Want to create interactive content? It’s easy in Genially!

Get started free

presentacion de luis mario castillo

luis mario castillo salgado

Created on September 6, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Plan de Seguridad Informática Empresa de comercio internacional de productos online

Luis Mario Castillo Sañgado Franklyn Pineda Sanchez Jorge Stiven Echavarria

Gestion de redes de datos ficha 2872971

Descripción de la Empresa

La empresa se dedica a la venta y distribución de productos a nivel global a través de plataformas digitales. Por manejar información sensible de clientes, transacciones financieras y datos logísticos, enfrenta riesgos constantes de ciberataques, fraudes y pérdida de datos. El plan de seguridad busca proteger la confidencialidad, integridad y disponibilidad de la información, garantizando operaciones seguras, confianza de los clientes y continuidad del negocio.

  • Empresa dedicada a la venta y distribución de productos online a nivel global.
  • Maneja datos críticos: clientes, pagos electrónicos, logística internacional.
  • Su reto principal es garantizar confidencialidad, integridad y disponibilidad de la información

Principales Amenazas

la empresa se vera afectada por amenzas como estas:

🎣

🛑

💻

👩‍💻

Denegación de Servicio (DoS / DDoS)

Phishing

Ransomware

Robo o pérdida de dispositivos

Negligencia del personal

Es un fraude en el que el atacante crea correos electrónicos falsos o páginas web falsas que parecen legítimas

Es un tipo de malware que, al infectar un sistema, cifra todos los archivos importantes (facturas, bases de datos, pedidos, información de clientes).

Mauris euismod quam rutrum, sagittis orci quis

Esto hace que tu página web colapse y quede inaccesible.

Los empleados suelen usar portátiles y móviles con información sensible (datos de clientes, contratos, rutas de logística).

Estrategias de Mitigación

Explicas buenas practicas para los empleados

lo que se debe de aplicar

si no se aplica

Aplicar políticas de seguridad alineadas con ISO/IEC 27001

habrá desorden organizacional, falta de responsabilidades claras y mayor exposición a ataques.

Capacitación constante a usuarios para reducir errores humanos

aumenta la negligencia del personal

Implementar contraseñas robustas y autenticación multifactor

los atacantes podrán acceder fácilmente a sistemas sensibles

se corre el riesgo de pérdida total e irreversible de información crítica

importante

ESCRIBE UN TÍTULO

Copias de seguridad periódicas y encriptadas

los sistemas quedarán expuestos a ataques conocidos, aprovechando errores de software antiguos.

Actualización constante de sistemas y parches de seguridad

Herramientas de Hardware

herraminetas basicas a tener en cuenta para una mayor proteccion en la red

+Info

+Info

Son la primera línea de defensa contra accesos no autorizados.

Firewalls (Cortafuegos)

El IDS detecta comportamientos sospechosos en la red (ej: un hacker intentando entrar). El IPS va más allá: no solo detecta, también bloquea el ataque automáticamente.

IDS/IPS

Los routers modernos permiten aplicar filtros de paquetes (decidir qué tráfico es confiable y cuál no). Con NAT (Traducción de Direcciones de Red) se ocultan las IP internas de la empresa, dificultando que los atacantes identifiquen equipos individuales.

Routers con filtros y NAT

No todo es digital: la protección también incluye el entorno físico.

Seguridad física

Funcionan como intermediarios entre el usuario y el internet.

Servidores Proxy

CincoPorqués

Herramientas de Software

  • Antivirus y antispyware actualizados
  • Cifrado WPA2 y TLS para comunicaciones seguras.
  • Analizadores de vulnerabilidades: Nmap, Nessus, OpenVAS.
  • Actualizaciones de Software y Parches

Análisis de Riesgos

Análisis de Fórmula usada en Cisco: Riesgo = Probabilidad de amenaza × Magnitud del daño

Info

probabilidad alta + daño muy alto → riesgo crítico.

Ransomware:

probabilidad media + daño alto→ riesgo alto.

Fallas eléctricas:
Negligencia en contraseñas:

probabilidad alta + daño medio → riesgo medio.

CincoPorqués

Matriz de Control

Info

La Matriz de Control es una herramienta para clasificar los riesgos según su nivel de impacto en la empresa. Se usa un sistema de colores tipo semáforo: 🟥 Rojo → Riesgo crítico (requiere atención inmediata). 🟧 Naranja → Riesgo alto (monitoreo y planes de acción). 🟨 Amarillo → Riesgo medio (precaución y controles básicos). 🟩 Verde → Riesgo bajo (aceptable, bajo control).

conclusiòn

Tu compra segura, en cualquier parte del mundo
  • La seguridad debe revisarse cada 6 meses a 1 año.
  • El éxito depende de la combinación entre tecnología y formación del personal.
  • La seguridad es responsabilidad de toda la organización, no solo del área de TI.
  • Implementar este plan asegura confianza en los clientes y continuidad del negocio global.

Negligencia

Muchas brechas no ocurren por ataques directos, sino por errores humanos:

Usar contraseñas débiles como 123456.Compartir accesos entre compañeros. Conectar memorias USB infectadas.

Robo o pérdida de dispositivos

Si un dispositivo se pierde o es robado sin medidas de cifrado, los atacantes pueden extraer toda la información.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

Son programas que detectan, bloquean y eliminan software malicioso (virus, troyanos, spyware). Los antispyware se especializan en frenar programas que espían información personal. .

Mantener el sistema operativo y aplicaciones actualizadas es clave para cerrar “puertas abiertas” a atacantes. Los parches corrigen fallos que los hackers ya conocen y pueden usar.

Ransomware

El atacante exige un rescate en criptomonedas para devolver el acceso.

Denegación de Servicio (DoS / DDoS)

Esto hace que tu página web colapse y quede inaccesible.

Herramientas que escanean sistemas en busca de fallas de seguridad conocidas. Ejemplos: Nmap: detecta puertos y servicios abiertos. Nessus y OpenVAS: localizan configuraciones débiles o software vulnerable.

phishing

El objetivo es que los usuarios entreguen voluntariamente sus datos (tarjetas de crédito, claves, direcciones).

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

El cifrado protege la información durante la transmisión de datos (ejemplo: compras en línea, correos electrónicos). Protocolos como WPA2 (para WiFi) y TLS (para internet) garantizan que los datos viajen seguros.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.