La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.

Presentaciones similares


Presentación del tema: "ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen."— Transcripción de la presentación:

1 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson

2 Introducción La importancia de contar con políticas de seguridad claras y firmes es innegable. Y para esto, es necesario tomar conciencia de la cantidad de factores que atentan contra el buen funcionamiento de sus sistemas, y la confidencialidad, integridad y disponibilidad de sus datos.

3 Seguridad de la información: más que un simple resguardo de activos  En las decisiones de negocios, no todo es blanco y negro. Las empresas dinámicas saben que mantener controlados los riesgos tecnológicos actuales ya no es sólo un tema regulatorio, sino una necesidad estratégica.  Por ello es de vital importancia la implementación de un Sistema de Gestión de Seguridad de Información, con el cual podamos mitigar los riesgos, usando tanto la razón como el instinto.  En las decisiones de negocios, no todo es blanco y negro. Las empresas dinámicas saben que mantener controlados los riesgos tecnológicos actuales ya no es sólo un tema regulatorio, sino una necesidad estratégica.  Por ello es de vital importancia la implementación de un Sistema de Gestión de Seguridad de Información, con el cual podamos mitigar los riesgos, usando tanto la razón como el instinto.

4 Su activo más valioso: la información  Cada día las empresas necesitan manejar la información con mayor practicidad y dinamismo, lo que hace de la gestión de información un tema cada vez más crítico y sensible dentro de la operatividad de la compañía.  Es necesaria la implementación de un sistema de gestión de seguridad de la información que asegure la protección de la confidencialidad, integridad y disponibilidad de los activos de información claves para garantizar la continuidad del negocio.  Cada día las empresas necesitan manejar la información con mayor practicidad y dinamismo, lo que hace de la gestión de información un tema cada vez más crítico y sensible dentro de la operatividad de la compañía.  Es necesaria la implementación de un sistema de gestión de seguridad de la información que asegure la protección de la confidencialidad, integridad y disponibilidad de los activos de información claves para garantizar la continuidad del negocio.

5 Ethical hacking: profesionales en búsqueda de vulnerabilidades  Cada día las amenazas que pueden afectar nuestro proceso operacional se vuelven un riesgo más latente dentro de nuestra organización.  Los denominados “hackers” utilizan sus conocimientos y habilidades informáticas en acciones para perjudicar a las empresas; el robo de información, daños severos a la infraestructura y el corte de las operaciones, son algunos de los ataques más comunes a los cuales nos estamos enfrentando; es sobre este entorno que nacen los profesionales en seguridad informática o “hackers éticos”, cuya misión es el poder ayudarnos a reconocer las vulnerabilidades a las cuales estamos expuestos, preparándonos para afrontarlas tanto desde el ámbito interno como externo.  Cada día las amenazas que pueden afectar nuestro proceso operacional se vuelven un riesgo más latente dentro de nuestra organización.  Los denominados “hackers” utilizan sus conocimientos y habilidades informáticas en acciones para perjudicar a las empresas; el robo de información, daños severos a la infraestructura y el corte de las operaciones, son algunos de los ataques más comunes a los cuales nos estamos enfrentando; es sobre este entorno que nacen los profesionales en seguridad informática o “hackers éticos”, cuya misión es el poder ayudarnos a reconocer las vulnerabilidades a las cuales estamos expuestos, preparándonos para afrontarlas tanto desde el ámbito interno como externo.

6

7 El Perú es líder en producción de virus informáticos en América Latina  Un informe publicado por Kaspersky Lab señala que los cibercriminales de Brasil y el Perú generaron la mayor cantidad de código malicioso en América Latina.  Los ataques, indica Kaspersky, buscan el robo de dinero como fin. En su pronóstico para 2014, añade que los dispositivos Android serán los blancos principales mientras que habrá una serie de ataques que usarán como entrada a los sistemas el pretexto del Mundial Brasil 2014.  Un informe publicado por Kaspersky Lab señala que los cibercriminales de Brasil y el Perú generaron la mayor cantidad de código malicioso en América Latina.  Los ataques, indica Kaspersky, buscan el robo de dinero como fin. En su pronóstico para 2014, añade que los dispositivos Android serán los blancos principales mientras que habrá una serie de ataques que usarán como entrada a los sistemas el pretexto del Mundial Brasil 2014.

8 Ciberladrones robaron cerca de 10 mil planos peruanos  ESET Latinoamérica anunció la detección de la Operación Medre, un ataque cibernético cuyo propósito era robar información confidencial generada por el programa de diseño AutoCAD, usado generalmente por ingenieros para sus planos en 2D y 3D.  Según el reporte, el 95% de los casos sucedió en el Perú y hasta considera que puede ser el primer caso de ciberespionaje masivo reportado en la región.  ESET Latinoamérica anunció la detección de la Operación Medre, un ataque cibernético cuyo propósito era robar información confidencial generada por el programa de diseño AutoCAD, usado generalmente por ingenieros para sus planos en 2D y 3D.  Según el reporte, el 95% de los casos sucedió en el Perú y hasta considera que puede ser el primer caso de ciberespionaje masivo reportado en la región.

9 Los hogares inteligentes abren las puertas a los hackers  El internet y los hogares inteligentes podrían permitir a los delincuentes un mayor acceso a las casas que se van a robar.  El gran riesgo es que se podría tener acceso a cientos de miles de casas de una sola vez.  Vulnerabilidades:  La primera vulnerabilidad, se encuentra en las redes domésticas locales  Otro punto de entrada son las aplicaciones de smartphones que permiten controlar a distancia los dispositivos.  Además, la IP de los terminales puede develar la dirección física de una casa, lo que podría ponerla a disposición de maleantes.  El internet y los hogares inteligentes podrían permitir a los delincuentes un mayor acceso a las casas que se van a robar.  El gran riesgo es que se podría tener acceso a cientos de miles de casas de una sola vez.  Vulnerabilidades:  La primera vulnerabilidad, se encuentra en las redes domésticas locales  Otro punto de entrada son las aplicaciones de smartphones que permiten controlar a distancia los dispositivos.  Además, la IP de los terminales puede develar la dirección física de una casa, lo que podría ponerla a disposición de maleantes.

10 Presentan en Lima nuevo sistema McAfee LiveSafe para seguridad ilimitada  McAfee LiveSafe es un software que ofrece la posibilidad de proteger tanto a smartphones, tablets y computadoras desde una consola centralizada. Para este antivirus personalizado sólo hace falta una conexión a Internet y un código de usuario.  Además de contar con funciones comunes como la de protección parental, una de las innovaciones que ofrece el McAfee LiveSafe es su “tecnología biométrica”.  Otra de las ventajas de este nuevo software es la posibilidad de bloquear el hardware en caso de robo de los smartphones y tabletas que hayan sido conectadas a la consola, además de un sistema de alarma en caso de pérdida. También existe la posibilidad de borrar el contenido del dispositivo móvil y recuperarlo desde la cuenta del administrador.  McAfee LiveSafe es un software que ofrece la posibilidad de proteger tanto a smartphones, tablets y computadoras desde una consola centralizada. Para este antivirus personalizado sólo hace falta una conexión a Internet y un código de usuario.  Además de contar con funciones comunes como la de protección parental, una de las innovaciones que ofrece el McAfee LiveSafe es su “tecnología biométrica”.  Otra de las ventajas de este nuevo software es la posibilidad de bloquear el hardware en caso de robo de los smartphones y tabletas que hayan sido conectadas a la consola, además de un sistema de alarma en caso de pérdida. También existe la posibilidad de borrar el contenido del dispositivo móvil y recuperarlo desde la cuenta del administrador.

11


Descargar ppt "ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen."

Presentaciones similares


Anuncios Google