1 / 133

Seguridad para los datos de las pymes

Una presentación sobre la seguridad para los datos de las pymes.

alfredovela
Télécharger la présentation

Seguridad para los datos de las pymes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD DE LOS DATOS EN LAS PYMES Por Alfredo Vela

  2. DATOS Y SEGURIDAD: OBJETIVOS Objetivos • Conocer la importancia que la seguridad de los datos en una empresa debe tener. • Ser consciente de la importancia de las copias de seguridad y de qué sistemas existen. • Conocer la normativa legal que tenga relación con los datos y su seguridad. • Concienciar sobre la seguridad de los organización, la pérdida de los mismos podría conllevar la desaparición de muchas de ellas. importancia datos de la en cualquier @alfredovela

  3. SEGURIDAD EN LOS DATOS: CONTENIDOS Contenidos • Objetivos • Introducción • Frases para el debate • Riesgos informáticos • Medidas de seguridad • Bibliografía Protege tu empresa Datos personales en tu empresa @alfredovela

  4. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Introducción a la Seguridad en los datos para las PYMES • La seguridad de los datos es cada ver más importante en las empresas. Son muchas las razones que hace que cada vez tenga más relevancia y requiera de más esfuerzos de las organizaciones, algunas de estas razones son: • Aumenta el uso de comunicaciones en Internet • Aumenta el número y tipo de dispositivos utilizados. • Uso de Cloud Computing • Uso de Almacenamiento en la Nube • BYOD • Malware, virus, … • Normativas legales al respecto @alfredovela

  5. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Introducción a la Seguridad en los datos para las PYMES • Es evidente que no todas las empresas tienen las mismas necesidades de seguridad en los datos, no es igual una empresa grande que una pequeña, no es igual una empresa con poca informática que una empresa donde casi todo es informática, no es lo mismo una empresa con apenas comunicaciones en Internet que una empresa de prestación de servicios en Internet, … • Por ello las necesidades organización van a ser diferentes. • A lo largo de la presentación vamos a hablar sobre algunos de los aspectos en Seguridad de Datos más importantes. que tiene cada @alfredovela

  6. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Introducción a la Seguridad en los datos para las PYMES • Algunos de los peligros sobre datos que pueden presentarse son: • Robo de datos (interno/externo) • Contagio virus, malware, … y pérdida de datos. • Incumplimiento de la normativa • LOPD • LSSI • Ley propiedad intelectual • Problemas de seguridad por uso del BYOD. • Pérdida de datos por uso inadecuado de copias de seguridad. @alfredovela

  7. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Copias de Seguridad • Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.. • El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. @alfredovela

  8. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Copias de Seguridad • Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta almacenamiento. La organización almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. los requerimientos del de de espacio @alfredovela

  9. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Copias de Seguridad • Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad seleccionar, extraer y @alfredovela

  10. Fuente: Microsoft SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Copias de Seguridad: copias en Windows @alfredovela

  11. Fuente: Softonic SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Copias de Seguridad: software copias seguridad @alfredovela

  12. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Uso del BYOD en las Organizaciones • Bring your Own Device (BYOD), en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como personales. También se le conoce como "Bring your own technology" o trae tu propia tecnología en castellano, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software. llevan sus propios datos y aplicaciones @alfredovela

  13. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Uso del BYOD en las Organizaciones • BYOD está haciendo grandes cambios en el mundo de los negocios ya que alrededor de un 90% de los empleados (en los países desarrollados) utilizan sus equipos de algún modo para acceder a la información de la empresa. En la mayoría de los casos las empresas no pueden cambiar esta tendencia. Algunos creen que BYOD ayuda a los empleados a ser más productivos otros creen que eleva la moral de los empleados ya que se permite la flexibilidad dentro de la empresa. De no tomarse controles, esta practica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o entrar aplicaciones malignas a la red. Por ejemplo: si un empleado utiliza un Smartphone para acceder a la red de la compañía y luego lo pierde, la información confidencial guardada en el teléfono podría llegar a manos no confiables. • Uno de los inconvenientes más grandes que existen con BYOD consiste en rastrear y controlar acceso a redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo seguridad inalámbrica para evitar accesos no deseados. Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad de conexión inalámbrica que permite las tres formas de seguridad: cifrado de información en transito, autenticidad de usuario y autenticidadde red. @alfredovela

  14. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Uso del BYOD en las Organizaciones @alfredovela

  15. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Uso del BYOD en las Organizaciones @alfredovela

  16. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Virus informáticos • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. @alfredovela

  17. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Virus informáticos: software antivirus @alfredovela

  18. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Malware • Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. • El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. @alfredovela

  19. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Malware • Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. • Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos». • Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders. @alfredovela

  20. Fuente: papaya10 SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Malware @alfredovela

  21. Fuente: papaya10 SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Malware @alfredovela

  22. Fuente: papaya10 SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Malware @alfredovela

  23. Fuente: papaya10 SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Malware @alfredovela

  24. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Accesos no autorizados • Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismotiempo comunicacionesautorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobrela base de un conjunto de normasy otroscriterios. • Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una desmilitarizada» o DMZ, en la que se ubican los servidores de la organizaciónque deben permaneceraccesibles desde la red exterior. • Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. tercera red, llamada «zona @alfredovela

  25. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Accesos no autorizados @alfredovela

  26. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla fundamentándose en el articulo 18 de la Constitución españolaconstitución española de 1978 , sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones. @alfredovela

  27. Fuente: Wikipedia SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan. Esta ley afecta a todos los datos que hacen referencia a personas físicas registradas sobre cualquier soporte, informático o no. Quedan excluidas de esta normativa aquellos datos recogidos para uso doméstico, las materias clasificadas del estado y aquellos ficheros que recogen datos sobre Terrorismo y otras formas de delincuencia organizada (no simple delincuencia). A partir de esta ley se creo la Agencia Española de Protección de Datos, de ámbito estatal que vela por el cumplimiento de está normativa. @alfredovela

  28. Fuente: Agencia española de protección de datos SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Agencia Española de Protección de Datos @alfredovela

  29. Fuente: Agencia española de protección de datos SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Agencia Española de Protección de Datos @alfredovela

  30. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  31. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  32. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  33. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  34. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  35. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  36. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  37. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN Protección de datos personales: Estado de la cuestión en Europa @alfredovela

  38. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN SEGURIDAD EN LOS DATOS: Más sobre lo que debes interesarte • Social Login. • Doble autenticación. • Certificadoselectrónicos. • Seguridaden el Teletrabajo. • Encriptación. • Servidores seguros. • Normativa sobre cookies @alfredovela

  39. SEGURIDAD EN LOS DATOS: INTRODUCCIÓN SEGURIDAD EN LOS DATOS: Frases para el debate • Las empresas apuestas decididamente por la seguridad de los datos, es una de sus primeras prioridades. • Las organizaciones escrupulosamente con la Ley de Protección de Datos Personales. • Los trabajadores conocen y respetan todas las normativas de seguridad de datos. • Las empresas son conscientes de los peligros que corren sus datos y son conocedores de los quebrantos económicos que pueden conllevar la pérdida de los mismos. conocen y cumplen @alfredovela

  40. HERRAMIENTAS PARA LA SEGURIDAD DE LOS DATOS

  41. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS: ANTIVIRUS @alfredovela

  42. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS: ANTIVIRUS @alfredovela

  43. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS: ANTIVIRUS @alfredovela

  44. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS @alfredovela

  45. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS @alfredovela

  46. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS: @alfredovela

  47. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS @alfredovela

  48. SEGURIDAD EN LOS DATOS: HERRAMINETAS SEGURIDAD EN LOS DATOS @alfredovela

  49. SEGURIDAD DE LOS DATOS: INFOGRAFÍAS

  50. SEGURIDAD DE LOS DATOS: INFOGRAFÍAS SEGURIDAD DE LOS DATOS @alfredovela

More Related