INFORMATICA PARA TELECOMUNICACIONES

Slides:



Advertisements
Presentaciones similares
Seguridad de la Información Lima Peru Enero 2008.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
¡LOS SERVIDORES DE FTP Y NUBE!
Maria F. Claudio Ortiz Principles of Information Systems.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Clase 2 Logística de almacenes Clasificación Tipos de diseños
SEGURIDAD INFORMATICA
BANCA VIRTUAL.
Seguridad Informatica
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
File Transfer Protocol (FTP)
Introducción a la Seguridad Informática
¡Haz un uso responsable de ellas!
Legisoffice Versión 1.0..
Fase 4 – Maintaining Access (Mantener Acceso)
Seguridad informática
Seguridad Informática. Tema 3
Unidad I Herramientas de la web 2.0.
Seguridad Lógica y Física
PROBLEMA DE INVESTIGACION
Seguridad en la Red.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
Definición de un Sistema Distribuido
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
QUE ES UN SERVIDOR DE CORREO
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION
Juan Daniel Valderrama Castro
Seguridad Informática
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Tendencias contemporáneas en educación
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD
RECOMENDACIONES DE SEGURIDAD
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Firewalls COMP 417.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Servidor ¿Qué es? ¿Cómo funciona?.
Protección de datos de carácter personal
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION Normas Técnicas:  BS :2002 (Certificable).  ISO 17799:2005 (No Certificable).  ISO 27001:2005.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Intimidad y Privacidad Delmar Apaza López El trabajo es una invasión de nuestra privacidad. (WA)
ÉTICAY SISTEMAS DE INFORMACIÓN
Objetivo de la presentación
Servicios de Seguridad Informática
Mg. Diana Rocío Plata Arango
Seguridad Informática
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
COMERCIO COMERCIO ELECTRÓNICO UNA ESTRATEGIA FUNDAMENTAL PARA LOS NEGOCIOS. Lic. Edwin Mendoza.
Sistemas de Información
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Introducción a la seguridad informática
Protección y seguridad en los dispositivos
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
Seguridad en los Dispositivos
Situación de la Ciberseguridad en Ecuador
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

INFORMATICA PARA TELECOMUNICACIONES SEGURIDAD DE LA INFORMACION

Seguridad en las TIC En los últimos tiempos se han realizado grandes avances en las tecnologías de la información y las comunicaciones (TIC). ¨ Los sistemas informáticos se han introducido de forma generalizada en el comercio, banca, industria, administración, defensa, investigación, ... ¨ La aparición y expansión de Internet, juntamente con los sistemas informáticos, han hecho posible la realización de tareas impensables hace unos pocos años: transacciones bancarias, resolución de problemas complejos, control, docencia, comercio electrónico, B2B, ... ¨ Pero, a medida que los sistemas de información son más complejos, han puesto de manifiesto una mayor cantidad de puntos vulnerables: – El número de posibles atacantes crece muy rápidamente. – Los medios disponibles para efectuar ataques siguen una evolución tan rápida como los propios sistemas. – La generalización de Internet hace que los ataques puedan provenir de cualquier lugar.

Confidencialidad, Integridad, Disponibilidad Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados. Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. NOTAS SOBRE EL TEMA:

Confidencialidad, Integridad, Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. NOTAS SOBRE EL TEMA:

No repudio de Origen y Destino Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales de autenticación. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación. NOTAS SOBRE EL TEMA:

Datos seguros Si se cumplen estos principios, diremos en general que los datos están protegidos y seguros. DATOS DATOS DATOS Confidencialidad Integridad Disponibilidad NOTAS SOBRE EL TEMA: DATOS Datos Seguros

Importancia de la información El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una empresa tendrá una información de calidad si ésta permite, entre otras características, la confidencialidad, la integridad y disponibilidad. NOTAS SOBRE EL TEMA:

Importancia de la información La implantación de una política y medidas de seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo es un factor estratégico en el desarrollo y vida de la misma. Tras los acontecimientos en las torres gemelas del año 2001, varias empresas han desaparecido por haber perdido toda su información. Es una señal de peligro y un aviso. NOTAS SOBRE EL TEMA:

Información a Proteger ¿Cual es la información más valiosa que manejamos? La información asociado a nuestros clientes. La información asociado a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones.

¿Riesgos? Pero si nunca paso nada!!. Esto no real. Lo que sucede es que hoy sabemos muy poco. La empresa necesita contar con información sobre la cual tomar decisiones a los efectos de establecer controles necesarios y eficaces.

Vulnerabilidad de la información La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. NOTAS SOBRE EL TEMA:

Acciones contra los datos Una persona no autorizada podría: Clasificar y desclasificar los datos. Filtrar información. Alterar la información. Borrar la información. Usurpar datos. Hojear información clasificada. Deducir datos confidenciales. Por lo tanto, deberemos proteger nuestros datos NOTAS SOBRE EL TEMA:

Protección de los datos La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa Todos los datos (la primera vez). Copias de seguridad incrementales Sólo se copian los ficheros creados o modificados desde el último backup. NOTAS SOBRE EL TEMA:

Protección de los datos Elaboración de un plan de backup en función del volumen de información generada Tipo de copias, ciclo de esta operación, etiquetado correcto. Diarias, semanales, mensuales: creación de tablas. Establecer quién cómo y dónde se guardan esos datos. NOTAS SOBRE EL TEMA:

Puntos vulnerables en la red Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: Transferencia de archivos (FTP) Transferencia de datos e información a través de Internet (HTTP) Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará graves riesgos de ataques de hackers y otros delincuentes informáticos, pero ... NOTAS SOBRE EL TEMA:

Algunos delitos informáticos Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. Ataques a un sistema informático:  Fraude  Malversación  Robo  Sabotaje  Espionaje  Chantaje  Revelación  Suplantación  Virus  Gusanos  C. de Troya  Spam NOTAS SOBRE EL TEMA: http://www.delitosinformaticos.com Veamos algunos

Amenazas Backups inexistentes Password cracking Exploits Keylogging Escalamiento de privilegios Fraudes informáticos Exploits Puertos vulnerables abiertos Man in the middle Violación de la privacidad de los empleados Servicios de log inexistentes o que no son chequeados Backups inexistentes Denegación de servicio Destrucción de equipamiento Últimos parches no instalados Instalaciones default Desactualización Keylogging Port scanning Hacking de Centrales Telefónicas

Más Amenazas!! Virus Ingeniería social Acceso clandestino a redes Spamming Intercepción y modificación y violación de e-mails Violación de contraseñas Captura de PC desde el exterior Virus Incumplimiento de leyes y regulaciones Ingeniería social empleados deshonestos Mails anónimos con agresiones Programas “bomba, troyanos” Interrupción de los servicios Destrucción de soportes documentales Acceso clandestino a redes Robo o extravío de notebooks, palms Propiedad de la información Acceso indebido a documentos impresos Robo de información Indisponibilidad de información clave Intercepción de comunicaciones voz y wireless Falsificación de información para terceros Agujeros de seguridad de redes conectadas

¿Seguridad de la Información ? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos Mostrada en filmes. Hablada en conversación. Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene.

¿Seguridad de la Información ? La seguridad de la información se caracteriza aquí como la preservación de: su confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información; su integridad, asegurando que la información y sus métodos de proceso son exactos y completos. su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.