0% encontró este documento útil (0 votos)
107 vistas18 páginas

Induccion A La Seguridad Informatica

La seguridad de la información se encarga de proteger la integridad y privacidad de la información almacenada mediante procesos, técnicas y métodos para procesar, almacenar y transmitir la información de forma segura. Algunas amenazas comunes incluyen ataques a través de correo electrónico, phishing, virus informáticos y acceso no autorizado interno o externo a los sistemas. Es importante implementar mecanismos de seguridad, políticas y capacitación para proteger los activos de información de una organiz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
107 vistas18 páginas

Induccion A La Seguridad Informatica

La seguridad de la información se encarga de proteger la integridad y privacidad de la información almacenada mediante procesos, técnicas y métodos para procesar, almacenar y transmitir la información de forma segura. Algunas amenazas comunes incluyen ataques a través de correo electrónico, phishing, virus informáticos y acceso no autorizado interno o externo a los sistemas. Es importante implementar mecanismos de seguridad, políticas y capacitación para proteger los activos de información de una organiz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

SEGURIDAD DE LA

INFORMACIÓN
La seguridad de
la información
Es la ciencia encargada de:

• los procesos, técnicas y métodos


que buscan procesar almacenar
y transmitir la información

• No se preocupa sólo por el


medio informático.
¿De que debemos proteger a la
información?

De los riesgos que esta expuesta la información


(fuga, robo, perdida de información, etc.)

¿Cómo vamos a proteger la


información?

Mediante la implementación de mecanismos de


seguridad que se irán implementando en
Elecgalapagos S.A paulatinamente, y que
contribuyan adicionalmente al cumplimiento de sus
objetivos
•¿QUE ES UN ACTIVO DE INFORMACIÓN?

Es todo aquello que las entidades consideran importante o de alta validez para la misma ya que puede
contener importante información como lo puede ser Bases de Datos con usuarios, contraseñas, números
de cuentas, etc.
LA SEGURIDAD INFORMÁTICA

Se encarga de la seguridad del medio informático

Es una disciplina que se encarga de proteger la


integridad y privacidad de la información
almacenada en un sistema informático.
INGENIERÍA Técnicas de manipulación emocional y
engaño que los estafadores utilizan para
SOCIAL obtener información confidencial de su
víctima

Intentarán generar un vínculo para que te sientas cómodo


y confíes en ellos.

Una vez que entablen una relación contigo, te


pedirán acceso a tus cuentas y claves, para luego
presionarte hasta que entregues esos datos. 

Intentarán aprovecharse de tu curiosidad y buenas


intenciones, estableciendo contactos no solicitados a
nombre de gente que conoces o de una institución en
la que confías. 
ATAQUES INFORMATICOS
Los insiders
(empleados disconformes o personas
externas con acceso a sistemas dentro
de la empresa) utilizaban sus permisos
para alterar archivos o registros.
Los outsiders

• personas que atacan desde


afuera de la ubicación física de la
organización

• Ingresan a la red simplemente


averiguando una password
válida.
Programas Malignos y Virus Informaticos

• Son programas diseñados con el único propósito de causar


daños en los sistemas donde se ejecutan

Por ejemplo borrar el disco duro o estropear el


sistema operativo eliminando determinados
archivos.
PRINCIPAL AMANEZA
INFORMATICA EN LAS
ORGANIZACIONES
ATAQUES VIA CORREO
ELECTRONICO

•Se basa en el envio de un correo electrónico


a un usuario con un script oculto en un link a
una dirección web.

El atacante buscando motivar a su victima a


seguir el enlace le ofrece un premio, regalo
u oferta si visita dicho vinculo
PHISHING (SUPLANTACIÓN DE IDENTIDAD)
El estafador utiliza
una identidad falsa 

• Obtener los datos que


necesita y cometer delitos
como el robo de dinero en
cuentas bancarias.

• Este cibercrimen se comete


a través de correos falsos,
mensajes o llamadas
telefónicas
• No abras archivos adjuntos de remitentes
desconocidos; estos pueden contener  malware para
robar tu información confidencial.

• Lee con atención el dominio del remitente.

• Si sospechas que el mensaje que recibiste es falso,


contáctate directamente con  la persona o empresa
que te está pidiendo información. De esta forma,
podrás comprobar su autenticidad y denunciar un
intento de phishing.

• Márcalos como spam.


RECOMENDACIONES GENERALES
No compartas información sensible en tus redes sociales.
Evita abrir correos y archivos adjuntos de fuentes sospechosas. Si no conoces al remitente, no
respondas el correo hasta verificar su autenticidad.
Si recibes correos con ofertas, regalos o beneficios tentadores, piensa dos veces antes de hacer clic y
aceptarlos. Si quieres verificar si son de verdad, basta con hacer una búsqueda rápida en Google.
Contáctate directamente con el soporte técnico de tu organización, para verificar la identidad del
correo.
Mantener Activo el antivirus de tu computadora constantemente, para evitar archivos maliciosos.
Elimina el historial y caché de tu computadora para que no recuerde tus credenciales de acceso a
plataformas.
Sigue las políticas y consejos de seguridad de tu empresa. 
Evita conectarte a redes wi-fi públicas para navegar por internet. 
No registrarse con el correo institucional en plataforma de juegos, viajes, compras, etc.
Ante cualquier tipo de sospecha de
estar siendo atacado por algún tipo
de amenaza informática , deberá
generar un Ticket por el interesado
para que el requerimiento sea
atendido y analizado por la mesa de
Servicios.

Herramienta de Soporte [Link]


/[Link]
Correo Electrónico helpdesk@[Link]
Extensión Telefónica 1000
El principal activo de la institución es la información y por
lo tanto esta debe ser protegida, por todos y cada uno de
los servidores que conformamos la Empresa Eléctrica
provincial Galápagos
GRACIAS POR SU ATENCIÓN

También podría gustarte