Está en la página 1de 16

SEGURIDAD DE LA INFORMACIÓN

Amenazas

Violación de contraseñas
Intercepción y modificación y violación de
e-mails
Escalamiento de
Password cracking Incumplimiento de leyes y regulaciones privilegios
Fraudes informáticos
Exploits
Virus Man in the middle
Puertos vulnerables
abiertos Violación de la
Servicios de log inexistentes o que no son chequeados privacidad de los
empleados
Ingeniería social Denegación de servicio
Acceso indebido a documentos impresos Ultimo parches no
Backups inexistentes
instalados
Agujeros de seguridad de redes
Instalaciones default
conectadas Desactualización Keylogging Port scanning
Intercepción de
comunicaciones voz y Falsificación de
wireless información para Destrucción de
equipamiento
terceros
4
Seguridad de la Información
La información es un activo que como otros activos importantes tiene valor y
requiere en consecuencia una protección adecuada.

Se refiere a salvaguardar información sensible y valiosa para prevenir


accesos no autorizados, daños o pérdidas.

La información puede estar:

 Impresa o escrita en papel.


 Almacenada electrónicamente.
 Trasmitida por correo o medios electrónicos
 Hablada en conversación.

Debe protegerse adecuadamente cualquiera que sea la forma


que tome o los medios por los que se comparte o almacene.

Ejemplos: contraseñas, datos personales, información


empresarial

5
Importancia de Seguridad de la Información

1. Los riesgos de la era 2. Impacto de un incidente


digital son reales de seguridad

6
Como lograr la Seguridad de la Información ?

1. Implementando Conjunto de Controles convenientes.

Conjunto de reglas, normas y protocolos de


actuación que se encargan de velar por la
seguridad.

Actividad de forma continua y


conforme a sus reglas

Consiste en seguir ciertos pasos


predefinidos para desarrollar una labor de
manera eficaz.

7
Importancia.

8
Seguridad de la Información

Incidente: Requerimiento:
Acontecimiento que afecta la Solicitar un servicio.
operación(Grave).
Funcionarios

 Creación de una cuenta de red


 Ataques: Correo electrónico.  Modificación de contraseña
 Perdida de información.  Configuración de impresora
 Falla en algún sistema de información.  Asignación de pc
 Software
 Habilitar acceso remoto
 Solicitar internet
 Acceso a la carpeta compartida
Oficial de Seguridad

Unidad de TI.

9
Vulnerabilidades Comunes Ataques Comunes

 Personal inadecuadamente capacitado y


concientizado.
 Inadecuada asignación de responsabilidades. Malware o código malicioso
 Ausencia de políticas/ procedimientos.
 Ausencia de reportes de incidentes y
vulnerabilidades.

Ingeniería social

Suplantación de identidad
Políticas de seguridad de Información.
Escritorio Limpio
Pantalla Limpia

Reduce los riesgos de acceso no autorizado,


pérdida y daño de la información, durante el
horario normal de trabajo como fuera del
mismo
Usuarios y Contraseñas
Software no autorizado por la institución

No hacer uso de herramientas que comprometan la disponibilidad,


desempeño y confidencialidad de datos transmitidos por la red de la
institución.
Correo electrónico. Respaldo de información

 El sistema de correo electrónico debe ser usado únicamente


para realizar tareas propias de las funciones que se desarrollan
en la institución y no debe utilizarse para ningún otro fin.
 La cuenta de correo que le sea asignada al usuario es personal
e intransferible.
 La cuenta de correo no es un repositorio de documentos.
SUGERENCIAS
SUGERENCIAS

También podría gustarte