Seguridad en sistemas de información

18
Concienciación en Seguridad Concienciación en Seguridad Rubén M. E. Quińones Milán Rubén M. E. Quińones Milán Especialista en Tecnologías de Comunicación I Especialista en Tecnologías de Comunicación I Estación Experimental Agrícola Estación Experimental Agrícola

description

Presentación ofrecida el 14 de abril de 2010 en celebración de la Semana de la Biblioteca 2010 en el salón Teledis de la Biblioteca EEA.

Transcript of Seguridad en sistemas de información

Page 1: Seguridad en sistemas de información

Concienciación en Seguridad Concienciación en Seguridad Rubén M. E. Quińones MilánRubén M. E. Quińones MilánEspecialista en Tecnologías de Comunicación IEspecialista en Tecnologías de Comunicación IEstación Experimental AgrícolaEstación Experimental Agrícola

Page 2: Seguridad en sistemas de información

żQué es seguridad IT?żQué es seguridad IT?

Page 3: Seguridad en sistemas de información

żQué es el riesgo?żQué es el riesgo?

Riesgo = Riesgo = Amenaza x VulnerabilidadAmenaza x Vulnerabilidad

ContramedidasContramedidas

Page 4: Seguridad en sistemas de información

Metas de las Seguridades en los Metas de las Seguridades en los Sistemas de InformaciónSistemas de Información

Sistemas CríticosSistemas CríticosDatos ConfidencialesDatos Confidenciales

Page 5: Seguridad en sistemas de información

C I DC I DConfiabilidad - Integridad - DisponibilidadConfiabilidad - Integridad - DisponibilidadConfiabilidad - Integridad - DisponibilidadConfiabilidad - Integridad - Disponibilidad

Page 6: Seguridad en sistemas de información

ImplementaciónImplementación• Controles de AccesoControles de Acceso

Seguridad en Aplicaciones Seguridad en Aplicaciones • Plan de Contingencia para la Continuidad de Negocios Plan de Contingencia para la Continuidad de Negocios • Encriptación de Datos Encriptación de Datos

Manejos de Riesgos y Seguridad de la Información Manejos de Riesgos y Seguridad de la Información • Reglamentos, Leyes, Procedimientos Reglamentos, Leyes, Procedimientos • Plan de Seguridad LógicosPlan de Seguridad Lógicos

Plan de Seguridad Físico Plan de Seguridad Físico • Diseńo de SeguridadDiseńo de Seguridad

Seguridad en las Telecomunicaciones Seguridad en las Telecomunicaciones

Page 7: Seguridad en sistemas de información

Regla 90/10Regla 90/10

TecnologíaTecnología

PersonasPersonas ProcesosProcesos

10%10%

90%90%

Page 8: Seguridad en sistemas de información

żQué es Concienciación en Seguridad de los żQué es Concienciación en Seguridad de los Sistemas de Información?Sistemas de Información?

• Es el conocimiento, destrezas y la actitud que Es el conocimiento, destrezas y la actitud que posee un individuo con relación a la protección posee un individuo con relación a la protección de los activos.de los activos.

Estar conciente de esta seguridad es entender Estar conciente de esta seguridad es entender que existe la posibilidad que personas puedan que existe la posibilidad que personas puedan robar, dańar o hacer mal uso de tus robar, dańar o hacer mal uso de tus credenciales para obtener y/o dańar los datos credenciales para obtener y/o dańar los datos en los sistemasen los sistemas

• Al usuario estar conciente de estos riesgos y Al usuario estar conciente de estos riesgos y las posibles soluciones a estos, se convierte las posibles soluciones a estos, se convierte en el primer nivel de seguridad de los en el primer nivel de seguridad de los sistemas de información, redes, sistemas de información, redes, computadoras, etc.computadoras, etc.

Page 9: Seguridad en sistemas de información

Usuarios Internet GlobalesUsuarios Internet Globales• Norte America 14.4%Norte America 14.4%

Puerto Rico Puerto Rico 0.05%0.05%

Datos obtenidos de: Datos obtenidos de: http://www.internetworldstats.com/stats.htmhttp://www.internetworldstats.com/stats.htm

• Total de usuarios en el Total de usuarios en el mundo con acceso al mundo con acceso al internet: internet: 1,802,330,4571,802,330,457

Page 10: Seguridad en sistemas de información

Medidas de SeguridadMedidas de SeguridadżGanster... y ahora que hago??żGanster... y ahora que hago??

Page 11: Seguridad en sistemas de información

Controles de AccesoControles de Acceso• PasswordPassword

No sean legibles en ningun idiomaNo sean legibles en ningun idioma

No compartirlos No compartirlos NUNCA!!! NUNCA!!!

• Nunca escribir su password en papeles, cartera, Nunca escribir su password en papeles, cartera, emails, programas, etc. Si no se recuerda, emails, programas, etc. Si no se recuerda, cambielo.cambielo.

• 10 password mas comunes: 123456, password, 10 password mas comunes: 123456, password, qwerty, abc123, {nombre}{apellido}, password1, qwerty, abc123, {nombre}{apellido}, password1, {apellido}, baseball, football, {apellido}, baseball, football, testtest

Page 12: Seguridad en sistemas de información

Controles de AccesoControles de Acceso

• CuentasCuentas

Limitar los accesos a estas imponiendo politicas de Limitar los accesos a estas imponiendo politicas de uso.uso.

• Control de SesionesControl de Sesiones• Usar Screen Savers con PasswordUsar Screen Savers con Password• NUNCA dejar el acceso a un sistema autenticado si NUNCA dejar el acceso a un sistema autenticado si

se separa de la computadora.se separa de la computadora.

Page 13: Seguridad en sistemas de información

Accesos WirelessAccesos Wireless

• Usar seguridad WPA2Usar seguridad WPA2

NUNCA dejar sin seguridad NUNCA dejar sin seguridad un router wireless y evitar el un router wireless y evitar el uso de WEPuso de WEP

• Cambiar la contraseńa de Cambiar la contraseńa de fabricafabrica

Evitar wireless públicos. Evitar wireless públicos. Mejor es no utilizarlos Mejor es no utilizarlos

Page 14: Seguridad en sistemas de información

Surfing the WEBSurfing the WEB

• No instalar programas de WEB No instalar programas de WEB sin que algún experto lo sin que algún experto lo ascesore.ascesore.

Si sabe que la página es mala, Si sabe que la página es mala, no se meta. Apliquen lo mismo no se meta. Apliquen lo mismo que la vida real.que la vida real.

• Sin certificado SSL identificado, Sin certificado SSL identificado, no ponga ni el nombre.no ponga ni el nombre.

Spyware y Virus si se pueden Spyware y Virus si se pueden pegar por el WEB y mucho mas pegar por el WEB y mucho mas de las cosas que bajan ilegales.de las cosas que bajan ilegales.

Page 15: Seguridad en sistemas de información

PhishingPhishing• Ningún sistema le va a pedir por email Ningún sistema le va a pedir por email

su contraseńa o información personalsu contraseńa o información personal

Siempre tenga duda de links en los Siempre tenga duda de links en los emails. Es mucho mas seguro poner emails. Es mucho mas seguro poner por Copy/Paste el link para cualquier por Copy/Paste el link para cualquier cosacosa

• Mímicas exactas de portales de Mímicas exactas de portales de bancos y agencias de gobiernosbancos y agencias de gobiernos

Si piensa haber sido victima de Si piensa haber sido victima de phishing, notifiquelo a su phishing, notifiquelo a su administrador INMEDIATAMENTE. administrador INMEDIATAMENTE. Notificarlo a tiempo, deja su bolsillo Notificarlo a tiempo, deja su bolsillo contentocontento

Page 16: Seguridad en sistemas de información

Antivirus y parchosAntivirus y parchos

• SIEMPRE mantener al día SIEMPRE mantener al día los antivirus y anti-spywarelos antivirus y anti-spyware

Mantener TODOS los Mantener TODOS los programas actualizados programas actualizados preferiblemente SIEMPREpreferiblemente SIEMPRE

• Haga caso a los mensajes Haga caso a los mensajes que le emiten los que le emiten los programas de antivirus y programas de antivirus y anti-spywareanti-spyware

Page 17: Seguridad en sistemas de información

Protección FísicaProtección Física• La mejor protección físicas La mejor protección físicas

de las computadoras son de las computadoras son los resguardos (backups)los resguardos (backups)

Más cuestan los datos que Más cuestan los datos que los equipo.los equipo.

• Regla del 3-2-1: 3 copias Regla del 3-2-1: 3 copias de los datos, 2 medios de los datos, 2 medios distintos de resguardos, 1 distintos de resguardos, 1 medio sea lejos de la medio sea lejos de la computadora.computadora.

Los apagones dańan los Los apagones dańan los equipos.equipos.

Page 18: Seguridad en sistemas de información

żDudas, Preguntas, Molestias, żDudas, Preguntas, Molestias, Dolores, Preocupaciones?Dolores, Preocupaciones?

¡¡¡Muchas Gracias!!!¡¡¡Muchas Gracias!!!