Seguridad de la Información

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 19

Seguridad

de la Información
Presentado por:
• Maribel Martínez
• Marianys Cianca • Evelyn Montenegro
• Alicia Charbonneau • Yasibeth Moreno
SEGURIDAD DE LA INFORMACIÓN

¿Qué
es?
Se basa
protección
en
de datos
la
Este concepto
de modificaciones, se aplica no
pérdidas, destrucción sólo a la
o aquellos con tecnología
Su objetivo principal: digital, sino
accesos no
• Confidenci
autorizados. también a los
• alidad
Integri documentos
• dad
Disponibil físicos y
idad cualquier
medio en el
que se
HISTORIA
HISTORIADEDE
LALA
SEGURIDAD
SEGURIDAD
DEDE
LA
LA
INFORMACIÓN
INFORMACIÓN

Década de
SIGLO XX Hoy en día
1960-1970
Creció la necesidad de la
Se desarrolló la Es esencial debido: al
protección de la
ciberseguridad con la phishing, el
información.
creación de los ransomware y los
primeros sistemas de ataques DDoS
seguridad
¿POR QUÉ LA NECESITAMOS?
PREVENCIÓN DE ATAQUES CIBERNÉTICOS:
PROTECCIÓN DE DATOS SENSIBLES:
Los ciberataques como el ransomware,
La información personal, financiera o donde los datos son secuestrados y se
confidencial debe estar protegida exige un rescate, son cada vez más
frente a accesos no autorizados. comunes.

CUMPLIMIENTO NORMATIVO: PRESERVACIÓN DE LA REPUTACIÓN:

El RGPD en la Unión Europea o la Ley de


Las filtraciones de datos y violaciones
Portabilidad y Responsabilidad de Seguros de seguridad son situaciones que
de Salud en EE. UU. obligan a las empresas pueden generar repercusiones
a proteger los datos de sus usuarios bajo negativas duraderas en la credibilidad
penas legales severas si no lo hacen. de una organización.
FACTORES INTERNOS Y EXTERNOS
1. Errores humanos: esto es 1.Ciberataques: hackers o
común y uno de los factores delincuentes informáticos pueden
más difíciles de controlar. intentar vulnerar los sistemas
2. Falta de capacitación:
informáticos.
2. Competencia desleal: pueden
pueden ser vulnerables a ataques
de ingeniería social, donde los intentar acceder de forma no
atacantes manipulan a las autorizada a información sensible
personas para obtener información
3. Sistemas obsoletos: el uso de para obtener ventaja en el
3. Desastres naturales: Eventos
confidencial.
tecnología desactualizada puede ser mercado.
como terremotos, incendios o
un punto débil. inundaciones.
4. Amenazas internas
4. Mala gestión de accesos: se
deben implementar correctamente maliciosas: empleados o personas
las políticas de control de acceso a con acceso interno pueden tener
la información. intenciones maliciosas.
SEGURIDAD FÍSICA

Se refiere a las medidas y


procedimientos implementados para
salvaguardar los componentes
tangibles de un sistema informático,
que se conoce como hardware, por
ejemplo el monitor, teclado, cables,
circuitos integrados, entre otros.
SEGURIDAD LÓGICA

Se enfoca en proteger los activos intangibles


de un sistema informático, como el software y
los datos. Esto incluye la defensa contra
amenazas cibernéticas como virus, malware,
ataques de hackers, robo de información, o
accesos no autorizados.
SEGURIDAD EN REDES Y
COMUNICACIÓN DE DATOS

Se basa en realizar procesos de


autenticación de los usuarios que desean
acceder a una red o dispositivo, para luego
otorgarles las autorizaciones de acceso
necesarias. Implica la creación de una
infraestructura segura para que los
dispositivos, las aplicaciones y los usuarios
funcionen de manera segura.
CALAMIDADES

¿Qué son?
Son eventos o situaciones muy graves
que pueden llegar a causar daños a la
confidencialidad de los datos y sistemas
CALAMIDADES

CIBERATAQUE ERRORES FUGAS INTERNAS


HUMANOS DE INFORMACIÓN
Estos engañan a
las personas
Es el manejo
amenazando con Se fi ltran
inadecuado de
revelar su información
datos.
infromación confi dencial
confi dencial. intencionalmente o
no.
PREVENCIÓN Y
MITIGACIÓN
Son estrategias y prácticas diseñadas
para proteger los datos y sistemas de
amenazas y evitar incidentes de
seguridad.
CONSIDERACIONES ESPECÍFICAS
CONTROL DE ACCESO
SOLO LOS USUARIOS
CONDIDENCIALIDAD AUTORIZADOS TIENEN ACCESO A
LA INFORMACIÓN.

VALIDACIÓN DE DATOS
INTEGRIDAD SE ASEGURAN QUE LOS DATOS
NO SE ALTEREN SIN PERMISO.

CONTINUIDAD DEL NEGOCIO ESTÁS CONSIDERACIONES SON


SE PLANIFICA QUE LOS SERVICIOS ESENCIALES PARA PROTEGER LA
DISPONIBILIDAD SE MANTENGAN EN CASO DE INFORMACIÓN Y SISTEMA DE
ACCIDENTES. ORGANIZACIÓN DE UNA AMENAZA.
LA
LA ENCRIPTACIÓN
ENCRIPTACIÓN

Es el proceso de convertir datos legibles (texto en


claro) en un formato ilegible (texto cifrado) para
evitar que personas no autorizadas puedan
acceder a la información. La encriptación se basa
en algoritmos matemáticos y utiliza claves para
transformar y revertir el proceso.
EL MANEJO DE LAS LLAVES

Son esenciales para la encriptación y desencriptación de datos.


Existen dos tipos principales:

• Llave simétrica: La misma llave se usa para encriptar y desencriptar la


información. Ejemplos de algoritmos simétricos incluyen AES (Advanced
Encryption Standard) y DES (Data Encryption Standard).

• Llave asimétrica: Utiliza un par de llaves, una pública y una privada. La llave
pública encripta los datos, y la llave privada los desencripta. Algoritmos
como RSA (Rivest-Shamir-Adleman) y ECC (Elliptic Curve Cryptography) se
basan en esta técnica.
LA AUTENTICACIÓN
AUTENTICACION DE
LAS FIRMAS DIGITALES
Las firmas digitales garantizan que un mensaje o documento proviene
del remitente legítimo y que no ha sido alterado.
Utilizan técnicas de encriptación asimétrica:

• Se genera un hash del documento y se encripta con la llave privada


del remitente para crear la firma digital.
• El receptor puede verificar la firma desencriptando el hash con la
llave pública del remitente y comparándolo con un hash generado
del documento recibido.
SISTEMA DE SEGURO DE
CORREO ELECTRONICO
• Cifrado de clave pública: El remitente cifra el mensaje con la
clave pública del destinatario; el destinatario lo descifra con su
clave privada.
• Firma digital: Verifica la integridad del mensaje y la identidad
del remitente.
• Modelo de confianza distribuida: Validación de claves entre
usuarios sin autoridad central.
• PEM (Privacy-Enhanced Mail)
• Certificados digitales: Emitidos por autoridades de
certificación para autenticar la identidad.
• Formato PEM: Utilizado para almacenar certificados y claves
criptográficas.
PLAN Y POLÍTICAS DE
SEGURIDAD
Plan de respuesta a incidentes:
Evaluación de riesgos:
Procedimientos para manejar y recuperarse de
Identifica activos valiosos y amenazas.
incidentes.

Medidas de protección: Políticas de Seguridad:


• Controles físicos: Cámaras, cerraduras. • Política de acceso: Quién puede acceder a
• Controles técnicos: Firewalls, cifrado. datos.
• Controles administrativos: Políticas y • Política de uso aceptable: Uso adecuado de
capacitación. recursos tecnológicos.
• Política de manejo de datos: Cómo almacenar
y eliminar datos.
• Política de incidentes: Cómo reportar y
gestionar incidentes de seguridad.
Gracias por su
atención

También podría gustarte