CIG 20120309

Post on 25-Jul-2015

108 views 4 download

Transcript of CIG 20120309

Introducción a la Seguridad y Privacidad Informática

La seguridad es un proceso,no es un evento

AGENDA:MEGA-TENDENCIAS

● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras

● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo

● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades

○ sistemas seguros○ caja de herramientas de seguridad

Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...

COMPUTACIÓN EN LA NUBE

Fuente: http://es.wikipedia.org/wiki/Computación_en_la_nube

"La computación en la nube concepto conocido también bajo los términos servicios en la nube, informática en la

nube, nube de cómputo o nube de conceptos, del inglés Cloud computing, es un paradigma que permite ofrecer

servicios de computación a través de Internet."

Fuente: IEEE Computer Society"...paradigma en el que la información se almacena de

manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de

escritorio, centros de ocio, portátiles, etc.."

Fuente de la imagen: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/Cloud_computing.svg/400px-Cloud_computing.svg.png

RECOMENDACIÓN:infraestructura sólida

● INFRAESTRUCTURA + PLATAFORMA + APLICACIÓN:Acceso desde [casi] cualquier dispositivo en [casi] cualquier parte del mundo en cualquier momento○ posibilidad de acceso off-

line

● Garantía de confidencialidad, integridad y disponibilidad de los datos

● CONTRACTUAL:Respeto a la propiedad intelectual

RECOMENDACIÓN:contraseñas seguras

Generación de cultura de seguridad informática

contraseñas largas, complejas, prácticas,

no personales, secretas, únicas, siempre nuevas

Caja de seguridad

Herramienta Software: KeePass

AGENDA:MEGA-TENDENCIAS

● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras

● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo

● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades

○ sistemas seguros○ caja de herramientas de seguridad

Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...

RECOMENDACIÓN:gestión de riesgo

1. Definición de Seguridad Informática2. Gestión de Riesgo en la Seguridad Informática3. Seguridad de la Información y Protección de Datos4. Retos de la Seguridad5. Elementos de Información6. Amenazas y Vulnerabilidades7. Análisis de Riesgo8. Matriz para el Análisis de Riesgo9. Clasificación de Riesgo

10. Reducción de Riesgo11. Control de Riesgo

AGENDA:MEGA-TENDENCIAS

● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras

● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo

● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades

○ sistemas seguros○ caja de herramientas de seguridad

Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...

malware y crackersamenazas físicascontraseñas segurasprotección de archivos sensiblesrecuperación de información perdida

1 de 2

RECOMENDACIÓN:conocimiento de las vulnerabilidades

RECOMENDACIÓN:conocimiento de las vulnerabilidades

destrucción de informacióncomunicación privada en Internet

anonimato y censura en Internetteléfonos móvilesredes sociales

2 de 2

RECOMENDACIÓN:sistemas seguros

RECOMENDACIÓN:caja de herramientas de seguridad

malware y crackers Antivirus Avast, Antispyware Spybot, Firewall Comodo

amenazas físicas Política de Seguridad

contraseñas seguras BD contraseñas seguras KeePass

protección de archivos sensibles

Encriptador TrueCrypt

recuperación de información perdida

Creador de respaldos Cobian, Recuperador Recuva

1 de 2

RECOMENDACIÓN:caja de herramientas de seguridad

destrucción de información

Borradores Eraser y CCleaner

comunicación privada en Internet

Complemento OTR para chat con Pidgin, gpg4usb, Complemento Enigmail para Thunderbird / VauletSuite2Go, Correo Gmail

anonimato y censura en Internet

Red anónima TOR, Proxies de evasión: Psiphon2, Sesawe Hotspot Shield, Your-Freedom, Peacefire

teléfonos móviles Buenas prácticas...

redes sociales Buenas prácticas...2 de 2

Opciones de CapacitaciónCEDUCA-ARGOS

"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESCaja de Herramientas de Seguridad"

Tiempo efectivo: 8 horas (para Ingenieros :-)

"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESGestión de riesgo"

Tiempo efectivo: 8 horas (para Ingenieros :-)

"SOFTWARE LIBRE PARA USUARIOS FINALES"Tiempo efectivo: 20 horas (para Ingenieros :-)