SlideShare une entreprise Scribd logo
1  sur  36
RIESGOS,
SEGURIDAD Y
RECUPERACIÓN
ANTE DESASTRES
Juan Pablo Ruiz Bautista
Andres Ricardo Lopez Africano
Carlos Andres Cuervo
Tecnologías de la información y la
comunicación
Metas de la seguridad de la información
● Reducir el riesgo de que los sistemas y las organizaciones dejen de
operar
● Mantener la confidencialidad de la información
● Asegurar la integridad y confiabilidad de los recursos de datos
● Asegurar la actividad ininterrumpida de los recursos y operaciones en
línea
● Asegurar el cumplimiento de las políticas acerca de la seguridad y
privacidad
Sistema de gestión de la
seguridad de la
información
● conjunto de políticas de
administración de la
información
Riesgos para los sistemas de información
● Riesgos de hardware
● Vandalismo
● Virus gusanos y bombas lógicas
Ransomware
Un ransomware o 'secuestro de datos' en
español, es un tipo de programa dañino que
restringe el acceso a determinadas partes o
archivos del sistema operativo infectado y
pide un rescate a cambio de quitar esta
restricción.
Riesgo para las operaciones en línea
● Negociación del servicio
● Secuestro de una computadora
Controles
● Solidez del programa y control de datos
● Respaldo
● Controles de acceso
● Transacciones atómicas
● Rastro de verificación contable
RAID
sistema de almacenamiento de datos que utiliza múltiples
unidades (discos duros o SSD), entre las cuales se
distribuyen o replican los datos.
Servidor de almacenamiento con 24 huecos para discos
duros y RAID implementado por hardware RAID con
soporte de varias configuraciones/niveles RAID
Dependiendo de su configuración (a la que suele llamarse
nivel), los beneficios de un RAID respecto a un único disco
son uno o varios de los siguientes: mayor integridad,
tolerancia frente a fallos
Controles de Acceso
Son las medidas adoptadas por las empresas para que solo ciertas
personas tengan acceso a los sistemas de información, tales como
computadores, bases de datos, smartphones, puntos de red entre
otros
Formas de acceso de control
Los expertos consideran que hay 3 formas principales de
acceso de control para todo sistema
Lo que usted sabe
Lo que usted tiene
Quién es usted
Formas de controlar accesos y cuidar la integridad
Usuario y Contraseña
En casi todas las empresas la forma más popular de Acceso de
control es designar un usuario y una contraseña, sin embargo
los expertos e informáticos recomiendan los siguientes
consejos si se quiere mantener un buen nivel de seguridad:
● Cambiar la contraseña constantemente
● No usar palabras o frases comunes
● Intentar generar la contraseña aleatoriamente si es
posible
● No escribir la contraseña si no es necesario
SecureID
La tecnología SecureID es otra iniciativa que permite mantener un nivel de
seguridad, consiste en 2 sistemas que trabajan simultáneamente, un
sistema solicita un PIN o código mientras que el otro se encarga de
generarlo
Medidas Biométricas
La biometría (del Griego Bios vida y Metron medir) también se
ha aplicado en los últimos años en términos de seguridad y
acceso de control en las empresas, se le piden al usuario una
serie de características físicas para permitir el acceso, entre
las más comunes encontramos:
● Escáner de ojos
● Escáner de huellas
● Prueba de voz
● Reconocimiento Facial
● Escritura y Firma
Escaner Facial
Escaneo de Huellas
Rastros de verificación Contables
Siempre es necesario que toda la información en nuestra
empresa, sin importar que tan pequeña, innecesario o
estorbante parezca, sea siempre válida, muchas formas en la
que muchos ladrones y estafadores se han metido o han
conseguido sus fines es analizando el sistema y aprovechando
cada una de sus fracturas
Medidas de seguridad en nuestros
sistemas
Hemos visto accesos de control para todos los empleados de
nuestra empresa, pero qué pasa con nuestros equipos?
También es necesario instalar y aplicar medidas de seguridad
en estos, a continuación se mencionan lo más importante
Firewall
Un firewall es un programa que monitorea constantemente la
actividad de todos los usuarios en la internet dentro de un
sistema, cuando detecta un elemento o procedimiento
sospechoso bloquea automáticamente la dicha
página/servicio
Servidor Proxy
Son servidores que alojan información, aplicaciones y sistemas
que solo se pueden usar dentro del sistema, estos servidores
están hechos para que solamente las identificaciones de los
equipos conectados a su red tengan acceso, si un equipo de la
internet exterior intenta entrar lo bloqueará inmediatamente
Encriptamiento
El encriptamiento consiste en cambiar los valores de un
mensaje o un proceso usando un algoritmo en el cual
solamente el emisor y el destinatario poseen, de este modo
incluso si el mensaje es captado por terceros no podrán
descifrarlo si no poseen el algoritmo de encriptación, hoy en
dia con tanta conexión en la internet el modelo más popular
de encriptamiento es el HASH-256
Tiempo estimado en decifrar un algoritmo HASH-256
Máquina enigma, usada en la Segunda
Guerra Mundial para encriptar
mensajes
Certificado Digital
Un certificado de paga es un servicio de paga en el cual una
empresa contrata una aseguradora de información donde les
proporciona un certificado de que la página de dicha empresa
si cumple con los requisitos de seguridad
Desventajas de las medidas de
seguridad
● Costos económicos Todas estas servicios y aplicaciones
que mencionamos no son gratis, eso sin contar aquellos
que se tienen que renovar ya sea por contrato o porque el
software queda obsoleto y vulnerable después de varios
años
● Lentitud en el sistema: Si ahora se requiere verificar todo
esto hará que todos los procesos (tanto humanos como
automáticos) tomen más tiempo por culpa de esta
verificación
Medidas de recuperación
Planes de recuperación empresarial
● Obtener el compromiso de la administración con el plan.
● Establecer un comité de planificación.
● Realizar una valoración de riesgo y un análisis de impactos.
● Priorizar las necesidades de recuperación
● Seleccionar un plan de recuperación.
● Seleccionar los vendedores.
● Desarrollar e implementar el plan.
● Probar plan.
● Probar el plan.
● Probar y evaluar de manera continua.
Proveedores de sitios alternativos
Entre los riesgos para el hardware están los desastres naturales, como los
terremotos, los incendios, las inundaciones, y las fallas eléctricas, al igual que el
vandalismo.
Entre los riesgos para los datos y las aplicaciones están el robo de información, el
robo de identidad, la alteración de los datos, la destrucción de los datos, la
deformación de los sitios Web, los virus, los gusanos y las bombas lógicas de
computadora, al igual que percances no malintencionados como la descarga e
instalación no autorizadas de software.
Para minimizar la irrupción, las organizaciones emplean controles. Algunos
controles son la solidez del programa y las restricciones para introducir datos en
este.
Los controles de acceso también incluyen la información que debe introducirse
antes de usar los recursos: contraseñas, números sincronizados y biométrica.
Al considerar cuánto invertir en medidas de seguridad, las organizaciones deben
evaluar, por una parte, las cantidades del daño potencial y, por la otra, el costo de la
seguridad. Cuanto más se gasta en seguridad, más pequeña es la pérdida
potencial.Las organizaciones deben gastar la cantidad que lleve al mínimo los
costos combinados.
Un sistema que depende de otros sistemas para obtener entradas tiene una mayor
probabilidad de tiempo fuera de funcionamiento que si se usara independiente de
otros sistemas. Los sistemas redundantes reducen en forma significativa la
probabilidad del tiempo fuera de funcionamiento.
Los gobiernos están obligados a proteger a los ciudadanos contra el crimen y el
terrorismo y, por lo tanto, deben ser capaces de interceptar las comunicaciones
electrónicas de los sospechosos. Tales prácticas suelen chocar con los derechos
individuales a la privacidad.
Referencias Bibliográficas
Oz, E. (2006). Administración de los Sistemas de Información. Estados Unidos: Cengage Learning Editores S.A
Wikipedia contributors. (s/f). RAID. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=RAID&oldid=147162086
(S/f). Wikipedia.org. Recuperado el 1 de diciembre de 2022, de
https://es.wikipedia.org/wiki/Sistema_de_gestión_de_la_seguridad_de_la_información
Referencias visuales
https://www.blindabeep.com/wp-content/uploads/2017/07/shutterstock_582347923.jpg
https://www.muycomputer.com/wp-content/uploads/2019/02/Password_Checkup.jpg
https://www.speeddigital.net/2168-large_default/carnet-impreso-2-caras-una-full-color-y-el-
respaldo-en-blanco.jpg
https://upload.wikimedia.org/wikipedia/commons/8/8f/SecureID_token_new.JPG
https://community.rsa.com/t5/image/serverpage/image-
id/398562i40EC92A436475DCF?v=v2
https://f.hubspotusercontent20.net/hubfs/2829524/H_que_es_biometria.jpg
https://www.securityshops.com.co/images/Productos/control_acceso/biometria_sin_contacto/
4_bio_sincontacto.jpg
Referencias visuales
https://blog.hubspot.es/hubfs/media/queesseguridadinformatica.jpeg
https://upload.wikimedia.org/wikipedia/commons/5/5b/Firewall.png
https://libretilla.com/wp-content/uploads/2019/03/que-es-un-proxy.png
https://isohub.org/wp-content/uploads/2021/10/criptografia_isohub.png
https://static.eldiario.es/clip/3e3bbe1b-85f3-4568-af78-1b30dc8c52b1_16-9-aspect-ratio_default_0.jpg
https://www.escueladeinternet.com/wp-content/uploads/2017/04/SSL-900x450.jpg
https://kb.rolosa.com/wp-content/uploads/2019/08/gusanos.jpg
https://www.osi.es/sites/default/files/images/ransomware/cabecera-ransomeware.png
http://www.webquestcreator2.com/majwq/files/files_user/64555/SGSI_1.png
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRj1hQdI4B0d1mK-P8fpJjqV1a6Tn5yjUVPR0SkNDOyCQ&s

Contenu connexe

Similaire à RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 

Similaire à RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx (20)

Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Dernier

VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 

Dernier (20)

VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx