CIG 20120309
-
Upload
julio-gonzalez -
Category
Documents
-
view
106 -
download
4
Transcript of CIG 20120309
Introducción a la Seguridad y Privacidad Informática
La seguridad es un proceso,no es un evento
AGENDA:MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo
● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades
○ sistemas seguros○ caja de herramientas de seguridad
Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
COMPUTACIÓN EN LA NUBE
Fuente: http://es.wikipedia.org/wiki/Computación_en_la_nube
"La computación en la nube concepto conocido también bajo los términos servicios en la nube, informática en la
nube, nube de cómputo o nube de conceptos, del inglés Cloud computing, es un paradigma que permite ofrecer
servicios de computación a través de Internet."
Fuente: IEEE Computer Society"...paradigma en el que la información se almacena de
manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de
escritorio, centros de ocio, portátiles, etc.."
Fuente de la imagen: http://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/Cloud_computing.svg/400px-Cloud_computing.svg.png
RECOMENDACIÓN:infraestructura sólida
● INFRAESTRUCTURA + PLATAFORMA + APLICACIÓN:Acceso desde [casi] cualquier dispositivo en [casi] cualquier parte del mundo en cualquier momento○ posibilidad de acceso off-
line
● Garantía de confidencialidad, integridad y disponibilidad de los datos
● CONTRACTUAL:Respeto a la propiedad intelectual
RECOMENDACIÓN:contraseñas seguras
Generación de cultura de seguridad informática
contraseñas largas, complejas, prácticas,
no personales, secretas, únicas, siempre nuevas
Caja de seguridad
Herramienta Software: KeePass
AGENDA:MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo
● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades
○ sistemas seguros○ caja de herramientas de seguridad
Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
RECOMENDACIÓN:gestión de riesgo
1. Definición de Seguridad Informática2. Gestión de Riesgo en la Seguridad Informática3. Seguridad de la Información y Protección de Datos4. Retos de la Seguridad5. Elementos de Información6. Amenazas y Vulnerabilidades7. Análisis de Riesgo8. Matriz para el Análisis de Riesgo9. Clasificación de Riesgo
10. Reducción de Riesgo11. Control de Riesgo
AGENDA:MEGA-TENDENCIAS
● COMPUTACIÓN EN LA NUBE○ infraestructura sólida○ contraseñas seguras
● COMPUTACIÓN EN REDES LOCALES○ gestión de riesgo
● COMPUTACIÓN PERSONAL○ conocimiento de las vulnerabilidades
○ sistemas seguros○ caja de herramientas de seguridad
Hacia mediados del siglo XX: una computadora para decenas de Científicos e Ingenieros ...
malware y crackersamenazas físicascontraseñas segurasprotección de archivos sensiblesrecuperación de información perdida
1 de 2
RECOMENDACIÓN:conocimiento de las vulnerabilidades
RECOMENDACIÓN:conocimiento de las vulnerabilidades
destrucción de informacióncomunicación privada en Internet
anonimato y censura en Internetteléfonos móvilesredes sociales
2 de 2
RECOMENDACIÓN:sistemas seguros
RECOMENDACIÓN:caja de herramientas de seguridad
malware y crackers Antivirus Avast, Antispyware Spybot, Firewall Comodo
amenazas físicas Política de Seguridad
contraseñas seguras BD contraseñas seguras KeePass
protección de archivos sensibles
Encriptador TrueCrypt
recuperación de información perdida
Creador de respaldos Cobian, Recuperador Recuva
1 de 2
RECOMENDACIÓN:caja de herramientas de seguridad
destrucción de información
Borradores Eraser y CCleaner
comunicación privada en Internet
Complemento OTR para chat con Pidgin, gpg4usb, Complemento Enigmail para Thunderbird / VauletSuite2Go, Correo Gmail
anonimato y censura en Internet
Red anónima TOR, Proxies de evasión: Psiphon2, Sesawe Hotspot Shield, Your-Freedom, Peacefire
teléfonos móviles Buenas prácticas...
redes sociales Buenas prácticas...2 de 2
Opciones de CapacitaciónCEDUCA-ARGOS
"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESCaja de Herramientas de Seguridad"
Tiempo efectivo: 8 horas (para Ingenieros :-)
"SEGURIDAD INFORMÁTICA PARA USUARIOS FINALESGestión de riesgo"
Tiempo efectivo: 8 horas (para Ingenieros :-)
"SOFTWARE LIBRE PARA USUARIOS FINALES"Tiempo efectivo: 20 horas (para Ingenieros :-)