SEGURIDAD DE LA
INFORMACIÓN
La seguridad de
la información
Es la ciencia encargada de:
• los procesos, técnicas y métodos
que buscan procesar almacenar
y transmitir la información
• No se preocupa sólo por el
medio informático.
¿De que debemos proteger a la
información?
De los riesgos que esta expuesta la información
(fuga, robo, perdida de información, etc.)
¿Cómo vamos a proteger la
información?
Mediante la implementación de mecanismos de
seguridad que se irán implementando en
Elecgalapagos S.A paulatinamente, y que
contribuyan adicionalmente al cumplimiento de sus
objetivos
•¿QUE ES UN ACTIVO DE INFORMACIÓN?
Es todo aquello que las entidades consideran importante o de alta validez para la misma ya que puede
contener importante información como lo puede ser Bases de Datos con usuarios, contraseñas, números
de cuentas, etc.
LA SEGURIDAD INFORMÁTICA
Se encarga de la seguridad del medio informático
Es una disciplina que se encarga de proteger la
integridad y privacidad de la información
almacenada en un sistema informático.
INGENIERÍA Técnicas de manipulación emocional y
engaño que los estafadores utilizan para
SOCIAL obtener información confidencial de su
víctima
Intentarán generar un vínculo para que te sientas cómodo
y confíes en ellos.
Una vez que entablen una relación contigo, te
pedirán acceso a tus cuentas y claves, para luego
presionarte hasta que entregues esos datos.
Intentarán aprovecharse de tu curiosidad y buenas
intenciones, estableciendo contactos no solicitados a
nombre de gente que conoces o de una institución en
la que confías.
ATAQUES INFORMATICOS
Los insiders
(empleados disconformes o personas
externas con acceso a sistemas dentro
de la empresa) utilizaban sus permisos
para alterar archivos o registros.
Los outsiders
• personas que atacan desde
afuera de la ubicación física de la
organización
• Ingresan a la red simplemente
averiguando una password
válida.
Programas Malignos y Virus Informaticos
• Son programas diseñados con el único propósito de causar
daños en los sistemas donde se ejecutan
Por ejemplo borrar el disco duro o estropear el
sistema operativo eliminando determinados
archivos.
PRINCIPAL AMANEZA
INFORMATICA EN LAS
ORGANIZACIONES
ATAQUES VIA CORREO
ELECTRONICO
•Se basa en el envio de un correo electrónico
a un usuario con un script oculto en un link a
una dirección web.
El atacante buscando motivar a su victima a
seguir el enlace le ofrece un premio, regalo
u oferta si visita dicho vinculo
PHISHING (SUPLANTACIÓN DE IDENTIDAD)
El estafador utiliza
una identidad falsa
• Obtener los datos que
necesita y cometer delitos
como el robo de dinero en
cuentas bancarias.
• Este cibercrimen se comete
a través de correos falsos,
mensajes o llamadas
telefónicas
• No abras archivos adjuntos de remitentes
desconocidos; estos pueden contener malware para
robar tu información confidencial.
• Lee con atención el dominio del remitente.
• Si sospechas que el mensaje que recibiste es falso,
contáctate directamente con la persona o empresa
que te está pidiendo información. De esta forma,
podrás comprobar su autenticidad y denunciar un
intento de phishing.
• Márcalos como spam.
RECOMENDACIONES GENERALES
No compartas información sensible en tus redes sociales.
Evita abrir correos y archivos adjuntos de fuentes sospechosas. Si no conoces al remitente, no
respondas el correo hasta verificar su autenticidad.
Si recibes correos con ofertas, regalos o beneficios tentadores, piensa dos veces antes de hacer clic y
aceptarlos. Si quieres verificar si son de verdad, basta con hacer una búsqueda rápida en Google.
Contáctate directamente con el soporte técnico de tu organización, para verificar la identidad del
correo.
Mantener Activo el antivirus de tu computadora constantemente, para evitar archivos maliciosos.
Elimina el historial y caché de tu computadora para que no recuerde tus credenciales de acceso a
plataformas.
Sigue las políticas y consejos de seguridad de tu empresa.
Evita conectarte a redes wi-fi públicas para navegar por internet.
No registrarse con el correo institucional en plataforma de juegos, viajes, compras, etc.
Ante cualquier tipo de sospecha de
estar siendo atacado por algún tipo
de amenaza informática , deberá
generar un Ticket por el interesado
para que el requerimiento sea
atendido y analizado por la mesa de
Servicios.
Herramienta de Soporte [Link]
/[Link]
Correo Electrónico helpdesk@[Link]
Extensión Telefónica 1000
El principal activo de la institución es la información y por
lo tanto esta debe ser protegida, por todos y cada uno de
los servidores que conformamos la Empresa Eléctrica
provincial Galápagos
GRACIAS POR SU ATENCIÓN