SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Ana González Monzón Febrero 2014
¿ Por qué invertir en
Seguridad de la Información ?

La información de la empresa está
almacenada en sistemas informáticos

La información es un recurso vital que
debe estar siempre disponible

Los ejecutivos necesitan datos exactos
y actualizados para la toma de
decisiones
¿ Por qué es importante la Seguridad Informática ?

Ficheros de clientes y proveedores

Facturas, Pedidos

Correos electrónicos

Trámites con la administración
pública

Datos personales de los empleados

Documentación técnica
Datos Críticos
En cuanto nos asomamos a Internet
estamos expuestos a un ataque
Cualquier empresa independientemente de
su tamaño está expuesta. Aunque, las más
atacadas son las multinacionales, los
servicios web, y el comercio electrónico
Cualquier empresa es vulnerable a las amenazas
VIRUS / Malware

Adware: Software publicitario molesto

Software espia: Recolecta información para terceros

Troyano: Malware que se muestra como legítimo, pero que al
ejecutarlo abre un acceso remoto

Rootkits: Malware oculto con permisos de administrador.

El método de infección suele ser
– Aprovechamiento de vulnerabilidades
– Ingeniería social
– Anexos en el correo electrónico
– Programas gratuitos
Amenazas I

Redes de zombis / bots: Red de un conjunto de máquinas
infectadas para hacer campañas de spam, y ataques de
DDoS

El uso de memorias USB: Transmiten malware

Redes inalámbricas inseguras
– Wifis Corporativas mal configuradas
– Wifis Ajenas

Fuga de datos
– Espionaje industrial
– Empleados descontentos
– Pérdida de equipos
Amenazas II

Los hackers / piratas informáticos eran
comunidad de entusiastas de programadores y
diseñadores de sistemas de los años 60

Hoy es un negocio lucrativo

Herramientas de ataque en el mercado negro.
Troyano por 1.000 €

Para defendernos tenemos a:
– Grupo de Delitos Telemáticos GDT
– La Brigada de Investigación Tecnológica de la
Policía Nacional
Ciberdelincuencia

La Seguridad Informática
no supone un gasto vacío

Es similar a un seguro
tradicional

No vemos el beneficio
hasta que se produce el
desastre

El negocio tiene que
seguir funcionando y
obteniendo ganancias
El beneficio de la Seguridad Informática

Antivirus gestionado

Protección de red mediante Firewall UTM gestionado

Cloud privado de compartición de ficheros

Backup Online
Servicios de Seguridad Gestionada Innovae

Los gerentes de las pequeñas empresas pierden 6 horas a
la semana en manejar las TI

No necesita contratar recursos internos

Simplifica las soluciones tecnológicas

Evita grandes desembolsos iniciales gracias al pago por
uso mensual
¿ Por qué un proveedor de servicios gestionados ?

Dirigido a clientes con más de 5 usuarios que necesiten
políticas de seguridad en el puesto de trabajo y en los
smartphone.

Es más que un antivirus
– Cortafuegos
– Control de páginas web
– Control de aplicaciones
– Control de USB
– Cifrado (Portátiles, móviles)
Antivirus gestionado I

El servicio incluye
– Uso del AV en modo pago por uso
– Puesta en marcha, instalación
– Monitorización en tiempo real de la seguridad de
cada equipo
– Envío de informes mensual
– Actualización de software
– Resolución de incidencias de infección
– Asistencia remota
– Soporte 8 x 5
Antivirus gestionado II

Dirigido a clientes con más de 5 usuarios que
– Quieran controla quien accede a su red interna
– Quieran controlar quien accede a su wifi
– Quieran controlar por donde navegan sus usuarios
(productividad, infección)
– Quieran aumentar el rendimiento de la red.
– Quieran tener una red libre de virus

Es más que un Cortafuegos, es un UTM
– Antivirus perimetral
– Control de páginas web
– Control de aplicaciones
– Detección de intrusos
– Acceso remoto seguro con VPN
– Segmentación de red con VLAN
– Punto de acceso Wifi
– Políticas de seguridad Wifi
Protección perimetral gestionada I

El servicio incluye
– Uso del UTM en modo pago por uso en casa del cliente
– Puesta en marcha, instalación
– Monitorización en tiempo real de la seguridad de la red
– Envío de informes mensual
– Actualización de software
– Resolución de incidencias de seguridad
– Asistencia remota
– Soporte 8 x 5
Protección perimetral gestionada II

Dirigido a clientes con más de 5 usuarios que
– Necesiten compartir información
– Quieran dar acceso a su información desde dispositivos
móviles
– Que quieran acceder a la información en cualquier momento
– Es el sustituto del dropbox, pero privado (más seguro)
Servicio de Cloud Privado

¿Tienes la información de tu negocio dentro de tu oficina?
(Ficheros de clientes, proveedores, facturación,
contabilidad)

¿ Usas alguna medida de seguridad para proteger la
información? (Antivirus, Cortafuegos,Salvaguarda)

¿ Estas preocupado por la seguridad de tu red ?

¿Has notado falta de rendimiento en el acceso a Internet?

¿Has tenido algún incidente de pérdida de información?

¿Sacáis información del negocio fuera de la oficina? (USB,
smartphone)

¿Necesita tu negocio acceso remoto a la información?
Cómo detectar la necesidad de seguridad

Nosotros nos encargamos de la seguridad mientras el cliente
se ocupa del negocio

Asegura la continuidad de los procesos del negocio

Mejora el rendimiento de la red

Mejora la productividad de los procesos (cloud share) y de los
empleados (Control App)

Mejora la imagen de marca

Cumplimiento de normativas (LOPD)
Beneficios para el cliente
Muchas Gracias
Ana González Monzón
agonzalez@innovae.com
www.seguridad.innovae.com

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nubemargarita torres
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 

Was ist angesagt? (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Mario
MarioMario
Mario
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad
SeguridadSeguridad
Seguridad
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Marco
MarcoMarco
Marco
 

Ähnlich wie ¿ Por qué invertir en Seguridad de la Información ?

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 

Ähnlich wie ¿ Por qué invertir en Seguridad de la Información ? (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Aner Sistemas
Aner SistemasAner Sistemas
Aner Sistemas
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Kürzlich hochgeladen

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Kürzlich hochgeladen (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

¿ Por qué invertir en Seguridad de la Información ?

  • 1. Ana González Monzón Febrero 2014 ¿ Por qué invertir en Seguridad de la Información ?
  • 2.  La información de la empresa está almacenada en sistemas informáticos  La información es un recurso vital que debe estar siempre disponible  Los ejecutivos necesitan datos exactos y actualizados para la toma de decisiones ¿ Por qué es importante la Seguridad Informática ?
  • 3.  Ficheros de clientes y proveedores  Facturas, Pedidos  Correos electrónicos  Trámites con la administración pública  Datos personales de los empleados  Documentación técnica Datos Críticos
  • 4. En cuanto nos asomamos a Internet estamos expuestos a un ataque Cualquier empresa independientemente de su tamaño está expuesta. Aunque, las más atacadas son las multinacionales, los servicios web, y el comercio electrónico Cualquier empresa es vulnerable a las amenazas
  • 5. VIRUS / Malware  Adware: Software publicitario molesto  Software espia: Recolecta información para terceros  Troyano: Malware que se muestra como legítimo, pero que al ejecutarlo abre un acceso remoto  Rootkits: Malware oculto con permisos de administrador.  El método de infección suele ser – Aprovechamiento de vulnerabilidades – Ingeniería social – Anexos en el correo electrónico – Programas gratuitos Amenazas I
  • 6.  Redes de zombis / bots: Red de un conjunto de máquinas infectadas para hacer campañas de spam, y ataques de DDoS  El uso de memorias USB: Transmiten malware  Redes inalámbricas inseguras – Wifis Corporativas mal configuradas – Wifis Ajenas  Fuga de datos – Espionaje industrial – Empleados descontentos – Pérdida de equipos Amenazas II
  • 7.  Los hackers / piratas informáticos eran comunidad de entusiastas de programadores y diseñadores de sistemas de los años 60  Hoy es un negocio lucrativo  Herramientas de ataque en el mercado negro. Troyano por 1.000 €  Para defendernos tenemos a: – Grupo de Delitos Telemáticos GDT – La Brigada de Investigación Tecnológica de la Policía Nacional Ciberdelincuencia
  • 8.  La Seguridad Informática no supone un gasto vacío  Es similar a un seguro tradicional  No vemos el beneficio hasta que se produce el desastre  El negocio tiene que seguir funcionando y obteniendo ganancias El beneficio de la Seguridad Informática
  • 9.  Antivirus gestionado  Protección de red mediante Firewall UTM gestionado  Cloud privado de compartición de ficheros  Backup Online Servicios de Seguridad Gestionada Innovae
  • 10.  Los gerentes de las pequeñas empresas pierden 6 horas a la semana en manejar las TI  No necesita contratar recursos internos  Simplifica las soluciones tecnológicas  Evita grandes desembolsos iniciales gracias al pago por uso mensual ¿ Por qué un proveedor de servicios gestionados ?
  • 11.  Dirigido a clientes con más de 5 usuarios que necesiten políticas de seguridad en el puesto de trabajo y en los smartphone.  Es más que un antivirus – Cortafuegos – Control de páginas web – Control de aplicaciones – Control de USB – Cifrado (Portátiles, móviles) Antivirus gestionado I
  • 12.  El servicio incluye – Uso del AV en modo pago por uso – Puesta en marcha, instalación – Monitorización en tiempo real de la seguridad de cada equipo – Envío de informes mensual – Actualización de software – Resolución de incidencias de infección – Asistencia remota – Soporte 8 x 5 Antivirus gestionado II
  • 13.  Dirigido a clientes con más de 5 usuarios que – Quieran controla quien accede a su red interna – Quieran controlar quien accede a su wifi – Quieran controlar por donde navegan sus usuarios (productividad, infección) – Quieran aumentar el rendimiento de la red. – Quieran tener una red libre de virus  Es más que un Cortafuegos, es un UTM – Antivirus perimetral – Control de páginas web – Control de aplicaciones – Detección de intrusos – Acceso remoto seguro con VPN – Segmentación de red con VLAN – Punto de acceso Wifi – Políticas de seguridad Wifi Protección perimetral gestionada I
  • 14.  El servicio incluye – Uso del UTM en modo pago por uso en casa del cliente – Puesta en marcha, instalación – Monitorización en tiempo real de la seguridad de la red – Envío de informes mensual – Actualización de software – Resolución de incidencias de seguridad – Asistencia remota – Soporte 8 x 5 Protección perimetral gestionada II
  • 15.  Dirigido a clientes con más de 5 usuarios que – Necesiten compartir información – Quieran dar acceso a su información desde dispositivos móviles – Que quieran acceder a la información en cualquier momento – Es el sustituto del dropbox, pero privado (más seguro) Servicio de Cloud Privado
  • 16.  ¿Tienes la información de tu negocio dentro de tu oficina? (Ficheros de clientes, proveedores, facturación, contabilidad)  ¿ Usas alguna medida de seguridad para proteger la información? (Antivirus, Cortafuegos,Salvaguarda)  ¿ Estas preocupado por la seguridad de tu red ?  ¿Has notado falta de rendimiento en el acceso a Internet?  ¿Has tenido algún incidente de pérdida de información?  ¿Sacáis información del negocio fuera de la oficina? (USB, smartphone)  ¿Necesita tu negocio acceso remoto a la información? Cómo detectar la necesidad de seguridad
  • 17.  Nosotros nos encargamos de la seguridad mientras el cliente se ocupa del negocio  Asegura la continuidad de los procesos del negocio  Mejora el rendimiento de la red  Mejora la productividad de los procesos (cloud share) y de los empleados (Control App)  Mejora la imagen de marca  Cumplimiento de normativas (LOPD) Beneficios para el cliente
  • 18. Muchas Gracias Ana González Monzón agonzalez@innovae.com www.seguridad.innovae.com