Seguridad para los datos de las pymes

133
SEGURIDAD DE LOS DATOS EN LAS PYMES Por Alfredo Vela

description

Una presentación sobre la seguridad para los datos de las pymes.

Transcript of Seguridad para los datos de las pymes

Page 1: Seguridad para los datos de las pymes

SEGURIDAD DE LOS DATOS EN LAS PYMES

Por Alfredo Vela

Page 2: Seguridad para los datos de las pymes

@alfredovela

DA

TOS

YSEG

UR

IDA

D: OB

JETIVO

S

Objetivos

• Conocer la importancia que la seguridad de los

datos en una empresa debe tener.

• Ser consciente de la importancia de las copias

de seguridad y de qué sistemas existen.

• Conocer la normativa legal que tenga relación

con los datos y su seguridad.

• Concienciar sobre la importancia de la

seguridad de los datos en cualquier

organización, la pérdida de los mismos podría

conllevar la desaparición de muchas de ellas.

Page 3: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: C

ON

TENID

OS

Contenidos

• Objetivos• Introducción• Frases para el debate• Riesgos informáticos• Medidas de seguridad• Bibliografía

Protege tu empresa Datos personales en tu empresa

Page 4: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Introducción a la Seguridad en los datos para las PYMES

• La seguridad de los datos es cada ver más importanteen las empresas. Son muchas las razones que hace quecada vez tenga más relevancia y requiera de másesfuerzos de las organizaciones, algunas de estasrazones son:

• Aumenta el uso de comunicaciones en Internet

• Aumenta el número y tipo de dispositivosutilizados.

• Uso de Cloud Computing

• Uso de Almacenamiento en la Nube

• BYOD

• Malware, virus, …

• Normativas legales al respecto

Page 5: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Introducción a la Seguridad en los datos para las PYMES

• Es evidente que no todas las empresas tienen lasmismas necesidades de seguridad en los datos, noes igual una empresa grande que una pequeña, noes igual una empresa con poca informática que unaempresa donde casi todo es informática, no es lomismo una empresa con apenas comunicacionesen Internet que una empresa de prestación deservicios en Internet, …

• Por ello las necesidades que tiene cadaorganización van a ser diferentes.

• A lo largo de la presentación vamos a hablar sobrealgunos de los aspectos en Seguridad de Datos másimportantes.

Page 6: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Introducción a la Seguridad en los datos para las PYMES

• Algunos de los peligros sobre datos que puedenpresentarse son:

• Robo de datos (interno/externo)

• Contagio virus, malware, … y pérdida dedatos.

• Incumplimiento de la normativa

• LOPD

• LSSI

• Ley propiedad intelectual

• Problemas de seguridad por uso del BYOD.

• Pérdida de datos por uso inadecuado decopias de seguridad.

Page 7: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Copias de Seguridad

• Una copia de seguridad, copia de respaldo o backup (sunombre en inglés) en tecnologías de la información einformática es una copia de los datos originales que serealiza con el fin de disponer de un medio de recuperarlosen caso de su pérdida. Las copias de seguridad son útilesante distintos eventos y usos: recuperar los sistemasinformáticos y los datos de una catástrofe informática,natural o ataque; restaurar una pequeña cantidad dearchivos que pueden haberse eliminado accidentalmente,corrompido, infectado por un virus informático u otrascausas; guardar información histórica de forma máseconómica que los discos duros y además permitiendo eltraslado a ubicaciones distintas de la de los datos originales;etc..

• El proceso de copia de seguridad se complementa con otroconocido como restauración de los datos (en inglésrestore), que es la acción de leer y grabar en la ubicaciónoriginal u otra alternativa los datos requeridos.

Fuente: Wikipedia

Page 8: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Copias de Seguridad

• Ya que los sistemas de respaldo contienen por lo menosuna copia de todos los datos que vale la pena salvar, debende tenerse en cuenta los requerimientos dealmacenamiento. La organización del espacio dealmacenamiento y la administración del proceso deefectuar la copia de seguridad son tareas complicadas. Parabrindar una estructura de almacenamiento es convenienteutilizar un modelo de almacenaje de datos. Actualmente(noviembre de 2010), existen muchos tipos diferentes dedispositivos para almacenar datos que son útiles para hacercopias de seguridad, cada uno con sus ventajas ydesventajas a tener en cuenta para elegirlos, comoduplicidad, seguridad en los datos y facilidad de traslado.

Fuente: Wikipedia

Page 9: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Copias de Seguridad

• Antes de que los datos sean enviados a su lugar dealmacenamiento se lo debe seleccionar, extraer ymanipular. Se han desarrollado muchas técnicas diferentespara optimizar el procedimiento de efectuar los backups.Estos procedimientos incluyen entre otros optimizacionespara trabajar con archivos abiertos y fuentes de datos enuso y también incluyen procesos de compresión, cifrado, yprocesos de deduplicacion, entendiéndose por esto últimoa una forma específica de compresión donde los datossuperfluos son eliminados. Muchas organizaciones eindividuos tratan de asegurarse que el proceso de backupse efectúe de la manera esperada y trabajan en laevaluación y la validación de las técnicas utilizadas.También es importante reconocer las limitaciones y losfactores humanos que están involucrados en cualquieresquema de backup que se utilice. Las copias de seguridadgarantizan dos objetivos: integridad y disponibilidad

Fuente: Wikipedia

Page 10: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Copias de Seguridad: copias en Windows

Fuente: Microsoft

Page 11: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Copias de Seguridad: software copias seguridad

Fuente: Softonic

Page 12: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Uso del BYOD en las Organizaciones

• Bring your Own Device (BYOD), en castellano "traetu propio dispositivo", es una política empresarialdonde los empleados llevan sus propiosdispositivos a su lugar de trabajo para tener accesoa recursos de la empresa tales como correoselectrónicos, bases de datos y archivos enservidores así como datos y aplicacionespersonales. También se le conoce como "Bringyour own technology" o trae tu propia tecnologíaen castellano, ya que de esta manera se expresa unfenómeno mucho más amplio ya que no sólo cubreal equipo sino que también cubre al software.

Fuente: Wikipedia

Page 13: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Uso del BYOD en las Organizaciones

• BYOD está haciendo grandes cambios en el mundo de los negocios yaque alrededor de un 90% de los empleados (en los paísesdesarrollados) utilizan sus equipos de algún modo para acceder a lainformación de la empresa. En la mayoría de los casos las empresas nopueden cambiar esta tendencia. Algunos creen que BYOD ayuda a losempleados a ser más productivos otros creen que eleva la moral de losempleados ya que se permite la flexibilidad dentro de la empresa. Deno tomarse controles, esta practica puede ser muy perjudicial para laempresa ya que puede dejar fisuras donde se puede filtrar lainformación o entrar aplicaciones malignas a la red. Por ejemplo: si unempleado utiliza un Smartphone para acceder a la red de la compañía yluego lo pierde, la información confidencial guardada en el teléfonopodría llegar a manos no confiables.

• Uno de los inconvenientes más grandes que existen con BYOD consisteen rastrear y controlar acceso a redes privadas y corporativas. Losdispositivos a conectarse por BYOD, tienen que tener configurados unprotocolo seguridad inalámbrica para evitar accesos no deseados.Principalmente WPA2-Enterprise, el cual es el único nivel de seguridadde conexión inalámbrica que permite las tres formas de seguridad:cifrado de información en transito, autenticidad de usuario yautenticidad de red.

Fuente: Wikipedia

Page 14: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Uso del BYOD en las Organizaciones

Page 15: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Uso del BYOD en las Organizaciones

Page 16: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Virus informáticos

• Un virus informático es un malware que tiene por objeto alterar el normalfuncionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en una computadora, aunque tambiénexisten otros más inofensivos, que solo se caracterizan por ser molestos.

• Los virus informáticos tienen, básicamente, la función de propagarse a travésde un software, no se replican a sí mismos porque no tienen esa facultad[citarequerida] como el gusano informático, son muy nocivos y algunos contienenademás una carga dañina (payload) con distintos objetivos, desde una simplebroma hasta realizar daños importantes en los sistemas, o bloquear las redesinformáticas generando tráfico inútil.

• El funcionamiento de un virus informático es conceptualmente simple. Seejecuta un programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, incluso cuando el programa que lo conteníahaya terminado de ejecutarse. El virus toma entonces el control de los serviciosbásicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade elcódigo del virus al programa infectado y se graba en el disco, con lo cual elproceso de replicado se completa.

Fuente: Wikipedia

Page 17: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Virus informáticos: software antivirus

Fuente: Wikipedia

Page 18: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Malware

• Malware (del inglés malicious software), también llamadobadware, código maligno, software malicioso o softwaremalintencionado, es un tipo de software que tiene comoobjetivo infiltrarse o dañar una computadora o Sistema deinformación sin el consentimiento de su propietario. Eltérmino malware es muy utilizado por profesionales de lainformática para referirse a una variedad de softwarehostil, intrusivo o molesto. El término virus informáticosuele aplicarse de forma incorrecta para referirse a todoslos tipos de malware, incluidos los virus verdaderos.

• El software se considera malware en función de los efectosque, pensados por el creador, provoque en un computador.El término malware incluye virus, gusanos, troyanos, lamayor parte de los rootkits, scareware, spyware, adwareintrusivo, crimeware y otros softwares maliciosos eindeseables.

Fuente: Wikipedia

Page 19: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Malware

• Malware no es lo mismo que software defectuoso; esteúltimo contiene bugs peligrosos, pero no de formaintencionada.

• Los resultados provisionales de Symantec publicados en el2008 sugieren que «el ritmo al que se ponen en circulacióncódigos maliciosos y otros programas no deseados podríahaber superado al de las aplicaciones legítimas».3 Según unreporte de F-Secure, «Se produjo tanto malware en 2007como en los 20 años anteriores juntos».

• Según Panda Security, durante los 12 meses del 2011 sehan creado 73.000 nuevos ejemplares de amenazasinformáticas por día, 10.000 más de la media registrada entodo el año 2010. De éstas, el 73 por ciento son troyanos ycrecen de forma exponencial los del subtipo downloaders.

Fuente: Wikipedia

Page 20: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Malware

Fuente: papaya10

Page 21: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Malware

Fuente: papaya10

Page 22: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Malware

Fuente: papaya10

Page 23: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Malware

Fuente: papaya10

Page 24: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Accesos no autorizados

• Un cortafuegos (firewall en inglés) es una parte de un sistema o una redque está diseñada para bloquear el acceso no autorizado, permitiendoal mismo tiempo comunicaciones autorizadas.

• Se trata de un dispositivo o conjunto de dispositivos configurados parapermitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitossobre la base de un conjunto de normas y otros criterios.

• Los cortafuegos pueden ser implementados en hardware o software, ouna combinación de ambos. Los cortafuegos se utilizan con frecuenciapara evitar que los usuarios de Internet no autorizados tengan acceso aredes privadas conectadas a Internet, especialmente intranets. Todoslos mensajes que entren o salgan de la intranet pasan a través delcortafuegos, que examina cada mensaje y bloquea aquellos que nocumplen los criterios de seguridad especificados. También es frecuenteconectar al cortafuegos a una tercera red, llamada «zonadesmilitarizada» o DMZ, en la que se ubican los servidores de laorganización que deben permanecer accesibles desde la red exterior.

• Un cortafuegos correctamente configurado añade una protecciónnecesaria a la red, pero que en ningún caso debe considerarsesuficiente. La seguridad informática abarca más ámbitos y más nivelesde trabajo y protección.

Fuente: Wikipedia

Page 25: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Accesos no autorizados

Page 26: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales

Fuente: Wikipedia

La Ley Orgánica 15/1999 de 13 de diciembre de Protección deDatos de Carácter Personal, (LOPD), es una Ley Orgánicaespañola que tiene por objeto garantizar y proteger, en lo queconcierne al tratamiento de los datos personales, las libertadespúblicas y los derechos fundamentales de las personas físicas, yespecialmente de su honor, intimidad y privacidad personal yfamiliar. Fue aprobada en las Cortes españolas el 13 dediciembre de 1999. Está ley se desarrolla fundamentándose enel articulo 18 de la Constitución españolaconstitución españolade 1978 , sobre el derecho a la intimidad familiar y personal yel secreto de las comunicaciones.

Page 27: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales

Fuente: Wikipedia

Su objetivo principal es regular el tratamiento de los datos yficheros, de carácter personal, independientemente delsoporte en el cual sean tratados, los derechos de losciudadanos sobre ellos y las obligaciones de aquellos que loscrean o tratan.

Esta ley afecta a todos los datos que hacen referencia apersonas físicas registradas sobre cualquier soporte, informáticoo no. Quedan excluidas de esta normativa aquellos datosrecogidos para uso doméstico, las materias clasificadas delestado y aquellos ficheros que recogen datos sobre Terrorismoy otras formas de delincuencia organizada (no simpledelincuencia).

A partir de esta ley se creo la Agencia Española de Protecciónde Datos, de ámbito estatal que vela por el cumplimiento deestá normativa.

Page 28: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Agencia Española de Protección de Datos

Fuente: Agencia española de protección de datos

Page 29: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Agencia Española de Protección de Datos

Fuente: Agencia española de protección de datos

Page 30: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 31: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 32: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 33: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 34: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 35: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 36: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 37: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

Protección de datos personales: Estado de la cuestión en Europa

Page 38: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

SEGURIDAD EN LOS DATOS: Más sobre lo que debes interesarte

• Social Login.

• Doble autenticación.

• Certificados electrónicos.

• Seguridad en el Teletrabajo.

• Encriptación.

• Servidores seguros.

• Normativa sobre cookies

Page 39: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: IN

TRO

DU

CC

IÓN

SEGURIDAD EN LOS DATOS: Frases para el debate

• Las empresas apuestas decididamente por laseguridad de los datos, es una de sus primerasprioridades.

• Las organizaciones conocen y cumplenescrupulosamente con la Ley de Protección deDatos Personales.

• Los trabajadores conocen y respetan todas lasnormativas de seguridad de datos.

• Las empresas son conscientes de los peligros quecorren sus datos y son conocedores de losquebrantos económicos que pueden conllevar lapérdida de los mismos.

Page 40: Seguridad para los datos de las pymes

HERRAMIENTAS PARA LA SEGURIDAD DE LOS DATOS

Page 41: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: H

ERR

AM

INETA

SSEGURIDAD EN LOS DATOS: ANTIVIRUS

Page 42: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: H

ERR

AM

INETA

SSEGURIDAD EN LOS DATOS: ANTIVIRUS

Page 43: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: H

ERR

AM

INETA

SSEGURIDAD EN LOS DATOS: ANTIVIRUS

Page 46: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: H

ERR

AM

INETA

SSEGURIDAD EN LOS DATOS:

Page 47: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: H

ERR

AM

INETA

SSEGURIDAD EN LOS DATOS

Page 48: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

EN LO

S DA

TOS: H

ERR

AM

INETA

SSEGURIDAD EN LOS DATOS

Page 49: Seguridad para los datos de las pymes

SEGURIDAD DE LOS DATOS: INFOGRAFÍAS

Page 50: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 51: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 52: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 53: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 54: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Fuente:

Page 55: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 56: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 57: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 58: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 59: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 60: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 61: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 62: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 63: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 64: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 65: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 66: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 67: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 68: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 69: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 70: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 71: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 72: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 73: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 74: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 75: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 76: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 77: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 78: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 79: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 80: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 81: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 82: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 83: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 84: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 85: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 86: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 87: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 88: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 89: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 90: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 91: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 92: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 93: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 94: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 95: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 96: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 97: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 98: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 99: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 100: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 101: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 102: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 103: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 104: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 105: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 106: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 107: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 108: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 109: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 110: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 111: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 112: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 113: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 114: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 115: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 116: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 117: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 118: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 119: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 120: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 121: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 122: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 123: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 124: Seguridad para los datos de las pymes

@alfredovela

SEGU

RID

AD

DE LO

S DA

TOS: IN

FOG

RA

FÍAS

SEGURIDAD DE LOS DATOS

Page 125: Seguridad para los datos de las pymes

SEGURIDAD DATOS: ANEXOS

Page 126: Seguridad para los datos de las pymes

@alfredovela

CR

M: M

ATER

IALES

CO

MP

LEMEN

TAR

IOS

DE

INTER

ÉS

Un libro

Webs de Interés

• Vídeos de la AGPD• Inteco• Mcafee• Panda• Norton• Cisco seguridad• Agencia protección de datos• Oficina de Seguridad del Internauta

Cuentas Twitter de interés

• @mcafee

• @NortonOnline

• @pandacomunica

• @osiseguridad

• @policia

• @avast_antivirus

• @Kasperskyes

• @inteco

• @intecocert

Page 128: Seguridad para los datos de las pymes

SEGURIDAD DE DATOS: TRABAJOS PARA EL AULA

Page 129: Seguridad para los datos de las pymes

@alfredovela

TRA

BA

JOS P

AR

A EL A

ULA

SOB

RE SEG

UR

IDA

D D

E DA

TOS

Trabajo 1: Buscar resoluciones en la Agencia Española de Protección de Datos

El trabajo consiste resoluciones sancionadoras a empresas del sector de la actividad de la tuya.

Hacer copia de las mismas en una carpeta en la Nube.

Hacer una puesta en común de las mismas.

Tiempo estimado para la realización del trabajo: 25-30 minutos.

Page 130: Seguridad para los datos de las pymes

@alfredovela

TRA

BA

JOS P

AR

A EL A

ULA

SOB

RE SEG

UR

IDA

D D

E DA

TOS

Trabajo 2: Infografías BYOD

El trabajo consistirá en recopilar infografías ymanuales de interés sobre BYOD, qué es, uso, peligrosque entraña y crear una carpeta con las recopiladas.

Tiempo estimado del trabajo: 15 minutos

Nota: Algunos de los canales a utilizar son Google, Pinterest, Flickr, …

Page 131: Seguridad para los datos de las pymes

@alfredovela

TRA

BA

JOS P

AR

A EL A

ULA

SOB

RE SEG

UR

IDA

D D

E DA

TOS

Trabajo 3: Social Login

El trabajo consistirá en averiguar qué es Social Login ysu relación con la Seguridad Informática.

Tiempo estimado del trabajo: 15 minutos

Page 132: Seguridad para los datos de las pymes

@alfredovela

TRA

BA

JOS P

AR

A EL A

ULA

SOB

RE SEG

UR

IDA

D D

E DA

TOS

Trabajo 4: Normativa cookies

El trabajo consistirá en conocer la normativa sobrecookies que aplica a España.

Tiempo estimado del trabajo: 15 minutos

Page 133: Seguridad para los datos de las pymes

GRACIAS POR SU ATENCIÓN

Alfredo Vela Zancada

[email protected]