificaron. Las acciones pueden ser: 1. Controlar el riesgo - Fortalecer los controles existentes y/o agregar nuevos controles. 2. Compartir el riesgo - Mediante socializaciones y manuales. 3. Aceptar el riesgo - Se determina que el nivel de exposición es adecuado y por lo tanto se acepta. 4. Eliminar el riesgo – si es posible.
  • 12. Clasificación de Riesgo. Involucra directamente a la información o los datos que se manejan. La clasificación de datos tiene el propósito de garantizar la protección de datos y significa definir, dependiendo del tipo o grupo de personas internas y externas, los diferentes niveles de autorización de acceso a los datos e informaciones.
  • 13. Reducción de Riesgo La reducción de riesgo se logra a través de la implementación de Medidas de protección, basados en los resultados del análisis y de la clasificación de riesgo, además implementa la socialización y capacitación a los usuarios conforme a las medidas.
  • 14. MATRIZ PARA EL ANÁLISIS DE RIESGO La Matriz para el Análisis de Riesgo, es una Herramienta para analizar y determinar los riesgos en el manejo de los datos e información de las organizaciones. La Matriz no nos dará un resultado detallado sobre los riesgos y peligros de cada recurso (elemento de información) de la institución, sino una mirada aproximada y generalizada de estos. http://protejete.wordpress.com/descargas/
  • 15. MATRIZ PARA EL ANÁLISIS DE RIESGO formula Riesgo = Probabilidad de Amenaza x Magnitud de Daño La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los valores y condiciones respectivamente 1 = Insignificante (incluido Ninguna) 2 = Baja 3 = Mediana 4 = Alta El Riesgo se agrupa en tres rangos y se aplica en tres diferentes colores. Bajo Riesgo = 1 – 6 (verde) Medio Riesgo = 8 – 9 (amarillo) Alto Riesgo = 12 – 16 (rojo)
  • 16. Alimentación de la Matriz La Matriz contiene una colección de diferentes Amenazas (campos verdes) y Elementos de información (campos rojos). Para llenar la Matriz, tenemos que estimar los valores de la Probabilidad de Amenaza (campos azules) por cada Amenaza y la Magnitud de Daño (campos amarillas) por cada Elemento de Información.
  • 17. Ejemplo: existe una gran probabilidad que roben documentos y equipos en la oficina, porque ya entraron varias veces y no se cuenta todavía con una buena vigilancia nocturna de la oficina, alarmas o empresas de seguridad, entonces se tiene una gran probabilidad en este momento de que se genere más robos y la probabilidad de robar los portátiles con información importante de datos especiales de la empresa o se pueden robar un documento que está encerrado en un archivador con llave también con datos importantes de la oficina (es menos probable que se van a llevar este documento).