SlideShare ist ein Scribd-Unternehmen logo
1 von 66
Downloaden Sie, um offline zu lesen
Guía de Seguridad en
Informática para PYMES
Dra. Aury M. Curbelo
Universidad de Puerto Rico Recinto de Mayaguez
Facultad de Administración de Empresas
aury.curbelo@upr.edu
Certificaciones
Objetivos
• Definir que es seguridad informática, seguridad física y
  lógica de las tecnologías de la información.
• Enumerar las principios básicos de seguridad.
• Mencionar los conceptos básicos de Confidencialidad,
  Integridad y Disponibilidad de datos.
• Discutir las políticas y mecanismos de seguridad en
  informática.
• Discutir el impacto de las redes sociales y la importancia
  de contar con una política de uso de las redes sociales en
  el negocio.
http://www.isaca.org/Pages/Survey-Risk-Reward-Barometer.aspx
TD Ameritrade Holding Corporation
                                                                                (Omaha, NE)
Hannaford Bros. Supermarket Chain                                               Date of Breach: September 14, 2007
(Portland, ME)                                                                  Number of Records: 6.3 Million
Date of Breach: March 17, 2008
Number of Records: 4.2 Million




                                                                                Fidelity National Information Services
                                                                                Certegy Check Services Inc.
Bank of New York Mellon                                                         (Jacksonville, FL)
(Pittsburgh, PA)                                                                Date of Breach: July 3, 2007
Date of Breach: March 26, 2008                                                  Number of Records: 8.5 Million total records
Number of Records: As many as 12.5 million customer records
are thought to be compromised
     http://wikibon.org/blog/the-11-largest-data-breaches-in-recent-history /
U.S. Dept. of Veteran’s Affairs
(Washington, DC)                                                             CardSystems
Date of Breach: May 22, 2006                                                 (Tucson, AZ)
Number of Records: As many as 28.6 Million                                   Date of Breach: June 16, 2005
records                                                                      Number of Records: Over 40 million card
                                                                             accounts




TJ Stores (TJX)
(Framingham, Mass.)
Date of Breach: January 17, 2007
Number of Records: 45.7 Million credit and U.S. Military Veterans
debit card account numbers                 Date of Breach: October 2, 2009
                                           Number of Records: 76 Million

  http://wikibon.org/blog/the-11-largest-data-breaches-in-recent-history /
¿ Pasará esto
     en
Puerto Rico?
“La vista para la destitución de
                                                                una empleada que
                                                                presuntamente se apropió
                                                                ilegalmente de documentos
                                                                sensitivos y confidenciales de la
                                                                base de datos de la computadora
                                                                de la Oficina de Servicios al
                                                                Ciudadano de la Alcaldía de
                                                                Guayanilla”


  “… la empleada que presuntamente utilizó un "pen drive (o puerto USB de
  almacenamiento de datos)" para almacenar la información de los ciudadanos
  que acudieron a solicitar servicios a la Casa Alcaldía.”



http://www.primerahora.com/Xstatic/primerahora/template/content.aspx?se=nota&id=422051
Fugas de información en Puerto Rico




 http://www.hhs.gov/ocr/privacy/hipaa/administrative/breachnotificationrule/breachtool.html
“Fuga de información”
                          “De acuerdo a estudios de mercado, 63%
                          de las empresas públicas y privadas
                          pierden anualmente archivos de
                          información valiosa, pero solo 23% es
                          por robo.
                          De la pérdida de información 57% se
                          debe al extravío de equipos portátiles,
                          como computadoras, celulares, agendas
                          electrónicas, o dispositivos como discos
                          compactos y memorias USB.”

http://www.liderempresarial.com/num175/10.php
¿Qué es fuga de Información?
   • “Se denomina fuga de información al
     incidente que pone en poder de una
     persona ajena a la organización,
     información confidencial y que sólo
     debería estar disponible para integrantes
     de la misma.”

http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
Ejemplos de fuga de
   información
• Un empleado vendiendo información confidencial a la
  competencia (incidente interno e intencional),
• Un empleado que pierde un documento en un lugar público
  (incidente interno y no intencional)
• La pérdida de una laptop o un pen drive,
• Acceso externo a una base de datos en la organización o un
  equipo infectado con un Spyware que envíe información a un
  delincuente.


 http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
Una de las principales amenazas
que enfrenta toda organización
para proteger su información es el
factor humano.
Los estudios demuestran que el 75
  por ciento de los incidentes de
   seguridad son causados por
  errores o por desconocimiento
             humano.
Seguridad informática es
vital para las empresas.




Cada vez es más importante
identificar al trabajador o usuario
que accede a un ordenador o a un
software.
Es común escuchar la frase "mi
empresa es pequeña, quien va
a desear mi información"




Las PYMES son las que se encuentran más desprotegidas, y por ende más fácil
de vulnerar por programas dañinos o "curiosos" con conocimientos limitados
pero con malas intenciones.
Las pequeñas empresas
suelen ser más vulnerables
porque supuestamente no
disponen de los recursos
para protegerse de forma
adecuada contra los ataques.
Los sistemas de información se han
 constituido como una base
 imprescindible para el
 desarrollo de cualquier actividad
 empresarial…



http://www.vdigitalrm.com/archivos/guia_seguridad_pymes.pdf
Es fundamental saber qué recursos
de la compañía necesitan protección
para así controlar el acceso al
sistema y los derechos de los
usuarios del sistema de información.
National Institute for Standars and
                              Technology (NIST)
http://csrc.nist.gov/publicatio
                                               http://csrc.nist.gov/publications/nis
ns/nistir/ir7621/nistir-
                                               tpubs/800-14/800-14.pdf
7621.pdf
http://www.isaca.org/SiteCollectionDocuments/2011-Risk-Reward-Barometer-Latin-America.pdf
¿Qué es seguridad en
infomática?
• La seguridad puede entenderse como aquellas reglas
  técnicas y/o actividades destinadas a prevenir, proteger y
  resguardar lo que es considerado como susceptible de
  robo, pérdida o daño, ya sea de manera personal, grupal o
  empresarial.
• En este sentido, es la información el elemento principal a
  proteger, resguardar y recuperar dentro de las redes
  empresariales.
La seguridad informática es una disciplina
que se relaciona a diversas
técnicas, aplicaciones y
dispositivos encargados de asegurar la
integridad y privacidad de la información de
un sistema informático y sus usuarios.
La seguridad de los datos

• La seguridad de los datos comprende tanto la
  protección física de los dispositivos como
  también la integridad, confidencialidad y
  autenticidad de las transmisiones de datos que
  circulen por ésta.
Disponibilidad   Integridad   Confidencialidad
CONFIDENCIALIDAD DISPONIBILIDAD                                           INTEGRIDAD




                           ATRIBUTOS DE LA SEGURIDAD

 Se refiere a tener la información                                       Para la empresa es muy importante
 restringida a aquellos sujetos que       Es muy importante que la       que su información se mantenga sin
  no tiene autorización, solo para    información de los sistemas esté   modificación y que las personas que
      usuarios definidos por la       disponible en cualquier momento      estén autorizados para hacerlo
  dirección de la empresa tendrán       que lo necesiten los usuarios     trabajen bajo estrictas normas de
               acceso                      designados o procesos                      operación
                                                 autorizados
Importancia de la seguridad en
informática en la PYMES
• El uso de las computadoras en las pymes se acerca al 100%,
  pero no todas tienen tan claro que deban dedicar recursos a la
  seguridad y el mantenimiento de los sistemas informáticos.
• Ante los riesgos informáticos las pymes necesitan tomar
  precauciones con el fin de impedir ataques o infecciones
  externas.
• Según Coelco (Comercio electrónico del conocimiento), un
  50% de los delitos a futuro se cometerán por medio de
  sistemas virtuales (ciberfraudes), resaltando que un 50% de
  las pymes nacionales no aplican una política de seguridad
  informática.
• Panda Security informó que el 64% de
                                                          las pymes han reportado incidentes de
                                                          seguridad.
                                                        • Estos incidentes de seguridad han
                                                          afectado el 47% de su productividad.
                                                        • Uno de los motivos de esta situación es
                                                          no observar los procesos críticos ni
                                                          detectar la amenaza.


                                                        “Generalmente, las pequeñas y medianas
                                                        empresas no tienen una visión global sobre
                                                        la situación de su seguridad.”

   “La falta de recursos provoca, a veces, que muchas PYMES cuenten con una
   seguridad insuficiente o no sepan exactamente cuáles son las medidas que
   tienen que adaptar para estar protegidos.”



http://www.cronicaeconomica.com/imagenes%5Cfotosdeldia%5Cbar_metro_de_seguridad_en_pymes.pdf
Seguridad informática para pymes
¿Gasto o inversión?
“…las pequeñas y medianas empresas
                                                     (PyMES) no invierten en cuestiones de
                                                     seguridad, "cuando deciden hacerlo es cuando
                                                     ven un crecimiento en su compañía, pero les
                                                     cuesta más sí nunca han invertido…”


                                                      “…las compañías grandes, medianas y
                                                      pequeñas que deciden no invertir en
                                                      seguridad informática es porque no
                                                      creen que esa inversión les traiga
                                                      algún costo-beneficio, "al contrario lo
                                                      ven como algo que va hacer efectivo,
                                                      pero que no les generará muchos
                                                      beneficios".



http://www.eluniversal.com.mx/articulos/48128.html
¿Cuánto invertir en
seguridad informática?
• A la hora de calibrar el gasto a realizar en una instalación
  de seguridad informática hay tres valores que deben ser
  tenidos en cuenta.
  • Debe conocerse el valor de la información o de los sistemas
    que deben protegerse.
  • ¿Cuánto vale el “know how” de la compañía?
  • ¿Cuánto vale en este momento el proyecto de un nuevo
    producto que está todavía en desarrollo?
¿Cuánto cuesta tener
parada una hora la red de
una empresa?
Paypal….
 Una operación de hackers unidos
 ha realizado un ataque contra uno
 de los bancos que congeló los
 fondos de WikiLeaks.
 Los hackers desplegaron un ataque
 de DDOS a PayPal, empresa que
 canceló la cuenta para donar a
 WikiLeaks.                                                          Overall, the problems lasted approximately 4.5
                                                                     hours before being fully resolved
At around 10:30 am PT Monday, a network
hardware failure resulted in a service                                       PayPal has stated that the service was
interruption for all PayPal users worldwide…                                completely down, globally, for about one
                                                                            hour.
                      The PayPal outage cost its users
                      between 7 and 32 million USD
    http://royal.pingdom.com/2009/08/04/the-paypal-outage-cost-its-users-between-7-and-32-million-usd
      http://pandalabs.pandasecurity.com/tis-the-season-of-ddos-wikileaks-editio /
Por haberse negado a
                                                                              gestionar las
                                                                              donaciones a
                                                                              Wikileaks, los sitios
                                                                              web de MasterCard y
                                                                              Visa sufrieron nuevos
                                                                              ataquess DoS del
                                                                              grupo Anonymous
http://pandalabs.pandasecurity.com/tis-the-season-of-ddos-wikileaks-editio/
Reacciones

         'Anonymous' señaló que están
         contemplando Amazon como próximo
         blanco de los ataques.
         Por su parte PayPal señaló a través de
         su cuenta de Twitter que estaba
         "funcionando plenamente a pesar de
         los ataques", que sólo habían
         conseguido "ralentizar el sitio durante
         breves periodos".
¿Cuánto invertir en seguridad
informática? (cont)
• En ningún caso deberá emplearse una cantidad superior al
  valor en sí de la información a proteger.
  • Es como intentar guardar un trozo de tela manchada en una
    caja fuerte, ya que el valor de compra de una caja fuerte es
    muy superior al de la tela.
  • Ahora, si la tela la manchó un tal Leonardo da Vinci y le
    puso por título “La Gioconda”, quizá la inversión en
    medidas de seguridad adicionales merezca la pena.
• Medir el costo que le supondría a un atacante conseguir
  romper las barreras de seguridad y obtener la información
  protegida.
Pasos para implementar
la seguridad informática
en su empresa
Paso 1: Seguridad física
• La Seguridad Física consiste en la "aplicación de
  barreras físicas y procedimientos de control, como
  medidas de prevención y contramedidas ante amenazas a
  los recursos e información confidencial”
• Las principales amenazas que se prevén en la seguridad
  física son:
  • Desastres naturales, incendios accidentales tormentas e
    inundaciones.
  • Amenazas ocasionadas por el hombre.
  • Disturbios, sabotajes internos y externos deliberados.
Paso 1: Seguridad física

• Control de Accesos
  • Utilización de Guardias
  • Utilización de Detectores de Metales
  • Utilización de Sistemas Biométricos
  • Protección Electrónica
    • Alarmas
Paso 2: Seguridad Lógica

• Seguridad Lógica consiste en la
  "aplicación de barreras y procedimientos
  que resguarden el acceso a los datos y sólo
  se permita acceder a ellos a las personas
  autorizadas para hacerlo.“
Paso 2: Seguridad Lógica
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una
  supervisión minuciosa y no puedan modificar los programas ni
  los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y
  programas correctos en y por el procedimiento correcto.
• Que la información transmitida sea recibida sólo por el
  destinatario al cual ha sido enviada y no a otro.
• Que la información recibida sea la misma que ha sido
  transmitida.
• Que existan sistemas alternativos secundarios de transmisión
  entre diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la
  transmisión de información.
Otras sugerencias…
Pasos para proteger su datos
• Mantenga actualizado el software que utiliza.
• Instale un antivirus en los servidores y estaciones de
  trabajo.
  • Actualícelos todos los días.
  • Existen antivirus gratuitos y las actualizaciones siempre son
    libres.
• Instale un Firewall de software o hardware.
• Configure los permisos necesarios en cada recurso de su
  red.
  • Aplique el principio de menor privilegio que dicta que si
    alguien no debe acceder a un recurso, entonces no debe
    acceder.
• Utilice software legal y obténgalo de sitios confiables.
Pasos para proteger su datos
• Utilice contraseñas seguras.
  • La mayoría de los ataques apuntan a obtener su contraseña.
  • Si Ud. no utiliza contraseñas o pone su nombre como clave de
    acceso sólo le hace más fácil el trabajo al atacante.
• No confíe en llamados telefónicos que no pueda identificar.
  • La Ingeniería Social es un técnica por la cual personas
    inescrupulosas obtienen información engañando a su víctima.
    Los medios utilizados pueden ser fax, mails o llamados
    telefónicos.
Pasos para proteger su datos

• No instale aplicaciones por defecto. Todas ellas suelen
  tener mejores prácticas que dan la orientación necesaria
  para brindar un mínimo de seguridad.
• La tecnología no lo es todo, por eso tenga en cuenta los
  lineamientos y políticas existentes.
• Y por último y lo más importante realice copias de
  seguridad (backup) de forma automática o manual.
Microsoft -“9 pasos para
implementar la seguridad
informática en su empresa”
•   Establecer una política de seguridad de la pyme.
•   Proteger los equipos de escritorio y portátiles.
•   Proteger la red.
•   Proteger los servidores.
•   Mantener los datos a salvo.
•   Proteger las aplicaciones y los recursos.
•   Realizar la gestión de las actualizaciones.
•   Proteger los dispositivos móviles.
•   Tener protección de datos de carácter personal.
http://www.antifraude.org/2009/08/seguridad-informatica-para-pymes-%C2%BFgasto-o-inversion/
Políticas de Seguridad
• Surgen como una herramienta
  organizacional para concientizar a cada
  uno de los miembros de una organización
  sobre la importancia y sensibilidad de la
  información y servicios críticos.
Políticas de Seguridad
• Requiere un alto compromiso de la gerencia y la
  organización.
• Ser holística (cubrir todos los aspectos
  relacionados con la misma).
• Adecuarse a las necesidades y recursos.
• Definir estrategias y criterios generales a adoptar
  en distintas funciones y actividades, donde se
  conocen las alternativas ante circunstancias
  repetidas.
Políticas de Seguridad:
Redes Sociales
• Las redes sociales, como Twitter o Facebook, abren la puerta a
  nuevas amenazas para los datos corporativos.
• Por ello, las empresas necesitan protegerse adoptando políticas
  de seguridad.
• El problema es que los empleados, incluso sin malas
  intenciones, pueden filtrar inadvertidamente información
  sensible en este tipo de redes.
• Las empresas deben desarrollar estrategias específicas para las
  redes sociales y que se comuniquen detalladamente a los
  empleados para satisfacer los objetivos de sus negocios.
Caso #1- Domino’s
Pizza
http://mashable.com/2009/04/15/youtube-fired/
http://consumerist.com/2009/04/dominos-rogue-employees-do-disgusting-things-to-the-food-put-it-on-youtube.html#c12066956
http://www.goodasyou.org/good_as_you/2009/04/video-let-the-
                   dominoes-appall.html
http://consumerist.com/2009/04/consumerist-sleuths-track-down-offending-dominos-
store.html
With 65% of
respondents in a
follow up study
indicating that
they were less
likely to order
from Domino’s
after the release                                                                               Domino’s stock
of the video,                                                                                 price dropped 10%
Domino’s sales                                                                                   over the week
suffered.                                                                                    costing shareholders
                                                                                                    millions.




             http://socialmediarisk.com/2010/03/dominos-loses-10-of-its-value-in-one-week/
Lecciones aprendidas
• Respuesta Rápida-
  • atendiendo y monitoreando lo que pasa en las redes sociales
    acerca del negocio.
• Atender todos los canales disponibles-
  • no asumir que solo fue a través de un solo canal (YouTube)
    y no se iba a difundir a otros medios sociales.
• Tener una politica de uso de las redes sociales
Video
  Domino's employees face criminal charges




    http://www.youtube.com/watch?v=eYmFQjszaec
Domino's Pizza Reborn




    http://www.youtube.com/watch?v=AH5R56jILag&feature=player_embedded#at=28
Preguntas

     Dra. Aury M. Curbelo
     aury.curbelo@upr.edu
         787-202-8643
       http://digetech.net

Weitere ähnliche Inhalte

Was ist angesagt?

Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 

Was ist angesagt? (20)

Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 

Andere mochten auch

Ensambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoEnsambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoromeprofe
 
Comandos Basicos DOS
Comandos Basicos DOSComandos Basicos DOS
Comandos Basicos DOSromeprofe
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemSukanya Ben
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativoromeprofe
 
Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romeroromeprofe
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadorasromeprofe
 
Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Anna Stirling
 
La Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente EléctricaLa Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente Eléctricarichardvergara
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas enromeprofe
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad CibernéticaDigetech.net
 
Principios Básicos de Diseno I
Principios Básicos de Diseno IPrincipios Básicos de Diseno I
Principios Básicos de Diseno IDigetech.net
 
Auditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaAuditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaromeprofe
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basicromeprofe
 
Pasos para desarrollar una aplicación en visual basic
Pasos para desarrollar una aplicación en visual basicPasos para desarrollar una aplicación en visual basic
Pasos para desarrollar una aplicación en visual basicromeprofe
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntosromeprofe
 
Introducción a html
Introducción a htmlIntroducción a html
Introducción a htmlromeprofe
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 

Andere mochten auch (20)

Ensambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoEnsambla tu propia pc paso a paso
Ensambla tu propia pc paso a paso
 
Comandos Basicos DOS
Comandos Basicos DOSComandos Basicos DOS
Comandos Basicos DOS
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating System
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romero
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadoras
 
Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Discovering Computers: Chapter 15
Discovering Computers: Chapter 15
 
El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)
 
La Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente EléctricaLa Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente Eléctrica
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas en
 
1.2 . escalas
1.2 . escalas1.2 . escalas
1.2 . escalas
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad Cibernética
 
Principios Básicos de Diseno I
Principios Básicos de Diseno IPrincipios Básicos de Diseno I
Principios Básicos de Diseno I
 
Auditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaAuditoría de la seguridad cibernética
Auditoría de la seguridad cibernética
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basic
 
Pasos para desarrollar una aplicación en visual basic
Pasos para desarrollar una aplicación en visual basicPasos para desarrollar una aplicación en visual basic
Pasos para desarrollar una aplicación en visual basic
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntos
 
Introducción a html
Introducción a htmlIntroducción a html
Introducción a html
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
PYMEs en Chile
PYMEs en ChilePYMEs en Chile
PYMEs en Chile
 

Ähnlich wie Guía Seguridad Informática PYMES

Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 

Ähnlich wie Guía Seguridad Informática PYMES (20)

Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Computacion
ComputacionComputacion
Computacion
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Tic sl
Tic slTic sl
Tic sl
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 

Mehr von Digetech.net

Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 
Codigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesCodigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesDigetech.net
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Principios Básicos de Diseno II
Principios Básicos de Diseno IIPrincipios Básicos de Diseno II
Principios Básicos de Diseno IIDigetech.net
 

Mehr von Digetech.net (20)

Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 
Codigos Maliciosos Redes Sociales
Codigos Maliciosos Redes SocialesCodigos Maliciosos Redes Sociales
Codigos Maliciosos Redes Sociales
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Principios Básicos de Diseno II
Principios Básicos de Diseno IIPrincipios Básicos de Diseno II
Principios Básicos de Diseno II
 

Kürzlich hochgeladen

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Guía Seguridad Informática PYMES

  • 1. Guía de Seguridad en Informática para PYMES Dra. Aury M. Curbelo Universidad de Puerto Rico Recinto de Mayaguez Facultad de Administración de Empresas aury.curbelo@upr.edu
  • 3. Objetivos • Definir que es seguridad informática, seguridad física y lógica de las tecnologías de la información. • Enumerar las principios básicos de seguridad. • Mencionar los conceptos básicos de Confidencialidad, Integridad y Disponibilidad de datos. • Discutir las políticas y mecanismos de seguridad en informática. • Discutir el impacto de las redes sociales y la importancia de contar con una política de uso de las redes sociales en el negocio.
  • 4.
  • 5.
  • 7.
  • 8.
  • 9.
  • 10. TD Ameritrade Holding Corporation (Omaha, NE) Hannaford Bros. Supermarket Chain Date of Breach: September 14, 2007 (Portland, ME) Number of Records: 6.3 Million Date of Breach: March 17, 2008 Number of Records: 4.2 Million Fidelity National Information Services Certegy Check Services Inc. Bank of New York Mellon (Jacksonville, FL) (Pittsburgh, PA) Date of Breach: July 3, 2007 Date of Breach: March 26, 2008 Number of Records: 8.5 Million total records Number of Records: As many as 12.5 million customer records are thought to be compromised http://wikibon.org/blog/the-11-largest-data-breaches-in-recent-history /
  • 11. U.S. Dept. of Veteran’s Affairs (Washington, DC) CardSystems Date of Breach: May 22, 2006 (Tucson, AZ) Number of Records: As many as 28.6 Million Date of Breach: June 16, 2005 records Number of Records: Over 40 million card accounts TJ Stores (TJX) (Framingham, Mass.) Date of Breach: January 17, 2007 Number of Records: 45.7 Million credit and U.S. Military Veterans debit card account numbers Date of Breach: October 2, 2009 Number of Records: 76 Million http://wikibon.org/blog/the-11-largest-data-breaches-in-recent-history /
  • 12. ¿ Pasará esto en Puerto Rico?
  • 13. “La vista para la destitución de una empleada que presuntamente se apropió ilegalmente de documentos sensitivos y confidenciales de la base de datos de la computadora de la Oficina de Servicios al Ciudadano de la Alcaldía de Guayanilla” “… la empleada que presuntamente utilizó un "pen drive (o puerto USB de almacenamiento de datos)" para almacenar la información de los ciudadanos que acudieron a solicitar servicios a la Casa Alcaldía.” http://www.primerahora.com/Xstatic/primerahora/template/content.aspx?se=nota&id=422051
  • 14. Fugas de información en Puerto Rico http://www.hhs.gov/ocr/privacy/hipaa/administrative/breachnotificationrule/breachtool.html
  • 15. “Fuga de información” “De acuerdo a estudios de mercado, 63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 57% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB.” http://www.liderempresarial.com/num175/10.php
  • 16. ¿Qué es fuga de Información? • “Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.” http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
  • 17. Ejemplos de fuga de información • Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), • Un empleado que pierde un documento en un lugar público (incidente interno y no intencional) • La pérdida de una laptop o un pen drive, • Acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente. http://blogs.eset-la.com/laboratorio/2010/04/13/que-es-la-fuga-de-informacion/
  • 18.
  • 19. Una de las principales amenazas que enfrenta toda organización para proteger su información es el factor humano.
  • 20. Los estudios demuestran que el 75 por ciento de los incidentes de seguridad son causados por errores o por desconocimiento humano.
  • 21. Seguridad informática es vital para las empresas. Cada vez es más importante identificar al trabajador o usuario que accede a un ordenador o a un software.
  • 22. Es común escuchar la frase "mi empresa es pequeña, quien va a desear mi información" Las PYMES son las que se encuentran más desprotegidas, y por ende más fácil de vulnerar por programas dañinos o "curiosos" con conocimientos limitados pero con malas intenciones.
  • 23. Las pequeñas empresas suelen ser más vulnerables porque supuestamente no disponen de los recursos para protegerse de forma adecuada contra los ataques.
  • 24. Los sistemas de información se han constituido como una base imprescindible para el desarrollo de cualquier actividad empresarial… http://www.vdigitalrm.com/archivos/guia_seguridad_pymes.pdf
  • 25. Es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.
  • 26. National Institute for Standars and Technology (NIST) http://csrc.nist.gov/publicatio http://csrc.nist.gov/publications/nis ns/nistir/ir7621/nistir- tpubs/800-14/800-14.pdf 7621.pdf
  • 28. ¿Qué es seguridad en infomática? • La seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. • En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
  • 29. La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • 30. La seguridad de los datos • La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  • 31. Disponibilidad Integridad Confidencialidad
  • 32. CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD ATRIBUTOS DE LA SEGURIDAD Se refiere a tener la información Para la empresa es muy importante restringida a aquellos sujetos que Es muy importante que la que su información se mantenga sin no tiene autorización, solo para información de los sistemas esté modificación y que las personas que usuarios definidos por la disponible en cualquier momento estén autorizados para hacerlo dirección de la empresa tendrán que lo necesiten los usuarios trabajen bajo estrictas normas de acceso designados o procesos operación autorizados
  • 33. Importancia de la seguridad en informática en la PYMES • El uso de las computadoras en las pymes se acerca al 100%, pero no todas tienen tan claro que deban dedicar recursos a la seguridad y el mantenimiento de los sistemas informáticos. • Ante los riesgos informáticos las pymes necesitan tomar precauciones con el fin de impedir ataques o infecciones externas. • Según Coelco (Comercio electrónico del conocimiento), un 50% de los delitos a futuro se cometerán por medio de sistemas virtuales (ciberfraudes), resaltando que un 50% de las pymes nacionales no aplican una política de seguridad informática.
  • 34. • Panda Security informó que el 64% de las pymes han reportado incidentes de seguridad. • Estos incidentes de seguridad han afectado el 47% de su productividad. • Uno de los motivos de esta situación es no observar los procesos críticos ni detectar la amenaza. “Generalmente, las pequeñas y medianas empresas no tienen una visión global sobre la situación de su seguridad.” “La falta de recursos provoca, a veces, que muchas PYMES cuenten con una seguridad insuficiente o no sepan exactamente cuáles son las medidas que tienen que adaptar para estar protegidos.” http://www.cronicaeconomica.com/imagenes%5Cfotosdeldia%5Cbar_metro_de_seguridad_en_pymes.pdf
  • 35. Seguridad informática para pymes ¿Gasto o inversión?
  • 36. “…las pequeñas y medianas empresas (PyMES) no invierten en cuestiones de seguridad, "cuando deciden hacerlo es cuando ven un crecimiento en su compañía, pero les cuesta más sí nunca han invertido…” “…las compañías grandes, medianas y pequeñas que deciden no invertir en seguridad informática es porque no creen que esa inversión les traiga algún costo-beneficio, "al contrario lo ven como algo que va hacer efectivo, pero que no les generará muchos beneficios". http://www.eluniversal.com.mx/articulos/48128.html
  • 37. ¿Cuánto invertir en seguridad informática? • A la hora de calibrar el gasto a realizar en una instalación de seguridad informática hay tres valores que deben ser tenidos en cuenta. • Debe conocerse el valor de la información o de los sistemas que deben protegerse. • ¿Cuánto vale el “know how” de la compañía? • ¿Cuánto vale en este momento el proyecto de un nuevo producto que está todavía en desarrollo?
  • 38. ¿Cuánto cuesta tener parada una hora la red de una empresa?
  • 39. Paypal…. Una operación de hackers unidos ha realizado un ataque contra uno de los bancos que congeló los fondos de WikiLeaks. Los hackers desplegaron un ataque de DDOS a PayPal, empresa que canceló la cuenta para donar a WikiLeaks. Overall, the problems lasted approximately 4.5 hours before being fully resolved At around 10:30 am PT Monday, a network hardware failure resulted in a service PayPal has stated that the service was interruption for all PayPal users worldwide… completely down, globally, for about one hour. The PayPal outage cost its users between 7 and 32 million USD http://royal.pingdom.com/2009/08/04/the-paypal-outage-cost-its-users-between-7-and-32-million-usd http://pandalabs.pandasecurity.com/tis-the-season-of-ddos-wikileaks-editio /
  • 40. Por haberse negado a gestionar las donaciones a Wikileaks, los sitios web de MasterCard y Visa sufrieron nuevos ataquess DoS del grupo Anonymous http://pandalabs.pandasecurity.com/tis-the-season-of-ddos-wikileaks-editio/
  • 41. Reacciones 'Anonymous' señaló que están contemplando Amazon como próximo blanco de los ataques. Por su parte PayPal señaló a través de su cuenta de Twitter que estaba "funcionando plenamente a pesar de los ataques", que sólo habían conseguido "ralentizar el sitio durante breves periodos".
  • 42. ¿Cuánto invertir en seguridad informática? (cont) • En ningún caso deberá emplearse una cantidad superior al valor en sí de la información a proteger. • Es como intentar guardar un trozo de tela manchada en una caja fuerte, ya que el valor de compra de una caja fuerte es muy superior al de la tela. • Ahora, si la tela la manchó un tal Leonardo da Vinci y le puso por título “La Gioconda”, quizá la inversión en medidas de seguridad adicionales merezca la pena. • Medir el costo que le supondría a un atacante conseguir romper las barreras de seguridad y obtener la información protegida.
  • 43. Pasos para implementar la seguridad informática en su empresa
  • 44. Paso 1: Seguridad física • La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial” • Las principales amenazas que se prevén en la seguridad física son: • Desastres naturales, incendios accidentales tormentas e inundaciones. • Amenazas ocasionadas por el hombre. • Disturbios, sabotajes internos y externos deliberados.
  • 45. Paso 1: Seguridad física • Control de Accesos • Utilización de Guardias • Utilización de Detectores de Metales • Utilización de Sistemas Biométricos • Protección Electrónica • Alarmas
  • 46. Paso 2: Seguridad Lógica • Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.“
  • 47. Paso 2: Seguridad Lógica • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. • Que la información recibida sea la misma que ha sido transmitida. • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 49. Pasos para proteger su datos • Mantenga actualizado el software que utiliza. • Instale un antivirus en los servidores y estaciones de trabajo. • Actualícelos todos los días. • Existen antivirus gratuitos y las actualizaciones siempre son libres. • Instale un Firewall de software o hardware. • Configure los permisos necesarios en cada recurso de su red. • Aplique el principio de menor privilegio que dicta que si alguien no debe acceder a un recurso, entonces no debe acceder. • Utilice software legal y obténgalo de sitios confiables.
  • 50. Pasos para proteger su datos • Utilice contraseñas seguras. • La mayoría de los ataques apuntan a obtener su contraseña. • Si Ud. no utiliza contraseñas o pone su nombre como clave de acceso sólo le hace más fácil el trabajo al atacante. • No confíe en llamados telefónicos que no pueda identificar. • La Ingeniería Social es un técnica por la cual personas inescrupulosas obtienen información engañando a su víctima. Los medios utilizados pueden ser fax, mails o llamados telefónicos.
  • 51. Pasos para proteger su datos • No instale aplicaciones por defecto. Todas ellas suelen tener mejores prácticas que dan la orientación necesaria para brindar un mínimo de seguridad. • La tecnología no lo es todo, por eso tenga en cuenta los lineamientos y políticas existentes. • Y por último y lo más importante realice copias de seguridad (backup) de forma automática o manual.
  • 52. Microsoft -“9 pasos para implementar la seguridad informática en su empresa” • Establecer una política de seguridad de la pyme. • Proteger los equipos de escritorio y portátiles. • Proteger la red. • Proteger los servidores. • Mantener los datos a salvo. • Proteger las aplicaciones y los recursos. • Realizar la gestión de las actualizaciones. • Proteger los dispositivos móviles. • Tener protección de datos de carácter personal. http://www.antifraude.org/2009/08/seguridad-informatica-para-pymes-%C2%BFgasto-o-inversion/
  • 53. Políticas de Seguridad • Surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos.
  • 54. Políticas de Seguridad • Requiere un alto compromiso de la gerencia y la organización. • Ser holística (cubrir todos los aspectos relacionados con la misma). • Adecuarse a las necesidades y recursos. • Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.
  • 55. Políticas de Seguridad: Redes Sociales • Las redes sociales, como Twitter o Facebook, abren la puerta a nuevas amenazas para los datos corporativos. • Por ello, las empresas necesitan protegerse adoptando políticas de seguridad. • El problema es que los empleados, incluso sin malas intenciones, pueden filtrar inadvertidamente información sensible en este tipo de redes. • Las empresas deben desarrollar estrategias específicas para las redes sociales y que se comuniquen detalladamente a los empleados para satisfacer los objetivos de sus negocios.
  • 61.
  • 62. With 65% of respondents in a follow up study indicating that they were less likely to order from Domino’s after the release Domino’s stock of the video, price dropped 10% Domino’s sales over the week suffered. costing shareholders millions. http://socialmediarisk.com/2010/03/dominos-loses-10-of-its-value-in-one-week/
  • 63. Lecciones aprendidas • Respuesta Rápida- • atendiendo y monitoreando lo que pasa en las redes sociales acerca del negocio. • Atender todos los canales disponibles- • no asumir que solo fue a través de un solo canal (YouTube) y no se iba a difundir a otros medios sociales. • Tener una politica de uso de las redes sociales
  • 64. Video Domino's employees face criminal charges http://www.youtube.com/watch?v=eYmFQjszaec
  • 65. Domino's Pizza Reborn http://www.youtube.com/watch?v=AH5R56jILag&feature=player_embedded#at=28
  • 66. Preguntas Dra. Aury M. Curbelo aury.curbelo@upr.edu 787-202-8643 http://digetech.net