Las políticas de seguridad deben mejorar constantemente en función a las TIC y a la cultura digital.
La cultura digital motiva hábitos y actitudes frente al valor de la información.
Las TIC han reducido y acortado distancias en todo el mundo.
SEGURIDAD
Es la protección de la integridad de cualquier tipo de activo.
SEGURIDAD INFORMÁTICA
Es la protección de nuestra información, datos y sistemas, de daños causados por agentes internos y externos.
Considera los conceptos de:
Amenaza (fuente potencial de incidentes)
Vulnerabilidad (existencia de una debilidad)
Riesgo (probabilidad de daño)
PELIGROS DE INTERNET
Es necesario realizar una limpieza de rastros de navegación en internet para 2 objetivos:
conservar la seguridad de nuestros datos
liberar espacio digital
evitar amenazas
Virus (se replican infectando el sistema operativo
Phishing (estafa para suplantar personalidad y obtener datos privados)
Pharming (robo de dinero y datos por desvío del tráfico de internet)
Hacking (acceder a redes violando su seguridad y vulnerabilidad)
Cracking (violar la seguridad de programas con fines ilegales)
Malware: gusanos (se propagan a varios sistemas), troyanos (contienen código malicioso oculto), keyloggers (registro de teclas para obtener datos) y spyware (técnica o programa espia)
SOLUCIONES DE AUTENTIFICACIÓN
Control de acceso a sistemas o plataformas
-Buen uso de contraseñas
largas
no deducibles
actualizadas constantemente
variadas con letras, signos, números, etc.
Evitar errores comunes
no usar datos personales para crear contraseñas
no emplear claves ya usadas
evitar usar secuencia de caracteres
Capacitar y educar a los usuarios en la política de seguridad institucional
Captcha (uso de pruebas que requieran la inteligencia humana y no de robost)
Herramientas de protección
Firewall (sistema de filtrado y bloqueo para seguridad de redes)
Politicas de acceso a servicios de red (soluciones realistas sin limitar la funcionalidad y utilidad)
Política de diseño de firewall (permisiva y restrictiva a la vez para accesos)
Copias de seguridad o Backup (copias de respaldo)
1) Respaldos completos (de toda la información)
2) Respaldos incrementales (de la información actualizada)
3) Respaldos diferenciales (de la información modificada en todos los respaldos)
Criptografía
Ciencia de ocultar información para esconder un mensaje
Elementos: Mensaje original, proceso de cifrado, mensaje resultante y proceso de descifrado
Metodologías
a) Sustitución
b) Trasposición
c) Monoalfabética
d) Polialfabético
10 MEJORES PRACTICAS
1.Proteger la marca de sus clientes
2.Conozca su negocio y apóyalo con soluciones
3.Entiende la tecnología del software
4.Garantizar cumplimiento de la gobernanza, reglamentos y privacidad.
5.Conozca los principios básicos en la seguridad de software
6.Garantizar la protección de información sensible
7.Diseño de software con funciones seguras
8.Desarrollo de software con funciones seguras
9.Implementar software con funciones seguras
10.Educate a ti mismo y otros de cómo construir un software seguro