Seguridad en sistemas de información

Post on 08-Jul-2015

6.146 views 2 download

description

Presentación ofrecida el 14 de abril de 2010 en celebración de la Semana de la Biblioteca 2010 en el salón Teledis de la Biblioteca EEA.

Transcript of Seguridad en sistemas de información

Concienciación en Seguridad Concienciación en Seguridad Rubén M. E. Quińones MilánRubén M. E. Quińones MilánEspecialista en Tecnologías de Comunicación IEspecialista en Tecnologías de Comunicación IEstación Experimental AgrícolaEstación Experimental Agrícola

żQué es seguridad IT?żQué es seguridad IT?

żQué es el riesgo?żQué es el riesgo?

Riesgo = Riesgo = Amenaza x VulnerabilidadAmenaza x Vulnerabilidad

ContramedidasContramedidas

Metas de las Seguridades en los Metas de las Seguridades en los Sistemas de InformaciónSistemas de Información

Sistemas CríticosSistemas CríticosDatos ConfidencialesDatos Confidenciales

C I DC I DConfiabilidad - Integridad - DisponibilidadConfiabilidad - Integridad - DisponibilidadConfiabilidad - Integridad - DisponibilidadConfiabilidad - Integridad - Disponibilidad

ImplementaciónImplementación• Controles de AccesoControles de Acceso

Seguridad en Aplicaciones Seguridad en Aplicaciones • Plan de Contingencia para la Continuidad de Negocios Plan de Contingencia para la Continuidad de Negocios • Encriptación de Datos Encriptación de Datos

Manejos de Riesgos y Seguridad de la Información Manejos de Riesgos y Seguridad de la Información • Reglamentos, Leyes, Procedimientos Reglamentos, Leyes, Procedimientos • Plan de Seguridad LógicosPlan de Seguridad Lógicos

Plan de Seguridad Físico Plan de Seguridad Físico • Diseńo de SeguridadDiseńo de Seguridad

Seguridad en las Telecomunicaciones Seguridad en las Telecomunicaciones

Regla 90/10Regla 90/10

TecnologíaTecnología

PersonasPersonas ProcesosProcesos

10%10%

90%90%

żQué es Concienciación en Seguridad de los żQué es Concienciación en Seguridad de los Sistemas de Información?Sistemas de Información?

• Es el conocimiento, destrezas y la actitud que Es el conocimiento, destrezas y la actitud que posee un individuo con relación a la protección posee un individuo con relación a la protección de los activos.de los activos.

Estar conciente de esta seguridad es entender Estar conciente de esta seguridad es entender que existe la posibilidad que personas puedan que existe la posibilidad que personas puedan robar, dańar o hacer mal uso de tus robar, dańar o hacer mal uso de tus credenciales para obtener y/o dańar los datos credenciales para obtener y/o dańar los datos en los sistemasen los sistemas

• Al usuario estar conciente de estos riesgos y Al usuario estar conciente de estos riesgos y las posibles soluciones a estos, se convierte las posibles soluciones a estos, se convierte en el primer nivel de seguridad de los en el primer nivel de seguridad de los sistemas de información, redes, sistemas de información, redes, computadoras, etc.computadoras, etc.

Usuarios Internet GlobalesUsuarios Internet Globales• Norte America 14.4%Norte America 14.4%

Puerto Rico Puerto Rico 0.05%0.05%

Datos obtenidos de: Datos obtenidos de: http://www.internetworldstats.com/stats.htmhttp://www.internetworldstats.com/stats.htm

• Total de usuarios en el Total de usuarios en el mundo con acceso al mundo con acceso al internet: internet: 1,802,330,4571,802,330,457

Medidas de SeguridadMedidas de SeguridadżGanster... y ahora que hago??żGanster... y ahora que hago??

Controles de AccesoControles de Acceso• PasswordPassword

No sean legibles en ningun idiomaNo sean legibles en ningun idioma

No compartirlos No compartirlos NUNCA!!! NUNCA!!!

• Nunca escribir su password en papeles, cartera, Nunca escribir su password en papeles, cartera, emails, programas, etc. Si no se recuerda, emails, programas, etc. Si no se recuerda, cambielo.cambielo.

• 10 password mas comunes: 123456, password, 10 password mas comunes: 123456, password, qwerty, abc123, {nombre}{apellido}, password1, qwerty, abc123, {nombre}{apellido}, password1, {apellido}, baseball, football, {apellido}, baseball, football, testtest

Controles de AccesoControles de Acceso

• CuentasCuentas

Limitar los accesos a estas imponiendo politicas de Limitar los accesos a estas imponiendo politicas de uso.uso.

• Control de SesionesControl de Sesiones• Usar Screen Savers con PasswordUsar Screen Savers con Password• NUNCA dejar el acceso a un sistema autenticado si NUNCA dejar el acceso a un sistema autenticado si

se separa de la computadora.se separa de la computadora.

Accesos WirelessAccesos Wireless

• Usar seguridad WPA2Usar seguridad WPA2

NUNCA dejar sin seguridad NUNCA dejar sin seguridad un router wireless y evitar el un router wireless y evitar el uso de WEPuso de WEP

• Cambiar la contraseńa de Cambiar la contraseńa de fabricafabrica

Evitar wireless públicos. Evitar wireless públicos. Mejor es no utilizarlos Mejor es no utilizarlos

Surfing the WEBSurfing the WEB

• No instalar programas de WEB No instalar programas de WEB sin que algún experto lo sin que algún experto lo ascesore.ascesore.

Si sabe que la página es mala, Si sabe que la página es mala, no se meta. Apliquen lo mismo no se meta. Apliquen lo mismo que la vida real.que la vida real.

• Sin certificado SSL identificado, Sin certificado SSL identificado, no ponga ni el nombre.no ponga ni el nombre.

Spyware y Virus si se pueden Spyware y Virus si se pueden pegar por el WEB y mucho mas pegar por el WEB y mucho mas de las cosas que bajan ilegales.de las cosas que bajan ilegales.

PhishingPhishing• Ningún sistema le va a pedir por email Ningún sistema le va a pedir por email

su contraseńa o información personalsu contraseńa o información personal

Siempre tenga duda de links en los Siempre tenga duda de links en los emails. Es mucho mas seguro poner emails. Es mucho mas seguro poner por Copy/Paste el link para cualquier por Copy/Paste el link para cualquier cosacosa

• Mímicas exactas de portales de Mímicas exactas de portales de bancos y agencias de gobiernosbancos y agencias de gobiernos

Si piensa haber sido victima de Si piensa haber sido victima de phishing, notifiquelo a su phishing, notifiquelo a su administrador INMEDIATAMENTE. administrador INMEDIATAMENTE. Notificarlo a tiempo, deja su bolsillo Notificarlo a tiempo, deja su bolsillo contentocontento

Antivirus y parchosAntivirus y parchos

• SIEMPRE mantener al día SIEMPRE mantener al día los antivirus y anti-spywarelos antivirus y anti-spyware

Mantener TODOS los Mantener TODOS los programas actualizados programas actualizados preferiblemente SIEMPREpreferiblemente SIEMPRE

• Haga caso a los mensajes Haga caso a los mensajes que le emiten los que le emiten los programas de antivirus y programas de antivirus y anti-spywareanti-spyware

Protección FísicaProtección Física• La mejor protección físicas La mejor protección físicas

de las computadoras son de las computadoras son los resguardos (backups)los resguardos (backups)

Más cuestan los datos que Más cuestan los datos que los equipo.los equipo.

• Regla del 3-2-1: 3 copias Regla del 3-2-1: 3 copias de los datos, 2 medios de los datos, 2 medios distintos de resguardos, 1 distintos de resguardos, 1 medio sea lejos de la medio sea lejos de la computadora.computadora.

Los apagones dańan los Los apagones dańan los equipos.equipos.

żDudas, Preguntas, Molestias, żDudas, Preguntas, Molestias, Dolores, Preocupaciones?Dolores, Preocupaciones?

¡¡¡Muchas Gracias!!!¡¡¡Muchas Gracias!!!