SEGURIDAD PARTE III FUNDACIÓN UNIVERSITARIA SAN PABLO CEU

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

La Protección de Datos La Seguridad de los Datos en el Trabajo.
Virus informático Daniel Cochez III Año E.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Protección del ordenador
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Introducción a la Seguridad de la información
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Políticas de Seguridad por Julio César Moreno Duque
PROTECCIÓN DEL ORDENADOR
Situaciones Detectadas en la Entidad…
Seguridad Industrial. UNE
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Fases de la Auditoria Informática
SEGURIDAD INFORMÁTICA
SEGURIDAD FUNDACIÓN UNIVERSITARIA SAN PABLO CEU COMITÉ DE SEGURIDAD INFORMÁTICA PARTE I.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
DE SEGURIDAD INFORMÁTICA.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Importancia de La Seguridad
Seguridad Informática
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Daniela Ovando Santander Auditoria de Sistemas
Antivirus. La funcion de los antivirus en los ordenadores.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Mantenimiento de equipo
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
SEGURIDAD INFORMATICA
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Transcripción de la presentación:

SEGURIDAD PARTE III FUNDACIÓN UNIVERSITARIA SAN PABLO CEU COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN FUNDACIÓN UNIVERSITARIA SAN PABLO CEU LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA GRÁFICA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

FUNDACIÓN UNIVERSITARIA SAN PABLO CEU VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR VIRUS, SE TENDRÁN EN CUENTA LAS SIGUIENTES CONSIDERACIONES: Se prohibe el uso de productos sin licencia, no autorizados por la Fundación, o adquiridos de fuentes sin garantía. Cualquier disco o archivo que provenga de otro usuario, se debe verificar con programas antivirus. Se debe mantener un producto antivirus residente en memoria de forma permanente. Hay que actualizar periódicamente el producto antivirus a versiones más modernas. Es conveniente realizar periódicamente copias de seguridad. Comunicar al Servicio de Informática cualquier infección de virus que se detecte. Está totalmente prohibido propagar conscientemente datos o programas infectados por virus. Hay que controlar las transferencias de información recibidas. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

FUNDACIÓN UNIVERSITARIA SAN PABLO CEU SEGURIDAD DEL SISTEMA SÓLO LOS USUARIOS AUTORIZADOS PUEDEN AÑADIR, MODIFICAR O ELIMINAR FUNCIONES DE SEGURIDAD O DE ADMINISTRACIÓN DE SEGURIDAD, DEL SISTEMA. LOS INTENTOS DE ACCESO NO AUTORIZADOS AL SISTEMA O A LA INFORMACIÓN, PUEDEN SER RECONOCIDOS Y SEGÚN LAS CIRCUNSTANCIAS, SANCIONADOS. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

FUNDACIÓN UNIVERSITARIA SAN PABLO CEU CONEXIONES EXTERNAS La red externa más comúnmente usada es la de Internet. ¡ATENCIÓN!, cualquier acceso a una conexión externa puede representar un riesgo debido a: Pérdida de integridad de la información. Interceptación de información clasificada. Contaminación por virus por obtención de productos infectados. Medidas de protección: Utilizar sólo los servicios a los que se haya autorizado. Utilizar la propia identidad, nunca una ajena. No almacenar información clasificada, a no ser cifrada. No introducir ni obtener de la red, material ofensivo, amoral o no apropiado. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

PLANES DE EMERGENCIA Y EVACUACIÓN FUNDACIÓN UNIVERSITARIA SAN PABLO CEU PLANES DE EMERGENCIA Y EVACUACIÓN ANTE LA POSIBILIDAD DE OCURRENCIA DE CUALQUIER TIPO DE DESASTRE O CONTINGENCIA, SE DEBERÁ CONOCER Y LLEGADO EL CASO, EJECUTAR EL PLAN DE EMERGENCIA Y EVACUACIÓN, DEBIENDO PARA ELLO: Conocer los edificios, ubicación de instalaciones, zonas de posibles riesgos y medios de protección disponibles. Evitar, o al menos, minimizar las posibles causas de emergencias. Estar informados de las medidas de protección. Preparar la posible intervención de recursos externos, (policía, bomberos, ambulancias, etc.) Cumplir la normativa vigente de seguridad. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

PLANES DE CONTINGENCIA FUNDACIÓN UNIVERSITARIA SAN PABLO CEU PLANES DE CONTINGENCIA SON CONJUNTOS DE PROCEDIMIENTOS OPERATIVOS DE SEGURIDAD, QUE DEFINEN LAS ACCIONES A REALIZAR EN CASO DE PRODUCIRSE ACONTECIMIENTOS QUE PUEDAN INUTILIZAR O DEGRADAR AL SISTEMA. ANTE UN HECHO QUE ACTIVE UN PLAN DE CONTINGENCIA SE DEBEN PROTEGER: Datos críticos Información Equipos físicos Comunicaciones Documentación Suministro de energía eléctrica Climatización Instalaciones COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

Y ADEMÁS, EN UN PLAN DE CONTINGENCIA..... FUNDACIÓN UNIVERSITARIA SAN PABLO CEU Y ADEMÁS, EN UN PLAN DE CONTINGENCIA..... ES MUY IMPORTANTE Asegurar la continuidad de las aplicaciones críticas y la integridad de la información del sistema que la procesa, en caso de desastre, (recuperación de desastres). Tratar de salvar la información crítica, es decir, aquella información cuya falta de disponibilidad causaría graves dificultades en la continuidad de las actividades. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

COPIAS DE SEGURIDAD (backups) FUNDACIÓN UNIVERSITARIA SAN PABLO CEU COPIAS DE SEGURIDAD (backups) ES RECOMENDABLE PLANIFICAR LA OBTENCIÓN DE LAS COPIAS DE SEGURIDAD AL TERMINAR TODOS LOS PROCESOS DIARIARIAMENTE, QUEDANDO DE ESTA FORMA ACTUALIZADA Y SALVADA LA INFORMACIÓN. Se harán copias de seguridad periódicamente, en caso de que no se hagan de forma diaria. Se podrán hacer: Sobre medios de almacenamiento, (discos, cintas, etc.), o bien Mediante transferencia electrónica de información a un centro de almacenamiento, si se disponen de medios de transmisión. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

FORMACIÓN DE LOS USUARIOS FUNDACIÓN UNIVERSITARIA SAN PABLO CEU FORMACIÓN DE LOS USUARIOS LAS AMENAZAS MÁS SERIAS PARA LOS SISTEMAS DE INFORMACIÓN SON LAS PERSONAS, QUE PUEDEN PRODUCIR DAÑOS ACCIDENTALES O INTENCIONADOS. LOS ERRORES QUE SE COMETEN DE FORMA NO INTENCIONADA, BIEN POR ACCIDENTE O POR IGNORANCIA, OCURREN MÁS FRECUENTEMENTE. POR ELLO: EL REQUISITO MÁS IMPORTANTE PARA EL ÉXITO DE TODO PROGRAMA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN, ES LA FORMACIÓN Y SENSIBILIZACIÓN DE LOS USUARIOS. POR ELLO, SE DEBERÁ PROCURAR: - Conocer las buenas prácticas de seguridad. - Tomar conciencia sobre la seguridad de los sistemas de información. - No considerar obstáculos los controles de seguridad establecidos. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

FUNDACIÓN UNIVERSITARIA SAN PABLO CEU REGLAS DE USO (I) EL USUARIO FINAL ES EL ÚLTIMO ESLABÓN DE LA CADENA DE SEGURIDAD. EL USUARIO FINAL ES EL MÁS PRÓXIMO A LOS DATOS EN LA PROTECCIÓN DE LAS FUENTES DE INFORMACIÓN. NO DAR POR HECHO QUE EXISTE UNA SEGURIDAD DE LA INFORMACIÓN. HAY QUE FORMAR PARTE DE ELLA. LA SEGURIDAD EN UN SISTEMA DE INFORMACIÓN CONSISTE EN PRESERVAR LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD. Estos factores pueden ponerse en peligro por actos voluntarios o involuntarios, de origen interno o externo, por errores o por accidentes, accidentales o intencionados. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

REGLAS DE USO (II) UTILIZAR DEBIDAMENTE EL ORDENADOR CON: FUNDACIÓN UNIVERSITARIA SAN PABLO CEU REGLAS DE USO (II) UTILIZAR DEBIDAMENTE EL ORDENADOR CON: No juegos (entretenimiento, diversión, etc.). No trabajos particulares o para otra entidad. No introducir virus. No extraer o introducir material amoral, ofensivo o no autorizado. No provecho personal, (modificaciones provechosas). No desafío al sistema. No vandalismo. No accidente, (negligencia). No sacar copias piratas de programas o software utilizado. No dejar comida ni bebida cerca del ordenador. No enchufar otros dispositivos no informáticos, (calefactores, calculadoras, etc.), en la toma de corriente del ordenador. No mezclar cables de corriente con cables de datos, (interferencias). COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

FUNDACIÓN UNIVERSITARIA SAN PABLO CEU REGLAS DE USO (III) AL UTILIZAR EL ORDENADOR SE DEBERÁ OBSERVAR SIEMPRE: Buen uso del identificador. Buen uso de la contraseña, (observación de las reglas para su uso). Salvado periódico de datos y programas, (backups). Almacenamiento correcto de las copias de seguridad. Detección y anulación de virus. Accesos autorizados a informaciones confidenciales. Bloqueo del terminal ante descansos o interrupciones. Cuidado con el tabaco y los teclados. Seguir fielmente los planes de contingencia. Cumplir lo practicado en los planes de formación. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

REGLAS DE USO (IV) ¡ATENCIÓN, NOTA IMPORTANTE! FUNDACIÓN UNIVERSITARIA SAN PABLO CEU REGLAS DE USO (IV) ¡ATENCIÓN, NOTA IMPORTANTE! TODOS LOS USUARIOS FINALES DE SISTEMAS DE INFORMACIÓN, DEBEN SABER QUE LA COPIA DE PROGRAMAS Y/O USO DE DATOS DE CARÁCTER PERSONAL EN TAREAS NO DECLARADAS O NO AUTORIZADAS, SON OPERACIONES ILEGALES QUE PUEDEN DAR LUGAR A RESPONSABILIDADES, NO SOLO DISCIPLINARIAS, SINO TAMBIÉN JUDICIALES. ¡EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU CUMPLIMIENTO! COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

REGLAS DE USO (V) ¡NO CONOCER LA LEY NO EXIME DE SU CUMPLIMIENTO! FUNDACIÓN UNIVERSITARIA SAN PABLO CEU REGLAS DE USO (V) ¡NO CONOCER LA LEY NO EXIME DE SU CUMPLIMIENTO! Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD). Ley Orgánica 10/1995 del Código Penal. Real Decreto 428/1993 del Estatuto de la Agencia de Protección de Datos. Directiva europea 95/46/CE Directiva europea 97/66/CE Real Decreto 99/1999 COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

REGLAS DE USO (VI) ¡NO CONOCER LA LEY NO EXIME DE SU CUMPLIMIENTO! FUNDACIÓN UNIVERSITARIA SAN PABLO CEU REGLAS DE USO (VI) ¡NO CONOCER LA LEY NO EXIME DE SU CUMPLIMIENTO! Ley 34/2002 de Servicios de la Sociedad de la Información y del Correo Electrónico (LSSICE). Objeto LIMITAR EL USO DE LA INFORMÁTICA Y OTRAS TÉCNICAS Y MEDIOS DE TRATAMIENTO AUTOMATIZADO DE LOS DATOS DE CARÁCTER PERSONAL PARA GARANTIZAR EL HONOR, LA INTIMIDAD PERSONAL Y FAMILIAR DE LAS PERSONAS Y EL PLENO EJERCICO DE SUS DERECHOS. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

REGLAS DE USO (VII) ¡NO CONOCER LA LEY NO EXIME DE SU CUMPLIMIENTO! FUNDACIÓN UNIVERSITARIA SAN PABLO CEU REGLAS DE USO (VII) ¡NO CONOCER LA LEY NO EXIME DE SU CUMPLIMIENTO! Ley 22/1987 de Protección Intelectual. Ley 16/1993 sobre Protección Jurídica de programas de ordenador. Objeto PROTEGER PROGRAMAS DE ORDENADOR INCREMENTANDO LAS MEDIDAS LEGALES PARA EVITAR LA PIRATERÍA INFORMÁTICA, YA QUE LOS PROGRAMAS DE ORDENADOR Y SU DOCUMENTACIÓN, ESTÁN CONSIDERADOS COMO OBRAS LITERARIAS, POR TANTO, COMO CREACIONES INTELECTUALES DE SU AUTOR. COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es

SI HAS SIDO CAPAZ DE LLEGAR HASTA AQUÍ..... FUNDACIÓN UNIVERSITARIA SAN PABLO CEU SI HAS SIDO CAPAZ DE LLEGAR HASTA AQUÍ..... LA FUNDACIÓN UNIVERSITARIA SAN PABLO CEU Y EN SU NOMBRE EL COMITÉ DE SEGURIDAD INFORMÁTICA TE AGRADECE LA ATENCIÓN PRESTADA Y ESPERA QUE TE HAYA SIDO ÚTIL. MUCHAS GRACIAS COMITÉ DE SEGURIDAD INFORMÁTICA comite.seguridad@ceu.es