SlideShare ist ein Scribd-Unternehmen logo
1 von 11
TRABAJO FINAL 
SEGURIDAD DE LA INFORMACIÓN 
Alumnos 
Leonardo Rodriguez Rodriguez 
Carlos Alirio Duarte 
Arlex N. Uchima 
Liberto de Jesús Garro Sanchez 
Gregorio Andres Guinand Arias 
10 de noviembre de 2014
“Todas las empresas a nivel mundial que manejen algún tipo de información 
sensible, se constituirán por ese solo hecho, en un blanco para sus competidores 
y para los cibercriminales que ven en los ataques informáticos la fuente mas 
viable, económica y eficiente para lograr sus objetivos. La inexistencias o 
implementación de sistemas de seguridad de la información deficientes, suelen 
ser las principales causas de la perdida de información sensible en nuestras 
empresas y entidades”.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Acceder a correos institucionales en sitios 
de Internet púbicos. (Acceso periférico y 
conexión a Internet) 
Permitir el ingreso de sistemas de cómputo 
personales a las oficinas y sitios de trabajo 
(USB – Computadoras – Teléfonos 
inteligentes) 
Claves de fácil accesos a los sistemas de 
cómputos (En la gestión y configuración de 
contraseñas de usuario y de dispositivos) 
Acceder a los correos institucionales a 
través de teléfonos inteligentes.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Vulnerabilidades de la 
Entidad 
Información que se encuentra en los 
ordenadores y bases no se encuentra 
encriptada. 
En la gestión y protección de 
documentación confidencial y crítica para 
la empresa.
1. Identifique desde su puesto de trabajo las vulnerabilidades y 
riesgos de la información que tiene a cargo, asuma y 
valore su papel en el proceso. 
Amenazas del SSI Factor humano 
Hardware 
Red de Datos 
Software 
Desastres Naturales 
Delitos Informáticos
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Implementación de sistemas de seguridad acorde a 
las necesidades de nuestras entidades. 
Campañas de concientización a todo nivel para la 
creación de cultura segura al interior de nuestras 
entidades, logrando con ello que los sistemas 
adoptados cumplan la función para que les fue 
encomendada. 
Cumplimiento de la norma ISO 27001 que ayuda a 
controlar el acceso a los archivos que contengan 
información sensible sobre los Sistemas de 
Información evitando problemas de 
confidencialidad e integración.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Estandarización de políticas de la Entidad para 
proteger los activos de información; desde el punto 
de vista administrativo se deben establecer cuáles 
son los estándares a los que se está sometiendo 
para asegurar que se cumplan. 
Establecer procesos, procedimientos y 
mecanismos de auditoria para verificar que se 
estén cumpliendo en el tiempo 
Mejorar la protección perimetral 
Gestión del Sistema de Seguridad 
Auditar constantemente los sistemas de prevención 
de intrusos 
.
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad 
Tecnológicamente surge la siguiente pegunta 
¿Cómo lo hago?, es decir cómo voy a manejar el 
control de accesos, que manejo se le va a dar a los 
dispositivos de hardware y software; en fin, que tipo 
de soluciones mixtas puedo llegar a considerar, 
entre ellos: Verificación de vulnerabilidades 
internas y externas, políticas de antivirus o spman, 
soluciones de Firewall, anti phishing o filtros de 
contenido (páginas de internet no permitidas), 
control a la instalación de software no autorizado, 
protección de correos electrónicos, administración 
de redes y accesos de DPM, finalmente realizar 
análisis forense con el objetivo de verificar 
incidentes
2. Planteamiento de ideas y lineamientos que ayuden a 
minimizar los riesgos. 
Política de 
Seguridad Acciones sumarias y penales 
Tener en cuenta que el SGI es un proceso 
continuo, pues cada día la seguridad enfrenta 
nuevos desafíos; las actividades criminales son 
más sofisticadas y adquieren mayor letalidad, la 
tecnología siempre está en constante evolución.
En los últimos dos años el 
aumento en los ataques 
cibernéticos en Latinoamérica 
fue de un 470%, asegura 
DmitryBestuzhev, director para 
América Latina del Equipo 
Global de Investigación y 
Análisis de KasperskyLab. 
Bogotá, 17 jul 2013 (Colombia.inn).- El ataque 
conocido como “Operación High Roller”, lanzado 
contra 60 bancos del mundo, incluido uno 
colombiano, y que logró un botín de 78 millones de 
dólares, evidenció que las amenazas cibernéticas 
están al acecho y que todos, sin excepción, debemos 
prepararnos para no ser víctimas 
El agregador de noticias Feedly se convirtió 
en la última de víctima de los hackers. 
informó que los perpetradores "están 
extorsionándonos para obtener dinero" 
GOTO FAIL: A mediados de abril, Apple hizo 
pública una actualización de su sistema operativo 
OS X, porque descubrió que sus usuarios podrían 
ser víctimas de hackers al utilizar Internet, en un 
caso similar al de Heartbleed.
Trabajo Final MINTIC

Weitere ähnliche Inhalte

Was ist angesagt?

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 

Was ist angesagt? (20)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Ähnlich wie Trabajo Final MINTIC

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 

Ähnlich wie Trabajo Final MINTIC (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 

Kürzlich hochgeladen

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 

Kürzlich hochgeladen (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Trabajo Final MINTIC

  • 1. TRABAJO FINAL SEGURIDAD DE LA INFORMACIÓN Alumnos Leonardo Rodriguez Rodriguez Carlos Alirio Duarte Arlex N. Uchima Liberto de Jesús Garro Sanchez Gregorio Andres Guinand Arias 10 de noviembre de 2014
  • 2. “Todas las empresas a nivel mundial que manejen algún tipo de información sensible, se constituirán por ese solo hecho, en un blanco para sus competidores y para los cibercriminales que ven en los ataques informáticos la fuente mas viable, económica y eficiente para lograr sus objetivos. La inexistencias o implementación de sistemas de seguridad de la información deficientes, suelen ser las principales causas de la perdida de información sensible en nuestras empresas y entidades”.
  • 3. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Acceder a correos institucionales en sitios de Internet púbicos. (Acceso periférico y conexión a Internet) Permitir el ingreso de sistemas de cómputo personales a las oficinas y sitios de trabajo (USB – Computadoras – Teléfonos inteligentes) Claves de fácil accesos a los sistemas de cómputos (En la gestión y configuración de contraseñas de usuario y de dispositivos) Acceder a los correos institucionales a través de teléfonos inteligentes.
  • 4. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Vulnerabilidades de la Entidad Información que se encuentra en los ordenadores y bases no se encuentra encriptada. En la gestión y protección de documentación confidencial y crítica para la empresa.
  • 5. 1. Identifique desde su puesto de trabajo las vulnerabilidades y riesgos de la información que tiene a cargo, asuma y valore su papel en el proceso. Amenazas del SSI Factor humano Hardware Red de Datos Software Desastres Naturales Delitos Informáticos
  • 6. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Implementación de sistemas de seguridad acorde a las necesidades de nuestras entidades. Campañas de concientización a todo nivel para la creación de cultura segura al interior de nuestras entidades, logrando con ello que los sistemas adoptados cumplan la función para que les fue encomendada. Cumplimiento de la norma ISO 27001 que ayuda a controlar el acceso a los archivos que contengan información sensible sobre los Sistemas de Información evitando problemas de confidencialidad e integración.
  • 7. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Estandarización de políticas de la Entidad para proteger los activos de información; desde el punto de vista administrativo se deben establecer cuáles son los estándares a los que se está sometiendo para asegurar que se cumplan. Establecer procesos, procedimientos y mecanismos de auditoria para verificar que se estén cumpliendo en el tiempo Mejorar la protección perimetral Gestión del Sistema de Seguridad Auditar constantemente los sistemas de prevención de intrusos .
  • 8. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Tecnológicamente surge la siguiente pegunta ¿Cómo lo hago?, es decir cómo voy a manejar el control de accesos, que manejo se le va a dar a los dispositivos de hardware y software; en fin, que tipo de soluciones mixtas puedo llegar a considerar, entre ellos: Verificación de vulnerabilidades internas y externas, políticas de antivirus o spman, soluciones de Firewall, anti phishing o filtros de contenido (páginas de internet no permitidas), control a la instalación de software no autorizado, protección de correos electrónicos, administración de redes y accesos de DPM, finalmente realizar análisis forense con el objetivo de verificar incidentes
  • 9. 2. Planteamiento de ideas y lineamientos que ayuden a minimizar los riesgos. Política de Seguridad Acciones sumarias y penales Tener en cuenta que el SGI es un proceso continuo, pues cada día la seguridad enfrenta nuevos desafíos; las actividades criminales son más sofisticadas y adquieren mayor letalidad, la tecnología siempre está en constante evolución.
  • 10. En los últimos dos años el aumento en los ataques cibernéticos en Latinoamérica fue de un 470%, asegura DmitryBestuzhev, director para América Latina del Equipo Global de Investigación y Análisis de KasperskyLab. Bogotá, 17 jul 2013 (Colombia.inn).- El ataque conocido como “Operación High Roller”, lanzado contra 60 bancos del mundo, incluido uno colombiano, y que logró un botín de 78 millones de dólares, evidenció que las amenazas cibernéticas están al acecho y que todos, sin excepción, debemos prepararnos para no ser víctimas El agregador de noticias Feedly se convirtió en la última de víctima de los hackers. informó que los perpetradores "están extorsionándonos para obtener dinero" GOTO FAIL: A mediados de abril, Apple hizo pública una actualización de su sistema operativo OS X, porque descubrió que sus usuarios podrían ser víctimas de hackers al utilizar Internet, en un caso similar al de Heartbleed.