Seguridad de la Informacion
-
Upload
digetechnet -
Category
Technology
-
view
2.505 -
download
0
description
Transcript of Seguridad de la Informacion
![Page 1: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/1.jpg)
Dra Aury M CurbeloDra. Aury M. [email protected]
![Page 2: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/2.jpg)
Objetivosj
Definir lo que es seguridad.Definir lo que es seguridad.Discutir casos de amenazas a la seguridad.Discutir las medidas de seguridad para proteger Discutir las medidas de seguridad para proteger nuestro negocio.
![Page 3: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/3.jpg)
La tecnología juega un papel muy importante en el mundo importante en el mundo.
Por esto, la seguridad es crucial.
![Page 4: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/4.jpg)
Un estudio encontró que la mejor Un estudio encontró que la mejor ayuda que tienen los cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios que ignoran que obtienen de usuarios que ignoran las medidas de seguridad.
http://netmedia.info/articulo-31-7947-1.html
![Page 5: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/5.jpg)
Alianza de Ciberseguridad Nacional (NCSA) de Estados Unidos(NCSA) de Estados Unidos
71% de los cibernautas ignoran aspectos relativos con g pla seguridad informática en la Web.47% cree que no es posible que un hacker utilice su
d l ib computadora para lanzar ciberataques o para cometer crímenes en contra de otras personas, negocios o contra la nación.59% no cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone
51% i ibl h k con que 51% piensa que es posible para un hacker que utilice su propia computadora para lanzar un ciberataque.
http://netmedia.info/articulo-31-7947-1.html
![Page 6: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/6.jpg)
Alianza de Ciberseguridad Nacional (NCSA) d E t d U id(NCSA) de Estados Unidos
51% no cambió sus contraseñas en el último año 51% no cambió sus contraseñas en el último año 48% no sabe cómo protegerse a sí mismo de los cibercriminales cibercriminales 46% de los usuarios no están seguros de qué hacer si son víctimas de un cibercrimen si son víctimas de un cibercrimen
http://netmedia.info/articulo-31-7947-1.html
![Page 7: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/7.jpg)
¿Qué es seguridad?g
Wikipedia (2008)Wikipedia (2008)“Internet security refers to techniques for ensuring that data q gstored in a computer cannot be read or compromised by any i di id l ith t th i ti ”individuals without authorization.”
![Page 8: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/8.jpg)
![Page 9: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/9.jpg)
Aspectos de seguridadp g
Equipo
Personal
N iNegocio
![Page 10: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/10.jpg)
Seguridad de EquipoSeguridad de Equipo
PasosPasosActualizar el Sistema Operativo- Mantener la aplicación de “Windows update” activada.Instalar un programa llamado “Firewall”Instalar un Anti-virusUtiliza contraseñas segurasRealiza frecuentemente “Backups” resguardos de tu información
![Page 11: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/11.jpg)
Firewall
1 Los Firewall son como un muro de defensa entre tu 1. Los Firewall son como un muro de defensa entre tu computadora e Internet.
2 Los firewall permiten definir qué programas o 2. Los firewall permiten definir qué programas o personas pueden pasar por el muro y quiénes no.
![Page 12: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/12.jpg)
http://www.firewallguide.com/freeware.htm
![Page 13: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/13.jpg)
Anti-virusAnti virus
Los virus son programas diseñados para Los virus son programas diseñados para interferir con la operación del equipo, registrando, dañando o borrando información.g ,Tienen la capacidad de auto enviarse a otras computadoras a través de Internet, de la red plocal, o en medios portátiles tales como; como discos, memoria USB, correos electrónicos, etc.,
![Page 14: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/14.jpg)
m31
002.
htm
1320
00id
3/n
ews/
Oct
bout
.com
/pc
wor
ld.a
bht
tp://
p
![Page 15: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/15.jpg)
Softwares-Anti-virus
AVG AntiVirus avast! 4 Home EditionAVG AntiVirushttp://free.grisoft.com/
avast! 4 Home Editionhttp://www.avast.com/
![Page 16: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/16.jpg)
Contraseñas “Password”
Utilice iniciales de frases que le sean fáciles de recordar.
cuandosalidecollores
Debe contener 8 caracteres-lo ideal son 14.Mipostrefavorito2007
Combine letras, símbolos y números almendraM$2009
Cambie frecuentemente sus contraseñasNo las compartap
![Page 17: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/17.jpg)
EVITE
SecuenciasSecuencias123456
Fechas de nacimientoFechas de nacimientoNombres de hijos(as) No copie las contraseñas en la computadora No copie las contraseñas en la computadora
![Page 18: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/18.jpg)
http://www microsoft com/protect/yourself/password/checker mspxhttp://www.microsoft.com/protect/yourself/password/checker.mspx
![Page 19: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/19.jpg)
Resguardo- “Backup”
Registros e información financieraRegistros e información financieraFotografías digitalesMúsica comprada y digitalizadaMúsica comprada y digitalizadaSoftware comprado y descargado de Internet Los archivos de Outlook Los archivos de Outlook Archivos relacionados con proyectos personalesArchivos de trabajos escolaresArchivos de trabajos escolaresInformación personal como Currículum, Testamentos, Árbol genealógico, etc.
![Page 20: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/20.jpg)
¿Cómo hago el backup?g p
Se puede hacer:Se puede hacer:ManualUtilidades de Window
Cuando haga backup anote la fecha en que lo llevó a cabo.Utilice:
Discos duros externosDiscos duros externosCDDVDUSB-pendrive
Haz más de UNA copia
![Page 21: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/21.jpg)
![Page 22: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/22.jpg)
Aspectos de seguridadp g
Equipo
Personal
N iNegocio
![Page 23: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/23.jpg)
Seguridad-PERSONAL Seguridad PERSONAL
Protégete del Spam-Cómo evitar que tu buzón de Protégete del Spam Cómo evitar que tu buzón de correo electrónico se llene de basura. Cuidado con el Phishing -Medidas de seguridad Cuidado con el Phishing Medidas de seguridad para evitar que te 'pesquen' desprotegido (robo identidad).)Protégete del spyware-Cuidados para evitar que te espíen mientras trabajas.
![Page 24: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/24.jpg)
SpamSpam
Es todo el correo electrónico NO deseado que llega deseado que llega a su buzón.
![Page 25: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/25.jpg)
SpamSpam
Algunos estudios realizados muestran que los Algunos estudios realizados muestran que los mensajes no deseados constituyen aproximadamente el 80% de la totalidad del pcorreo electrónico transmitido.Muchos proveedores de servicios de Internet (ISP) o p ( )los mismos programas de correo electrónico proporcionan filtros que sirven como primera línea de defensa contra el correo no deseado.
![Page 26: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/26.jpg)
PhishingPhishing
Son esquemas tecnológicos Son esquemas tecnológicos que permitan engañar a un usuario y apoderarse de la y pinformación que se requiere para tener acceso a su dinero y tarjetas de crédito, como son Nombres de Usuario y C t ñContraseñas.
![Page 27: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/27.jpg)
¿Qué es Phishing?g
Se conoce como Phishing al conjunto de Se conoce como Phishing al conjunto de técnicas empleadas para robar la Identidad Electrónica de un individuo logrando con ello Electrónica de un individuo, logrando con ello tener acceso a áreas o servicios privados haciendo uso de ellos en beneficio ajeno haciendo uso de ellos en beneficio ajeno, constituyendo por ello el delito de fraude.
![Page 28: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/28.jpg)
Phishingg
El 90% de las campañas de Phishing están El 90% de las campañas de Phishing están orientadas hacia el sector financiero, también se han registrado ataques a sistemas de se han registrado ataques a sistemas de comercio electrónico como eBay y PayPal, a servicios de reservaciones como Expedia com servicios de reservaciones como Expedia.com, y a varios almacenes comerciales entre otros.
![Page 29: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/29.jpg)
¿Cómo se lleva a cabo el robo?
Con un archivo adjunto-Con un archivo adjuntoRecibe un correo en donde tle 'informan' que el servicio de banca en línea ha sido suspendido por diversas causas, y que debes seguir las instrucciones contenidas en el archivo adjunto para restablecerlo.Lo ejecutas (haces doble clic) el archivo adjunto, un código troyano (keylogger) es instalado en tu computadora sin que lo notes.computadora sin que lo notes.
![Page 30: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/30.jpg)
¿Cómo se lleva a cabo el robo? (cont.)( )
Página de Web falsaPágina de Web falsaRecibes un correo falso que te explica que por diferentes causas (todas falsas), tu institución financiera requiere que confirmes toda tu información confidencial, pidiéndote para ello que visites un sitio en d d t t á f t d donde se te mostrará un formato para que puedas fácilmente escribir tus datos como Número de Cuenta, Nombre de Usuario, Contraseñas, etc., ,
![Page 31: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/31.jpg)
htt // ti hi hihttp://www.antiphishing.org
![Page 32: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/32.jpg)
Spyware
Es un software espía que hace referencia al software que realiza determinadas tareas en el software que realiza determinadas tareas en el equipo, normalmente sin tu consentimiento. El software puede mostrar anuncios o intentar El software puede mostrar anuncios o intentar recopilar tu información personal
![Page 33: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/33.jpg)
![Page 34: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/34.jpg)
¿Cómo sé si mi maquina está i f t d ?infectada?1. Aparecen ventanas emergentes “POP UP”en la pantalla p g p
incluso cuando no estás usando Internet.2. La primera página que abre tu explorador Web (su página
d i i i ) l i d bú d h bi d i de inicio) o las opciones de búsqueda han cambiado sin tu conocimiento.
3 El explorador incluye una barra de herramientas nueva que 3. El explorador incluye una barra de herramientas nueva que nunca solicitaste y resulta difícil deshacerse de ella.
4. El equipo tarda más de lo habitual en completar ciertas tareas.
5. De pronto, el equipo parece bloquearse con bastante frecuenciafrecuencia.
![Page 35: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/35.jpg)
Para eliminar el software espíap
Microsoft Windows AntiSpyware (Beta)-Microsoft Windows AntiSpyware (Beta)http://www.microsoft.com/athome/security/spyware/software/default.mspx/ / pLavasoft Ad Aware- http://www.lavasoftusa.com/Spybot Search & Destroy (S&D) -Spybot Search & Destroy (S&D) http://www.safer-networking.org/index2.html
![Page 36: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/36.jpg)
Aspectos de seguridadp g
Equipo
Personal
N iNegocio
![Page 37: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/37.jpg)
Noticias
Estudio de McAfee muestra que 60% de Estudio de McAfee muestra que 60% de los administradores IT dijeron haber
f id b h d id d l sufrido una brecha de seguridad en la que perdieron información durante el año pasado.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
![Page 38: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/38.jpg)
Noticias
Un tercio de las compañías dijeron en una encuesta Un tercio de las compañías dijeron en una encuesta reciente que una importante brecha de seguridad podría poner a su compañía fuera del mercado, p p p ,según concluyó un reporte de McAfee.33% de los encuestados dijeron creer que un j qincidente importante de pérdida de información debido a la distribución de datos confidenciales, ya sea accidental o malintencionadamente, la podrían dejar sin posibilidades de seguir compitiendo.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
![Page 39: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/39.jpg)
Datagateg
Estudio basado en una encuesta realizada a más de 1,400 profesionales IT en compañías con por lo menos 250 empleados en los Estados Unidos, Reino Unido, Francia Alemania y AustraliaFrancia, Alemania y Australia.Hallazgos
Mientras la prevención de brechas está mejorando, el M e as a p eve c ó de b ec as es á ejo a do, eproblema continua creciendo también.Sesenta por ciento de los encuestados dijeron haber sufrido una brecha de seguridad en la que perdieron información una brecha de seguridad en la que perdieron información durante el año pasado y sólo 6% podría decir con certeza que no habían experimentado alguna en los dos años anterioresanteriores.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
![Page 40: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/40.jpg)
$$$$$$$$
A pesar del número de compañías que están A pesar del número de compañías que están sufriendo brechas de seguridad, continúan destinando sólo una fracción de sus presupuestos IT p pa prevenir la amenaza. En promedio, los administradores de IT encuestados pgastan sólo 0.5% del total de sus presupuestos en seguridad de la información.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
![Page 41: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/41.jpg)
El departamento de agricultura de Estados Unidos El departamento de agricultura de Estados Unidos anunció que había expuesto datos de identificación personal de unas 150,000 personas durante los p , ppasados 26 años. La agencia admitió que inadvertidamente había g qexpuesto en Internet esa información sensible, como nombres y números del seguro social en una base de datos pública que existía desde 1981.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
![Page 42: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/42.jpg)
Perdidas…
Por otro lado, el reporte de Javelin Strategy & Por otro lado, el reporte de Javelin Strategy & Research mostró que 77% de 2,750 consumidores encuestados dejarían de compras en negocios que hayan sufrido brechas de seguridad.El documento encontró que 63% de los consumidores
l i d i i l ñí ven a las tiendas minoristas como las compañías menos seguras cuando de proteger la información del cliente se trata comparado con 5% que desconfía de las se trata, comparado con 5% que desconfía de las compañías que están detrás de las tarjetas de crédito, como VISA o MasterCard.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
![Page 43: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/43.jpg)
Perdidas..
La brecha de seguridad en TXJ Companies Inc. g ppodría costar a la compañía $100 dólares por registro perdido, o un total de $4,500 millones de dól ú ál l d fi d id d dólares, según cálculos de una firma de seguridad de bases de datos.En total más de 45 millones de números de tarjetas En total, más de 45 millones de números de tarjetas de crédito y débito fueron robados sus sistemas IT durante un periodo de 18 meses, por lo que es considerada la más grande brecha de información registrada.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
![Page 44: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/44.jpg)
Roban datos de clientes a dos ñí EUcompañías en EU
La compañía de servicios financieros Davidson Companies reportó una “sofisticada intrusión” por Companies reportó una sofisticada intrusión por parte de un hacker a una de sus bases de datos donde almacenaba información personal de sus pclientes, quienes podrían resultar afectados por dicha acción.
http://www.davidsoncompanies.com/dc/pressreleases/pressreleasesdetail.cfm?newsid=1777378305
![Page 45: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/45.jpg)
Roban…
“A pesar de nuestros esfuerzos por salvaguardar la información de nuestros clientes un hacker accedió información de nuestros clientes, un hacker accedió ilegalmente a nuestra base de datos utilizando técnicas sofisticadas para obtener información técnicas sofisticadas para obtener información confidencial de nuestros clientes”, declaró William A. Johnstone, presidente de Davidson Companies.
![Page 46: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/46.jpg)
Aseguradora Horizon Blue Cross Blue Shi ldShield
Fue robada una laptop que contenía alrededor de p p q300,000 números de seguro social, aunque dijeron que la computadora contaba con una contraseña de protección.
http://www.horizon-bcbsnj.com/
![Page 47: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/47.jpg)
S i 128 Sumaron casi 128 ill l i t millones los registros
did 2007perdidos en 2007
![Page 48: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/48.jpg)
Centro de Recursos de Robo de Id tid d d E t d U idIdentidad de Estados Unidos
En total, en organizaciones en Estados Unidos fueron contabilizadas 446 brechas de seguridad a lo largo del año, las cuales comprometieron casi 128,000,000 registros de personas con información sensible como nombres completos direcciones sensible como nombres completos, direcciones, números del seguro social e incluso números de tarjetas de créditotarjetas de crédito.
![Page 49: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/49.jpg)
Centro..
El promedio de las brechas fueron El promedio de las brechas fueron del tipo electrónico y ocurrieron gracias a la pérdida de g pcomputadoras o por ataques cibernéticos. Sólo en algunos casos se debieron a la pérdida de papeles o discos con información.
http://idtheftmostwanted org/ITRC%20Breach%20Report%202007 pdfhttp://idtheftmostwanted.org/ITRC%20Breach%20Report%202007.pdf
![Page 50: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/50.jpg)
Centro..
Uno de los principales problemas que se Uno de los principales problemas que se presentaron fue la pérdida de información sensible como los números de seguridad social y datos g ypersonales a través del robo y pérdida de computadoras portátiles que contenían este tipo de información. Aunque también el robo de información a través de Internet fue muy frecuente.
http://idtheftmostwanted.org/
![Page 51: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/51.jpg)
Fuerza Aérea de USA
Una portátil de la Fuerza Aérea de Estados Unidos, Una portátil de la Fuerza Aérea de Estados Unidos, pues fue reportada como extraviada. En ella había información como nombres, números En ella había información como nombres, números de teléfono, fechas de nacimiento de miembros retirados de esta institución.En total, tuvo un número de 10,501 registros comprometidos, siendo esta institución una de las más afectadas en el sector gobierno.
![Page 52: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/52.jpg)
MoneyGram reportó h k bó que un hacker robó
nombres y números de ycuentas bancarias de alrededor de 80 000 alrededor de 80,000 cuentas.
![Page 53: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/53.jpg)
Las instituciones de Las instituciones de negocios, las
b l gubernamentales y militares, las educativas, las médicas y las bancarias resultan ser las más afectadas por las brechas de seguridad.de seguridad.
![Page 54: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/54.jpg)
¿qué hacer?q
![Page 55: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/55.jpg)
¿Qué hacer?
Desarrollar una cultura de seguridadDesarrollar una cultura de seguridadCausas y efectosExplique las consecuencias a sus empleadosExplique las consecuencias a sus empleadosDesarrolle una política institucional para el manejo de casos de robo cibernéticos
Instale un anti-virus y manténgalo actualizadoInstale un “firewall”Protéjase de e-mailsMinimice el “spams”Minimice el spams
![Page 56: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/56.jpg)
¿Qué hacer?
Back-up la dataBack up la dataDesarrolle su sistema con password seguros
Cámbielos frecuentementeCámbielos frecuentemente
Mantenga sus softwares actualizadosMantenga sus softwares legalesMantenga sus softwares legales
![Page 57: Seguridad de la Informacion](https://reader034.fdocumento.com/reader034/viewer/2022052620/557ab8b4d8b42a89258b47a5/html5/thumbnails/57.jpg)
Invierta $$$ en Invierta $$$ en SEGURIDADSEGURIDAD