ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
Virus informático Daniel Cochez III Año E.
TEMA 1: La sociedad de la información y las nuevas tecnologías.
Introducción a servidores
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
IC MARA ELIZABETH MUÑIZ LERMA
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Organizaciones, administración y la empresa en red.
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
¿Cómo conectamos nuestra red a Internet?
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Auditoría de Sistemas y Software
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Seguridad de la Información
Seguridad Informática
DE SEGURIDAD INFORMÁTICA.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Confidencialidad de la informacion
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
UNIVERSIDAD ESTATAL DE MILAGRO
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
SEGURIDAD INFORMATICA
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
EL BENEMÉRITO CUERPO DE BOMBEROS DE LA CIUDAD DE BABAHOYO, PROVINCIA DE LOS RIOS: Como todos sabemos en el cuerpo de bomberos Es interesante mencionar.
Proveedores de servicios externos
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
FIREWALLS, Los cortafuegos
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus cloud computing Silisque, Hilda Cecilia.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus en la Nube: Es un software de tipo Antivirus, que no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su bases de antivirus.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en.
¿Qué es un Antivirus Cloud Computing? Es un software de aplicación cuya función es detectar y eliminar virus informáticos y software malicioso de manera.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
Transcripción de la presentación:

ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson

Introducción La importancia de contar con políticas de seguridad claras y firmes es innegable. Y para esto, es necesario tomar conciencia de la cantidad de factores que atentan contra el buen funcionamiento de sus sistemas, y la confidencialidad, integridad y disponibilidad de sus datos.

Seguridad de la información: más que un simple resguardo de activos  En las decisiones de negocios, no todo es blanco y negro. Las empresas dinámicas saben que mantener controlados los riesgos tecnológicos actuales ya no es sólo un tema regulatorio, sino una necesidad estratégica.  Por ello es de vital importancia la implementación de un Sistema de Gestión de Seguridad de Información, con el cual podamos mitigar los riesgos, usando tanto la razón como el instinto.  En las decisiones de negocios, no todo es blanco y negro. Las empresas dinámicas saben que mantener controlados los riesgos tecnológicos actuales ya no es sólo un tema regulatorio, sino una necesidad estratégica.  Por ello es de vital importancia la implementación de un Sistema de Gestión de Seguridad de Información, con el cual podamos mitigar los riesgos, usando tanto la razón como el instinto.

Su activo más valioso: la información  Cada día las empresas necesitan manejar la información con mayor practicidad y dinamismo, lo que hace de la gestión de información un tema cada vez más crítico y sensible dentro de la operatividad de la compañía.  Es necesaria la implementación de un sistema de gestión de seguridad de la información que asegure la protección de la confidencialidad, integridad y disponibilidad de los activos de información claves para garantizar la continuidad del negocio.  Cada día las empresas necesitan manejar la información con mayor practicidad y dinamismo, lo que hace de la gestión de información un tema cada vez más crítico y sensible dentro de la operatividad de la compañía.  Es necesaria la implementación de un sistema de gestión de seguridad de la información que asegure la protección de la confidencialidad, integridad y disponibilidad de los activos de información claves para garantizar la continuidad del negocio.

Ethical hacking: profesionales en búsqueda de vulnerabilidades  Cada día las amenazas que pueden afectar nuestro proceso operacional se vuelven un riesgo más latente dentro de nuestra organización.  Los denominados “hackers” utilizan sus conocimientos y habilidades informáticas en acciones para perjudicar a las empresas; el robo de información, daños severos a la infraestructura y el corte de las operaciones, son algunos de los ataques más comunes a los cuales nos estamos enfrentando; es sobre este entorno que nacen los profesionales en seguridad informática o “hackers éticos”, cuya misión es el poder ayudarnos a reconocer las vulnerabilidades a las cuales estamos expuestos, preparándonos para afrontarlas tanto desde el ámbito interno como externo.  Cada día las amenazas que pueden afectar nuestro proceso operacional se vuelven un riesgo más latente dentro de nuestra organización.  Los denominados “hackers” utilizan sus conocimientos y habilidades informáticas en acciones para perjudicar a las empresas; el robo de información, daños severos a la infraestructura y el corte de las operaciones, son algunos de los ataques más comunes a los cuales nos estamos enfrentando; es sobre este entorno que nacen los profesionales en seguridad informática o “hackers éticos”, cuya misión es el poder ayudarnos a reconocer las vulnerabilidades a las cuales estamos expuestos, preparándonos para afrontarlas tanto desde el ámbito interno como externo.

El Perú es líder en producción de virus informáticos en América Latina  Un informe publicado por Kaspersky Lab señala que los cibercriminales de Brasil y el Perú generaron la mayor cantidad de código malicioso en América Latina.  Los ataques, indica Kaspersky, buscan el robo de dinero como fin. En su pronóstico para 2014, añade que los dispositivos Android serán los blancos principales mientras que habrá una serie de ataques que usarán como entrada a los sistemas el pretexto del Mundial Brasil  Un informe publicado por Kaspersky Lab señala que los cibercriminales de Brasil y el Perú generaron la mayor cantidad de código malicioso en América Latina.  Los ataques, indica Kaspersky, buscan el robo de dinero como fin. En su pronóstico para 2014, añade que los dispositivos Android serán los blancos principales mientras que habrá una serie de ataques que usarán como entrada a los sistemas el pretexto del Mundial Brasil 2014.

Ciberladrones robaron cerca de 10 mil planos peruanos  ESET Latinoamérica anunció la detección de la Operación Medre, un ataque cibernético cuyo propósito era robar información confidencial generada por el programa de diseño AutoCAD, usado generalmente por ingenieros para sus planos en 2D y 3D.  Según el reporte, el 95% de los casos sucedió en el Perú y hasta considera que puede ser el primer caso de ciberespionaje masivo reportado en la región.  ESET Latinoamérica anunció la detección de la Operación Medre, un ataque cibernético cuyo propósito era robar información confidencial generada por el programa de diseño AutoCAD, usado generalmente por ingenieros para sus planos en 2D y 3D.  Según el reporte, el 95% de los casos sucedió en el Perú y hasta considera que puede ser el primer caso de ciberespionaje masivo reportado en la región.

Los hogares inteligentes abren las puertas a los hackers  El internet y los hogares inteligentes podrían permitir a los delincuentes un mayor acceso a las casas que se van a robar.  El gran riesgo es que se podría tener acceso a cientos de miles de casas de una sola vez.  Vulnerabilidades:  La primera vulnerabilidad, se encuentra en las redes domésticas locales  Otro punto de entrada son las aplicaciones de smartphones que permiten controlar a distancia los dispositivos.  Además, la IP de los terminales puede develar la dirección física de una casa, lo que podría ponerla a disposición de maleantes.  El internet y los hogares inteligentes podrían permitir a los delincuentes un mayor acceso a las casas que se van a robar.  El gran riesgo es que se podría tener acceso a cientos de miles de casas de una sola vez.  Vulnerabilidades:  La primera vulnerabilidad, se encuentra en las redes domésticas locales  Otro punto de entrada son las aplicaciones de smartphones que permiten controlar a distancia los dispositivos.  Además, la IP de los terminales puede develar la dirección física de una casa, lo que podría ponerla a disposición de maleantes.

Presentan en Lima nuevo sistema McAfee LiveSafe para seguridad ilimitada  McAfee LiveSafe es un software que ofrece la posibilidad de proteger tanto a smartphones, tablets y computadoras desde una consola centralizada. Para este antivirus personalizado sólo hace falta una conexión a Internet y un código de usuario.  Además de contar con funciones comunes como la de protección parental, una de las innovaciones que ofrece el McAfee LiveSafe es su “tecnología biométrica”.  Otra de las ventajas de este nuevo software es la posibilidad de bloquear el hardware en caso de robo de los smartphones y tabletas que hayan sido conectadas a la consola, además de un sistema de alarma en caso de pérdida. También existe la posibilidad de borrar el contenido del dispositivo móvil y recuperarlo desde la cuenta del administrador.  McAfee LiveSafe es un software que ofrece la posibilidad de proteger tanto a smartphones, tablets y computadoras desde una consola centralizada. Para este antivirus personalizado sólo hace falta una conexión a Internet y un código de usuario.  Además de contar con funciones comunes como la de protección parental, una de las innovaciones que ofrece el McAfee LiveSafe es su “tecnología biométrica”.  Otra de las ventajas de este nuevo software es la posibilidad de bloquear el hardware en caso de robo de los smartphones y tabletas que hayan sido conectadas a la consola, además de un sistema de alarma en caso de pérdida. También existe la posibilidad de borrar el contenido del dispositivo móvil y recuperarlo desde la cuenta del administrador.