Este documento resume la importancia de la seguridad de datos para las pequeñas y medianas empresas. Explica que la seguridad de datos es cada vez más importante debido al aumento del uso de Internet, dispositivos y almacenamiento en la nube. También destaca la importancia de realizar copias de seguridad regularmente y utilizar software antivirus para protegerse contra virus y malware. Además, resalta los riesgos asociados con el uso de dispositivos personales en el trabajo y la necesidad de cumplir con las leyes de protección de datos.
2. @alfredovela
DATOSYSEGURIDAD:OBJETIVOS
Objetivos
• Conocer la importancia que la seguridad de los
datos en una empresa debe tener.
• Ser consciente de la importancia de las copias
de seguridad y de qué sistemas existen.
• Conocer la normativa legal que tenga relación
con los datos y su seguridad.
• Concienciar sobre la importancia de la
seguridad de los datos en cualquier
organización, la pérdida de los mismos podría
conllevar la desaparición de muchas de ellas.
4. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• La seguridad de los datos es cada ver más importante
en las empresas. Son muchas las razones que hace que
cada vez tenga más relevancia y requiera de más
esfuerzos de las organizaciones, algunas de estas
razones son:
• Aumenta el uso de comunicaciones en Internet
• Aumenta el número y tipo de dispositivos
utilizados.
• Uso de Cloud Computing
• Uso de Almacenamiento en la Nube
• BYOD
• Malware, virus, …
• Normativas legales al respecto
5. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• Es evidente que no todas las empresas tienen las
mismas necesidades de seguridad en los datos, no
es igual una empresa grande que una pequeña, no
es igual una empresa con poca informática que una
empresa donde casi todo es informática, no es lo
mismo una empresa con apenas comunicaciones
en Internet que una empresa de prestación de
servicios en Internet, …
• Por ello las necesidades que tiene cada
organización van a ser diferentes.
• A lo largo de la presentación vamos a hablar sobre
algunos de los aspectos en Seguridad de Datos más
importantes.
6. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Introducción a la Seguridad en los datos para las PYMES
• Algunos de los peligros sobre datos que pueden
presentarse son:
• Robo de datos (interno/externo)
• Contagio virus, malware, … y pérdida de
datos.
• Incumplimiento de la normativa
• LOPD
• LSSI
• Ley propiedad intelectual
• Problemas de seguridad por uso del BYOD.
• Pérdida de datos por uso inadecuado de
copias de seguridad.
7. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Una copia de seguridad, copia de respaldo o backup (su
nombre en inglés) en tecnologías de la información e
informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio de recuperarlos
en caso de su pérdida. Las copias de seguridad son útiles
ante distintos eventos y usos: recuperar los sistemas
informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente,
corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más
económica que los discos duros y además permitiendo el
traslado a ubicaciones distintas de la de los datos originales;
etc..
• El proceso de copia de seguridad se complementa con otro
conocido como restauración de los datos (en inglés
restore), que es la acción de leer y grabar en la ubicación
original u otra alternativa los datos requeridos.
Fuente: Wikipedia
8. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Ya que los sistemas de respaldo contienen por lo menos
una copia de todos los datos que vale la pena salvar, deben
de tenerse en cuenta los requerimientos de
almacenamiento. La organización del espacio de
almacenamiento y la administración del proceso de
efectuar la copia de seguridad son tareas complicadas. Para
brindar una estructura de almacenamiento es conveniente
utilizar un modelo de almacenaje de datos. Actualmente
(noviembre de 2010), existen muchos tipos diferentes de
dispositivos para almacenar datos que son útiles para hacer
copias de seguridad, cada uno con sus ventajas y
desventajas a tener en cuenta para elegirlos, como
duplicidad, seguridad en los datos y facilidad de traslado.
Fuente: Wikipedia
9. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Copias de Seguridad
• Antes de que los datos sean enviados a su lugar de
almacenamiento se lo debe seleccionar, extraer y
manipular. Se han desarrollado muchas técnicas diferentes
para optimizar el procedimiento de efectuar los backups.
Estos procedimientos incluyen entre otros optimizaciones
para trabajar con archivos abiertos y fuentes de datos en
uso y también incluyen procesos de compresión, cifrado, y
procesos de deduplicacion, entendiéndose por esto último
a una forma específica de compresión donde los datos
superfluos son eliminados. Muchas organizaciones e
individuos tratan de asegurarse que el proceso de backup
se efectúe de la manera esperada y trabajan en la
evaluación y la validación de las técnicas utilizadas.
También es importante reconocer las limitaciones y los
factores humanos que están involucrados en cualquier
esquema de backup que se utilice. Las copias de seguridad
garantizan dos objetivos: integridad y disponibilidad
Fuente: Wikipedia
12. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
• Bring your Own Device (BYOD), en castellano "trae
tu propio dispositivo", es una política empresarial
donde los empleados llevan sus propios
dispositivos a su lugar de trabajo para tener acceso
a recursos de la empresa tales como correos
electrónicos, bases de datos y archivos en
servidores así como datos y aplicaciones
personales. También se le conoce como "Bring
your own technology" o trae tu propia tecnología
en castellano, ya que de esta manera se expresa un
fenómeno mucho más amplio ya que no sólo cubre
al equipo sino que también cubre al software.
Fuente: Wikipedia
13. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Uso del BYOD en las Organizaciones
• BYOD está haciendo grandes cambios en el mundo de los negocios ya
que alrededor de un 90% de los empleados (en los países
desarrollados) utilizan sus equipos de algún modo para acceder a la
información de la empresa. En la mayoría de los casos las empresas no
pueden cambiar esta tendencia. Algunos creen que BYOD ayuda a los
empleados a ser más productivos otros creen que eleva la moral de los
empleados ya que se permite la flexibilidad dentro de la empresa. De
no tomarse controles, esta practica puede ser muy perjudicial para la
empresa ya que puede dejar fisuras donde se puede filtrar la
información o entrar aplicaciones malignas a la red. Por ejemplo: si un
empleado utiliza un Smartphone para acceder a la red de la compañía y
luego lo pierde, la información confidencial guardada en el teléfono
podría llegar a manos no confiables.
• Uno de los inconvenientes más grandes que existen con BYOD consiste
en rastrear y controlar acceso a redes privadas y corporativas. Los
dispositivos a conectarse por BYOD, tienen que tener configurados un
protocolo seguridad inalámbrica para evitar accesos no deseados.
Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad
de conexión inalámbrica que permite las tres formas de seguridad:
cifrado de información en transito, autenticidad de usuario y
autenticidad de red.
Fuente: Wikipedia
16. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Virus informáticos
• Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad[cita
requerida] como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Fuente: Wikipedia
18. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
• Malware (del inglés malicious software), también llamado
badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto. El término virus informático
suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.
• El software se considera malware en función de los efectos
que, pensados por el creador, provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la
mayor parte de los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Fuente: Wikipedia
19. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Malware
• Malware no es lo mismo que software defectuoso; este
último contiene bugs peligrosos, pero no de forma
intencionada.
• Los resultados provisionales de Symantec publicados en el
2008 sugieren que «el ritmo al que se ponen en circulación
códigos maliciosos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas».3 Según un
reporte de F-Secure, «Se produjo tanto malware en 2007
como en los 20 años anteriores juntos».
• Según Panda Security, durante los 12 meses del 2011 se
han creado 73.000 nuevos ejemplares de amenazas
informáticas por día, 10.000 más de la media registrada en
todo el año 2010. De éstas, el 73 por ciento son troyanos y
crecen de forma exponencial los del subtipo downloaders.
Fuente: Wikipedia
24. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Accesos no autorizados
• Un cortafuegos (firewall en inglés) es una parte de un sistema o una red
que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en hardware o software, o
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
• Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
Fuente: Wikipedia
26. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales
Fuente: Wikipedia
La Ley Orgánica 15/1999 de 13 de diciembre de Protección de
Datos de Carácter Personal, (LOPD), es una Ley Orgánica
española que tiene por objeto garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las personas físicas, y
especialmente de su honor, intimidad y privacidad personal y
familiar. Fue aprobada en las Cortes españolas el 13 de
diciembre de 1999. Está ley se desarrolla fundamentándose en
el articulo 18 de la Constitución españolaconstitución española
de 1978 , sobre el derecho a la intimidad familiar y personal y
el secreto de las comunicaciones.
27. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
Protección de datos personales
Fuente: Wikipedia
Su objetivo principal es regular el tratamiento de los datos y
ficheros, de carácter personal, independientemente del
soporte en el cual sean tratados, los derechos de los
ciudadanos sobre ellos y las obligaciones de aquellos que los
crean o tratan.
Esta ley afecta a todos los datos que hacen referencia a
personas físicas registradas sobre cualquier soporte, informático
o no. Quedan excluidas de esta normativa aquellos datos
recogidos para uso doméstico, las materias clasificadas del
estado y aquellos ficheros que recogen datos sobre Terrorismo
y otras formas de delincuencia organizada (no simple
delincuencia).
A partir de esta ley se creo la Agencia Española de Protección
de Datos, de ámbito estatal que vela por el cumplimiento de
está normativa.
38. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
SEGURIDAD EN LOS DATOS: Más sobre lo que debes interesarte
• Social Login.
• Doble autenticación.
• Certificados electrónicos.
• Seguridad en el Teletrabajo.
• Encriptación.
• Servidores seguros.
• Normativa sobre cookies
39. @alfredovela
SEGURIDADENLOSDATOS:INTRODUCCIÓN
SEGURIDAD EN LOS DATOS: Frases para el debate
• Las empresas apuestas decididamente por la
seguridad de los datos, es una de sus primeras
prioridades.
• Las organizaciones conocen y cumplen
escrupulosamente con la Ley de Protección de
Datos Personales.
• Los trabajadores conocen y respetan todas las
normativas de seguridad de datos.
• Las empresas son conscientes de los peligros que
corren sus datos y son conocedores de los
quebrantos económicos que pueden conllevar la
pérdida de los mismos.
129. @alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 1: Buscar resoluciones en la Agencia Española de Protección de Datos
El trabajo consiste resoluciones sancionadoras a
empresas del sector de la actividad de la tuya.
Hacer copia de las mismas en una carpeta en la Nube.
Hacer una puesta en común de las mismas.
Tiempo estimado para la realización del trabajo: 25-30
minutos.
130. @alfredovela
TRABAJOSPARAELAULASOBRESEGURIDADDEDATOS
Trabajo 2: Infografías BYOD
El trabajo consistirá en recopilar infografías y
manuales de interés sobre BYOD, qué es, uso, peligros
que entraña y crear una carpeta con las recopiladas.
Tiempo estimado del trabajo: 15 minutos
Nota: Algunos de los canales a utilizar son Google,
Pinterest, Flickr, …