16

CIG 20120309

Embed Size (px)

Citation preview

Page 1: CIG 20120309
Page 2: CIG 20120309

Introducción a la Seguridad y Privacidad Informática

La seguridad es un proceso,no es un evento

Page 3: CIG 20120309

AGENDA:MEGA-TENDENCIAS

● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras

● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo

● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades

○ sistemas seguros○ caja de herramientas de seguridad

Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...

Page 4: CIG 20120309

COMPUTACIÓN EN LA NUBE

Fuente: http://es.wikipedia.org/wiki/Computación_en_la_nube

"La computación en la nube concepto conocido también bajo los términos servicios en la nube, informática en la

nube, nube de cómputo o nube de conceptos, del inglés Cloud computing, es un paradigma que permite ofrecer

servicios de computación a través de Internet."

Fuente: IEEE Computer Society"...paradigma en el que la información se almacena de

manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de

escritorio, centros de ocio, portátiles, etc.."

Page 5: CIG 20120309

Fuente de la imagen: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/Cloud_computing.svg/400px-Cloud_computing.svg.png

Page 6: CIG 20120309

RECOMENDACIÓN:infraestructura sólida

● INFRAESTRUCTURA + PLATAFORMA + APLICACIÓN:Acceso desde [casi] cualquier dispositivo en [casi] cualquier parte del mundo en cualquier momento○ posibilidad de acceso off-

line

● Garantía de confidencialidad, integridad y disponibilidad de los datos

● CONTRACTUAL:Respeto a la propiedad intelectual

Page 7: CIG 20120309

RECOMENDACIÓN:contraseñas seguras

Generación de cultura de seguridad informática

contraseñas largas, complejas, prácticas,

no personales, secretas, únicas, siempre nuevas

Caja de seguridad

Herramienta Software: KeePass

Page 8: CIG 20120309

AGENDA:MEGA-TENDENCIAS

● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras

● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo

● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades

○ sistemas seguros○ caja de herramientas de seguridad

Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...

Page 9: CIG 20120309

RECOMENDACIÓN:gestión de riesgo

1. Definición de Seguridad Informática2. Gestión de Riesgo en la Seguridad Informática3. Seguridad de la Información y Protección de Datos4. Retos de la Seguridad5. Elementos de Información6. Amenazas y Vulnerabilidades7. Análisis de Riesgo8. Matriz para el Análisis de Riesgo9. Clasificación de Riesgo

10. Reducción de Riesgo11. Control de Riesgo

Page 10: CIG 20120309

AGENDA:MEGA-TENDENCIAS

● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras

● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo

● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades

○ sistemas seguros○ caja de herramientas de seguridad

Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...

Page 11: CIG 20120309

malware y crackersamenazas físicascontraseñas segurasprotección de archivos sensiblesrecuperación de información perdida

1 de 2

RECOMENDACIÓN:conocimiento de las vulnerabilidades

Page 12: CIG 20120309

RECOMENDACIÓN:conocimiento de las vulnerabilidades

destrucción de informacióncomunicación privada en Internet

anonimato y censura en Internetteléfonos móvilesredes sociales

2 de 2

Page 13: CIG 20120309

RECOMENDACIÓN:sistemas seguros

Page 14: CIG 20120309

RECOMENDACIÓN:caja de herramientas de seguridad

malware y crackers Antivirus Avast, Antispyware Spybot, Firewall Comodo

amenazas físicas Política de Seguridad

contraseñas seguras BD contraseñas seguras KeePass

protección de archivos sensibles

Encriptador TrueCrypt

recuperación de información perdida

Creador de respaldos Cobian, Recuperador Recuva

1 de 2

Page 15: CIG 20120309

RECOMENDACIÓN:caja de herramientas de seguridad

destrucción de información

Borradores Eraser y CCleaner

comunicación privada en Internet

Complemento OTR para chat con Pidgin, gpg4usb, Complemento Enigmail para Thunderbird / VauletSuite2Go, Correo Gmail

anonimato y censura en Internet

Red anónima TOR, Proxies de evasión: Psiphon2, Sesawe Hotspot Shield, Your-Freedom, Peacefire

teléfonos móviles Buenas prácticas...

redes sociales Buenas prácticas...2 de 2

Page 16: CIG 20120309

Opciones de CapacitaciónCEDUCA-ARGOS

"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESCaja de Herramientas de Seguridad"

Tiempo efectivo: 8 horas (para Ingenieros :-)

"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESGestión de riesgo"

Tiempo efectivo: 8 horas (para Ingenieros :-)

"SOFTWARE LIBRE PARA USUARIOS FINALES"Tiempo efectivo: 20 horas (para Ingenieros :-)