Your browser doesn't support the features required by impress.js, so you are presented with a simplified version of this presentation.

For the best experience please use the latest Chrome, Safari or Firefox browser.

Seguridad informática

Sistema seguro

Libre de...

Peligro

Riesgo
Daño
Ningún sistema es infalible

Fiabilidad informática

Objetivos
Confidencialidad

Integridad

Disponibilidad

Proteger

Hardware

Software

Datos

Amenazas

Personas
Pasivos

Accidentes

Hackers

Curiosos

Activos

Antiguos empleados

Crackers

Piratas informáticos

Amenazas lógicas

Intencionadas

Virus y malware

Herramientas de seguridad

Puertas traseras

Software incorrecto (Bugs)

Amenazas Físicas

Medidas de seguridad

Prevención

Contraseñas

Permisos de acceso

Seguridad de las comunicaciones

Actualizaciones

Detección

Antivirus

Firewalls y proxis

Tor o redes VPN

Recuperación

Respaldos

Ingeniería Social

Conductas que permiten obtener información confidencial

Timo o fraude

Robo de empleados

Phishing

Spoofing

Evitar ataques

Comprobar autenticidad

Analizar correo electrónico

No responder solicitudes

Nunca se debe solo tirar documentación sensible

Contraseñas

Fáciles de recordar, Difíciles de adivinar

Aa-Zz 0-9 !"#$%&/()=?

Evitar secuencias de números o letras, así como caracteres repetidos

Protección de la información

Encriptación

Ejemplos

Fuerza bruta

RubberDucky

Phishing

Llaves electrónicas

Femtoceldas

Ransomware

Stuxnet

Keylogger

Hailbreak y root

Memorias "perdidas" o "enviadas"

No confiar en nadie

Chip espia chino