SlideShare a Scribd company logo
1 of 36
RIESGOS,
SEGURIDAD Y
RECUPERACIÓN
ANTE DESASTRES
Juan Pablo Ruiz Bautista
Andres Ricardo Lopez Africano
Carlos Andres Cuervo
Tecnologías de la información y la
comunicación
Metas de la seguridad de la información
● Reducir el riesgo de que los sistemas y las organizaciones dejen de
operar
● Mantener la confidencialidad de la información
● Asegurar la integridad y confiabilidad de los recursos de datos
● Asegurar la actividad ininterrumpida de los recursos y operaciones en
línea
● Asegurar el cumplimiento de las políticas acerca de la seguridad y
privacidad
Sistema de gestión de la
seguridad de la
información
● conjunto de políticas de
administración de la
información
Riesgos para los sistemas de información
● Riesgos de hardware
● Vandalismo
● Virus gusanos y bombas lógicas
Ransomware
Un ransomware o 'secuestro de datos' en
español, es un tipo de programa dañino que
restringe el acceso a determinadas partes o
archivos del sistema operativo infectado y
pide un rescate a cambio de quitar esta
restricción.
Riesgo para las operaciones en línea
● Negociación del servicio
● Secuestro de una computadora
Controles
● Solidez del programa y control de datos
● Respaldo
● Controles de acceso
● Transacciones atómicas
● Rastro de verificación contable
RAID
sistema de almacenamiento de datos que utiliza múltiples
unidades (discos duros o SSD), entre las cuales se
distribuyen o replican los datos.
Servidor de almacenamiento con 24 huecos para discos
duros y RAID implementado por hardware RAID con
soporte de varias configuraciones/niveles RAID
Dependiendo de su configuración (a la que suele llamarse
nivel), los beneficios de un RAID respecto a un único disco
son uno o varios de los siguientes: mayor integridad,
tolerancia frente a fallos
Controles de Acceso
Son las medidas adoptadas por las empresas para que solo ciertas
personas tengan acceso a los sistemas de información, tales como
computadores, bases de datos, smartphones, puntos de red entre
otros
Formas de acceso de control
Los expertos consideran que hay 3 formas principales de
acceso de control para todo sistema
Lo que usted sabe
Lo que usted tiene
Quién es usted
Formas de controlar accesos y cuidar la integridad
Usuario y Contraseña
En casi todas las empresas la forma más popular de Acceso de
control es designar un usuario y una contraseña, sin embargo
los expertos e informáticos recomiendan los siguientes
consejos si se quiere mantener un buen nivel de seguridad:
● Cambiar la contraseña constantemente
● No usar palabras o frases comunes
● Intentar generar la contraseña aleatoriamente si es
posible
● No escribir la contraseña si no es necesario
SecureID
La tecnología SecureID es otra iniciativa que permite mantener un nivel de
seguridad, consiste en 2 sistemas que trabajan simultáneamente, un
sistema solicita un PIN o código mientras que el otro se encarga de
generarlo
Medidas Biométricas
La biometría (del Griego Bios vida y Metron medir) también se
ha aplicado en los últimos años en términos de seguridad y
acceso de control en las empresas, se le piden al usuario una
serie de características físicas para permitir el acceso, entre
las más comunes encontramos:
● Escáner de ojos
● Escáner de huellas
● Prueba de voz
● Reconocimiento Facial
● Escritura y Firma
Escaner Facial
Escaneo de Huellas
Rastros de verificación Contables
Siempre es necesario que toda la información en nuestra
empresa, sin importar que tan pequeña, innecesario o
estorbante parezca, sea siempre válida, muchas formas en la
que muchos ladrones y estafadores se han metido o han
conseguido sus fines es analizando el sistema y aprovechando
cada una de sus fracturas
Medidas de seguridad en nuestros
sistemas
Hemos visto accesos de control para todos los empleados de
nuestra empresa, pero qué pasa con nuestros equipos?
También es necesario instalar y aplicar medidas de seguridad
en estos, a continuación se mencionan lo más importante
Firewall
Un firewall es un programa que monitorea constantemente la
actividad de todos los usuarios en la internet dentro de un
sistema, cuando detecta un elemento o procedimiento
sospechoso bloquea automáticamente la dicha
página/servicio
Servidor Proxy
Son servidores que alojan información, aplicaciones y sistemas
que solo se pueden usar dentro del sistema, estos servidores
están hechos para que solamente las identificaciones de los
equipos conectados a su red tengan acceso, si un equipo de la
internet exterior intenta entrar lo bloqueará inmediatamente
Encriptamiento
El encriptamiento consiste en cambiar los valores de un
mensaje o un proceso usando un algoritmo en el cual
solamente el emisor y el destinatario poseen, de este modo
incluso si el mensaje es captado por terceros no podrán
descifrarlo si no poseen el algoritmo de encriptación, hoy en
dia con tanta conexión en la internet el modelo más popular
de encriptamiento es el HASH-256
Tiempo estimado en decifrar un algoritmo HASH-256
Máquina enigma, usada en la Segunda
Guerra Mundial para encriptar
mensajes
Certificado Digital
Un certificado de paga es un servicio de paga en el cual una
empresa contrata una aseguradora de información donde les
proporciona un certificado de que la página de dicha empresa
si cumple con los requisitos de seguridad
Desventajas de las medidas de
seguridad
● Costos económicos Todas estas servicios y aplicaciones
que mencionamos no son gratis, eso sin contar aquellos
que se tienen que renovar ya sea por contrato o porque el
software queda obsoleto y vulnerable después de varios
años
● Lentitud en el sistema: Si ahora se requiere verificar todo
esto hará que todos los procesos (tanto humanos como
automáticos) tomen más tiempo por culpa de esta
verificación
Medidas de recuperación
Planes de recuperación empresarial
● Obtener el compromiso de la administración con el plan.
● Establecer un comité de planificación.
● Realizar una valoración de riesgo y un análisis de impactos.
● Priorizar las necesidades de recuperación
● Seleccionar un plan de recuperación.
● Seleccionar los vendedores.
● Desarrollar e implementar el plan.
● Probar plan.
● Probar el plan.
● Probar y evaluar de manera continua.
Proveedores de sitios alternativos
Entre los riesgos para el hardware están los desastres naturales, como los
terremotos, los incendios, las inundaciones, y las fallas eléctricas, al igual que el
vandalismo.
Entre los riesgos para los datos y las aplicaciones están el robo de información, el
robo de identidad, la alteración de los datos, la destrucción de los datos, la
deformación de los sitios Web, los virus, los gusanos y las bombas lógicas de
computadora, al igual que percances no malintencionados como la descarga e
instalación no autorizadas de software.
Para minimizar la irrupción, las organizaciones emplean controles. Algunos
controles son la solidez del programa y las restricciones para introducir datos en
este.
Los controles de acceso también incluyen la información que debe introducirse
antes de usar los recursos: contraseñas, números sincronizados y biométrica.
Al considerar cuánto invertir en medidas de seguridad, las organizaciones deben
evaluar, por una parte, las cantidades del daño potencial y, por la otra, el costo de la
seguridad. Cuanto más se gasta en seguridad, más pequeña es la pérdida
potencial.Las organizaciones deben gastar la cantidad que lleve al mínimo los
costos combinados.
Un sistema que depende de otros sistemas para obtener entradas tiene una mayor
probabilidad de tiempo fuera de funcionamiento que si se usara independiente de
otros sistemas. Los sistemas redundantes reducen en forma significativa la
probabilidad del tiempo fuera de funcionamiento.
Los gobiernos están obligados a proteger a los ciudadanos contra el crimen y el
terrorismo y, por lo tanto, deben ser capaces de interceptar las comunicaciones
electrónicas de los sospechosos. Tales prácticas suelen chocar con los derechos
individuales a la privacidad.
Referencias Bibliográficas
Oz, E. (2006). Administración de los Sistemas de Información. Estados Unidos: Cengage Learning Editores S.A
Wikipedia contributors. (s/f). RAID. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=RAID&oldid=147162086
(S/f). Wikipedia.org. Recuperado el 1 de diciembre de 2022, de
https://es.wikipedia.org/wiki/Sistema_de_gestión_de_la_seguridad_de_la_información
Referencias visuales
https://www.blindabeep.com/wp-content/uploads/2017/07/shutterstock_582347923.jpg
https://www.muycomputer.com/wp-content/uploads/2019/02/Password_Checkup.jpg
https://www.speeddigital.net/2168-large_default/carnet-impreso-2-caras-una-full-color-y-el-
respaldo-en-blanco.jpg
https://upload.wikimedia.org/wikipedia/commons/8/8f/SecureID_token_new.JPG
https://community.rsa.com/t5/image/serverpage/image-
id/398562i40EC92A436475DCF?v=v2
https://f.hubspotusercontent20.net/hubfs/2829524/H_que_es_biometria.jpg
https://www.securityshops.com.co/images/Productos/control_acceso/biometria_sin_contacto/
4_bio_sincontacto.jpg
Referencias visuales
https://blog.hubspot.es/hubfs/media/queesseguridadinformatica.jpeg
https://upload.wikimedia.org/wikipedia/commons/5/5b/Firewall.png
https://libretilla.com/wp-content/uploads/2019/03/que-es-un-proxy.png
https://isohub.org/wp-content/uploads/2021/10/criptografia_isohub.png
https://static.eldiario.es/clip/3e3bbe1b-85f3-4568-af78-1b30dc8c52b1_16-9-aspect-ratio_default_0.jpg
https://www.escueladeinternet.com/wp-content/uploads/2017/04/SSL-900x450.jpg
https://kb.rolosa.com/wp-content/uploads/2019/08/gusanos.jpg
https://www.osi.es/sites/default/files/images/ransomware/cabecera-ransomeware.png
http://www.webquestcreator2.com/majwq/files/files_user/64555/SGSI_1.png
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRj1hQdI4B0d1mK-P8fpJjqV1a6Tn5yjUVPR0SkNDOyCQ&s

More Related Content

Similar to RIESGOS SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES TIC

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 

Similar to RIESGOS SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES TIC (20)

Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Recently uploaded

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Recently uploaded (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

RIESGOS SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES TIC