Want to create interactive content? It’s easy in Genially!
presentacion de luis mario castillo
luis mario castillo salgado
Created on September 6, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Plan de Seguridad Informática Empresa de comercio internacional de productos online
Luis Mario Castillo Sañgado Franklyn Pineda Sanchez Jorge Stiven Echavarria
Gestion de redes de datos ficha 2872971
Descripción de la Empresa
La empresa se dedica a la venta y distribución de productos a nivel global a través de plataformas digitales. Por manejar información sensible de clientes, transacciones financieras y datos logísticos, enfrenta riesgos constantes de ciberataques, fraudes y pérdida de datos. El plan de seguridad busca proteger la confidencialidad, integridad y disponibilidad de la información, garantizando operaciones seguras, confianza de los clientes y continuidad del negocio.
- Empresa dedicada a la venta y distribución de productos online a nivel global.
- Maneja datos críticos: clientes, pagos electrónicos, logística internacional.
- Su reto principal es garantizar confidencialidad, integridad y disponibilidad de la información
Principales Amenazas
la empresa se vera afectada por amenzas como estas:
🎣
🛑
💻
👩💻
Denegación de Servicio (DoS / DDoS)
Phishing
Ransomware
Robo o pérdida de dispositivos
Negligencia del personal
Es un fraude en el que el atacante crea correos electrónicos falsos o páginas web falsas que parecen legítimas
Es un tipo de malware que, al infectar un sistema, cifra todos los archivos importantes (facturas, bases de datos, pedidos, información de clientes).
Mauris euismod quam rutrum, sagittis orci quis
Esto hace que tu página web colapse y quede inaccesible.
Los empleados suelen usar portátiles y móviles con información sensible (datos de clientes, contratos, rutas de logística).
Estrategias de Mitigación
Explicas buenas practicas para los empleados
lo que se debe de aplicar
si no se aplica
Aplicar políticas de seguridad alineadas con ISO/IEC 27001
habrá desorden organizacional, falta de responsabilidades claras y mayor exposición a ataques.
Capacitación constante a usuarios para reducir errores humanos
aumenta la negligencia del personal
Implementar contraseñas robustas y autenticación multifactor
los atacantes podrán acceder fácilmente a sistemas sensibles
se corre el riesgo de pérdida total e irreversible de información crítica
importante
ESCRIBE UN TÍTULO
Copias de seguridad periódicas y encriptadas
los sistemas quedarán expuestos a ataques conocidos, aprovechando errores de software antiguos.
Actualización constante de sistemas y parches de seguridad
Herramientas de Hardware
herraminetas basicas a tener en cuenta para una mayor proteccion en la red
+Info
+Info
Son la primera línea de defensa contra accesos no autorizados.
Firewalls (Cortafuegos)
El IDS detecta comportamientos sospechosos en la red (ej: un hacker intentando entrar). El IPS va más allá: no solo detecta, también bloquea el ataque automáticamente.
IDS/IPS
Los routers modernos permiten aplicar filtros de paquetes (decidir qué tráfico es confiable y cuál no). Con NAT (Traducción de Direcciones de Red) se ocultan las IP internas de la empresa, dificultando que los atacantes identifiquen equipos individuales.
Routers con filtros y NAT
No todo es digital: la protección también incluye el entorno físico.
Seguridad física
Funcionan como intermediarios entre el usuario y el internet.
Servidores Proxy
CincoPorqués
Herramientas de Software
- Antivirus y antispyware actualizados
- Cifrado WPA2 y TLS para comunicaciones seguras.
- Analizadores de vulnerabilidades: Nmap, Nessus, OpenVAS.
- Actualizaciones de Software y Parches
Análisis de Riesgos
Análisis de Fórmula usada en Cisco: Riesgo = Probabilidad de amenaza × Magnitud del daño
Info
probabilidad alta + daño muy alto → riesgo crítico.
Ransomware:
probabilidad media + daño alto→ riesgo alto.
Fallas eléctricas:
Negligencia en contraseñas:
probabilidad alta + daño medio → riesgo medio.
CincoPorqués
Matriz de Control
Info
La Matriz de Control es una herramienta para clasificar los riesgos según su nivel de impacto en la empresa. Se usa un sistema de colores tipo semáforo: 🟥 Rojo → Riesgo crítico (requiere atención inmediata). 🟧 Naranja → Riesgo alto (monitoreo y planes de acción). 🟨 Amarillo → Riesgo medio (precaución y controles básicos). 🟩 Verde → Riesgo bajo (aceptable, bajo control).
conclusiòn
Tu compra segura, en cualquier parte del mundo
- La seguridad debe revisarse cada 6 meses a 1 año.
- El éxito depende de la combinación entre tecnología y formación del personal.
- La seguridad es responsabilidad de toda la organización, no solo del área de TI.
- Implementar este plan asegura confianza en los clientes y continuidad del negocio global.
Negligencia
Muchas brechas no ocurren por ataques directos, sino por errores humanos:
Usar contraseñas débiles como 123456.Compartir accesos entre compañeros. Conectar memorias USB infectadas.
Robo o pérdida de dispositivos
Si un dispositivo se pierde o es robado sin medidas de cifrado, los atacantes pueden extraer toda la información.
¿Tienes una idea?
Plásmala en una ventana
Crea una nueva capa de contenido con todas las funcionalidades de Genially.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
Son programas que detectan, bloquean y eliminan software malicioso (virus, troyanos, spyware). Los antispyware se especializan en frenar programas que espían información personal. .
Mantener el sistema operativo y aplicaciones actualizadas es clave para cerrar “puertas abiertas” a atacantes. Los parches corrigen fallos que los hackers ya conocen y pueden usar.
Ransomware
El atacante exige un rescate en criptomonedas para devolver el acceso.
Denegación de Servicio (DoS / DDoS)
Esto hace que tu página web colapse y quede inaccesible.
Herramientas que escanean sistemas en busca de fallas de seguridad conocidas. Ejemplos: Nmap: detecta puertos y servicios abiertos. Nessus y OpenVAS: localizan configuraciones débiles o software vulnerable.
phishing
El objetivo es que los usuarios entreguen voluntariamente sus datos (tarjetas de crédito, claves, direcciones).
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
El cifrado protege la información durante la transmisión de datos (ejemplo: compras en línea, correos electrónicos). Protocolos como WPA2 (para WiFi) y TLS (para internet) garantizan que los datos viajen seguros.
¿Tienes una idea?
Plásmala en una ventana
Crea una nueva capa de contenido con todas las funcionalidades de Genially.
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.