8/18/2019 Seguridad de La Informacion 2015 Hd
1/60
Septiembre 2015
Seguridad de la i
nformación
8/18/2019 Seguridad de La Informacion 2015 Hd
2/60
2) Consideraciones para el uso
de la información en la Red!
2.1 Riesgos en los Activos de Información !
2.1.1 Troyanos !
2.1.2 Phishing ! !
2.1.3 Ransomware
2.1.4 Ingeniería Social !
2.1.5 Cumplimiento LFPDPPP (información Clientes) !2.1.6 Medidas de seguridad !
2.2 Manejo de Información personal Sexual | Acoso
Más ligas de interés
2.3 Reportes sobre seguridad de la información ! !Repaso Ordenar conceptos
Asociar conceptos
Relacionar conceptos
A) Objetivos !
B) Introducción !
1) La Política de Seguridad
de la Información AXTEL!
1.1 Políticas generales
1.2 Políticas específicas !
1.2.1 Clasificación de la información ! ! !1.2.2 Ciclo de vida de la información ! ! ! ! !1.2.3 Políticas de Acceso a las instalaciones y uso del gafete
1.2.4 Uso de
Servicios de
TI1.3 Roles y Responsabilidades ! ! ! ! !
Seguridad de la informaciónTabla de Contenidos
Seguridad de la información
2
8/18/2019 Seguridad de La Informacion 2015 Hd
3/60
Seguridad de la información
A) Objetivos
8/18/2019 Seguridad de La Informacion 2015 Hd
4/60
Al término de
la presentación, el participante:
A) Objetivos
Seguridad de la información
Conocerá la importancia que tiene para AXTELla
protección y
resguardo de
la información,así
como
los
elementos relevantes que
dan
estructuraa
la Política de Seguridad de la Información.
Identificará situaciones en el ámbito laboral y personalque pongan en riesgo la información para prevenir
un
uso incorrecto.
4
8/18/2019 Seguridad de La Informacion 2015 Hd
5/60
Seguridad de la información
B) Introducción
8/18/2019 Seguridad de La Informacion 2015 Hd
6/60
B) Introducción
Seguridad de la información
Como complemento de lo anterior, se proporciona la siguiente asesoría,con el fin de ayudar a crear conciencia de lo importante que son
las acciones respecto al uso de la información dentro y fuera de la empresa,es decir, las repercusiones o consecuencias que puede tener como individuo
y colaborador de AXTEL.
Para que esto se realice, se presenta la
Política
de
Seguridadde Información de AXTEL, donde podrás conocer estos lineamientos.
Esta y otras políticas, estándares y solicitudes de excepción las puedesdescargar de Intranet.
Para que esto se realice, se presenta la
P
olítica
de
Seguridadde Información de AXTEL, donde podrás conocer estos lineamientos.
Esta y otras políticas, estándares y solicitudes de excepción las puedesdescargar de Intranet.
Como complemento de lo anterior, se proporciona la siguiente asesoría,con el fin de ayudar a crear conciencia de lo importante que son
las acciones respecto al uso de la información dentro y fuera de la empresa,es decir, las repercusiones o consecuencias que puede tener como individuo
y colaborador de AXTEL.
La Seguridad de la información (SI) es un factor estratégico de continuidad
de
negocio por
medio de
medidas preventivas y reactivasde las organizaciones, así como de los sistemas tecnológicos que permitenresguardar y proteger la información, buscando mantener
la confidencialidad, la disponibilidad e integridad de la misma.
6
8/18/2019 Seguridad de La Informacion 2015 Hd
7/60
Seguridad de la información
1) La Política de
Seguridad de
la
informaciónAXTEL
8/18/2019 Seguridad de La Informacion 2015 Hd
8/60
1) La Política de Seguridad de la información AXTEL
Políticas Generales
Políticas Específicas
Rolesy
Responsabilidades
Algunos de
los puntos que conforman la Política de
Seguridad de
la información son:
Seguridad de la información
8
8/18/2019 Seguridad de La Informacion 2015 Hd
9/60
Te recomendamos leer y tener a la mano la Políticade Seguridad de la Información para consulta diaria.
Da clic aquí para
descargarla en PDF.
La información es uno de los activos más importantesde
AXTEL, para
cumplir con
los
objetivos del
negocio,mantener las
ventajas competitivas, la rentabilidad,el
cumplimiento legal y
el mantenimientode una buena imagen pública, debe ser protegidaa
través de
todo su ciclo de
vida.
AXTEL es el dueño de
la infraestructura y
sistemasque generan y
resguardan
la
informaciónasí
como
de
la
información
misma.
1) La Política de Seguridad de la información AXTEL
1.1 Políticas Generales
Establece lineamientos sobre el cuidadode
la
información y
su uso adecuadobajo
ciertos
escenarios
específicos.
El cuidado de la información es responsabilidadde
todo
colaborador.
Seguridad de la información
9
http://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdf
8/18/2019 Seguridad de La Informacion 2015 Hd
10/60
1.2 Políticas Específicas
Organización Recursos HumanosActivos de
información
Solicitud de
excepcionesIncidentes de
seguridad
1) La Política de Seguridad de la información AXTEL
1 2 3
5 6
Seguridad4
Consecuenciasdel
incumplimiento8
Mantenimiento de
la políticaContinuidad del negocio9 10 Comentarios
y
contribuciones
11
Estándar de
Seguridad7
Te recomendamos leer y tener a la mano la Políticade Seguridad de la Información para consulta diaria.
Da clic aquí para
descargarla en PDF.
Seguridad de la información
10
http://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdf
8/18/2019 Seguridad de La Informacion 2015 Hd
11/60
En la Política de Seguridad de la Información, sección Activos de Información, se establece:
“
”
La información debe ser clasificada y etiquetada tomando en cuentasu valor estratégico, sensibilidad, a través de una decisión formal
y explícita realizada por el dueño de la informacióncon base en los estándares de clasificación de información de AXTEL.
Toda información considerada Confidencial o de Uso Interno
deberá
ser
etiquetada para
su manejo de
acuerdo a los Políticasdescritas en este documento. Es recomendable etiquetar la informaciónde carácter Público.
1) La Política de Seguridad de la información AXTEL
1.2 Políticas Específicas
Seguridad de la información
11
8/18/2019 Seguridad de La Informacion 2015 Hd
12/60
Confidencial
Uso
Interno
Pública
Confidencial
Uso Interno
Pública
Confidencial
Uso Interno
Pública
Da clic en cada bloque para conocer más información.
1.2.1 Clasificación de
la información
1) La Política de Seguridad de la información AXTEL
1.2 Políticas Específicas
Seguridad de la información
12
8/18/2019 Seguridad de La Informacion 2015 Hd
13/60
Confidencial
Uso
Interno
Pública
Su mal uso o
divulgación puede causar daños monetarios,legales o de imagen graves a la empresa, a sus socios, proveedores y/oclientes o
incluso la
quiebra, y
representa un
riesgo competitivopara
AXTEL.
Importante para el
manejo del
negocios y/ocrítica para
la
continuidadde
las
operaciones de
AXTEL
Altamentesensible
Es delicaday
de
valorinherente
1) La Política de Seguridad de la información AXTEL
1.2.1 Clasificación de
la información
Planes estratégicosSecretosindustriales
Estrategiasde
licitación
Ejemplos
1.2 Políticas Específicas
Seguridad de la información
Da clic en cada bloque para conocer más información.
13
8/18/2019 Seguridad de La Informacion 2015 Hd
14/60
Confidencial
Pública
Uso
Interno
1) La Política de Seguridad de la información AXTEL
Su divulgación pudiera afectar la
imagenante clientes internos o
acarrear
otros problemas de
seguridad.
Aprobada únicamentepara
circulación
dentro
de
AXTEL.
1.2.1 Clasificación de
la información
OrganigramasManualesy procedimientosde
uso
general
Políticas
EstándaresDirectoriotelefónico
internoMaterialde
capacitación
Ejemplos
1.2 Políticas Específicas
Seguridad de la información
Da clic en cada bloque para conocer más información.
14
8/18/2019 Seguridad de La Informacion 2015 Hd
15/60
Uso
Interno
Confidencial
Pública
Aplica a toda información que ha sido aprobada por la Dirección Generalpara ser liberada al
público.
1) La Política de Seguridad de la información AXTEL
1.2.1 Clasificación de
la información
Reportes anuales
a
los
accionistas
Trípticos de
productos
o
servicios
Notas de
prensaAnuncios de
vacantes.
Ejemplos
1.2 Políticas Específicas
Seguridad de la información
Da clic en cada bloque para conocer más información.
15
8/18/2019 Seguridad de La Informacion 2015 Hd
16/60
Da clic en cada bloque para conocer más información.
1.2.2 Ciclo de
vida de
la información
1) La Política de Seguridad de la información AXTEL
DestrucciónAccesoResguardoEtiquetadoClasificación
A B C D E
1.2 Políticas Específicas
Seguridad de la información
16
8/18/2019 Seguridad de La Informacion 2015 Hd
17/60
DestrucciónAccesoResguardoEtiquetadoClasificación
A B C D E
Clasificación
A
1.2.2 Ciclo de
vida de
la información
Ejemplo del uso adecuado de la información en todo su ciclo, desde su creación hastaeliminación. Los controles descritos en el ejemplo no son exhaustivos y son aplicablesúnicamente al ejemplo. Es responsabilidad de los usuarios y dueños de la información consultar
la Política de
Seguridad de
la
Información para definir los controles aplicables, conocer el usocorrecto y
garantizar su
protección.
Como primer paso se clasifica en CONFIDENCIAL.
1) La Política de Seguridad de la información AXTEL
1.2 Políticas Específicas
Seguridad de la información
17
8/18/2019 Seguridad de La Informacion 2015 Hd
18/60
Clasificación
A
Resguardo
C
Acceso
D
Destrucción
E
Etiquetado
B
Una vez identificado el nivel de sensibilidad de información, debemosetiquetarla de acuerdo a la sección correspondiente dentro del manual.Etiquetado que debe llevar cualquier versión impresa o electrónica
del
documento en cada página: PROPIETARIA AXTEL, S.A.B. de
C.V.y
Subsidiarias.
1.2.2 Ciclo de
vida de
la información
1) La Política de Seguridad de la información AXTEL
1.2 Políticas Específicas
Seguridad de la información
18
8/18/2019 Seguridad de La Informacion 2015 Hd
19/60
Etiquetado
B
Clasificación
A
Acceso
D
Destrucción
E
Resguardo
C
Toda información confidencial debe resguardarse:
Bajo llave en un cajóny en una oficina cerrada.
Contenida sólo en locaciones autorizadaspor el dueño de la informacióno bajo su total control.
Dentro de las instalaciones de AXTEL.
Llevar un control de copias existentes.
El resguardo electrónico únicamenteen
SHAREPOINT y
cifrada con restriccionesde acceso o en el equipo de cómputo del dueñocon controles adicionales como contraseñao cifrado de disco duro.
1) La Política de Seguridad de la información AXTEL
1.2.2 Ciclo de
vida de
la información
1.2 Políticas Específicas
Seguridad de la información
19
8/18/2019 Seguridad de La Informacion 2015 Hd
20/60
Resguardo
C
Etiquetado
B
Clasificación
A
Destrucción
E
Acceso
D
1.2.2 Ciclo de
vida de
la información
Deberá identificarse los controlesaplicables a la informaciónconfidencial para permitir
el
acceso a
ella, dependiendodel
formato en
el
quese encuentre. Los lineamientosgenerales son aplicablesindependientemente del formatoy deben ser cumplidos.
Supongamos que la información en cuestión seencuentre en un servidor en formato electrónicode Word. Entonces, requerimos aplicar los siguientes
controles:autentificación
por medio de usuario
y
contraseña y
sólo para fines laborales. Toda actividadde acceso deberá ser registrada y monitoreadaregularmente. Utilizar SHAREPOINT con acceso limitadosólo a personal autorizado por el dueñode la información.
1) La Política de Seguridad de la información AXTEL
AXTEL ya cuenta con DLS (Data Loss Prevention).
1.2 Políticas Específicas
Seguridad de la información
20
S id d d l i f ió
8/18/2019 Seguridad de La Informacion 2015 Hd
21/60
Acceso
D
Resguardo
C
Etiquetado
B
Clasificación
A
Destrucción
E
La información muchasveces se vuelve obsoletay es necesario destruirla,
ya
sea para queno
llegue
a
manosde la competenciao simplementeporque estáocupando espacio.
1.2.2 Ciclo de
vida de
la información
1) La Política de Seguridad de la información AXTEL
1.2 Políticas Específicas
Seguridad de la información
La destrucción de
información CONFIDENCIAL debe ser aprobada porel
dueño de
la
información y
por
Dirección General. Dependiendo del formatoen
el
que
se
encuentre la información, use
los
siguientes criterios:
Papel • Usar máquina trituradora de papel bajo custodia o controldel dueño de la información.Equiposde Cómputo(Discos durosen desusoo reuso,Smartphones)
• Sobre-escribir disco duro de forma segura (NOTA: Software DBAN).
• En caso de no poder acceder a este software se debedar
formato de
bajo nivel al
disco duro 3 (tres) veces.
CD’so DVD’s
• Usar destructora electrónica o de papel compatible con CD’s,o en su defecto dañar la capa superior del disco con un objetopunzocortante desprendiendo el material grabable realizandoincisiones del centro del disco hacia afuera.
NOTA: Se puede cortar el disco cuidadosamente por la mitadcon tijeras.
En dispositivos dealmacenamientomasivoremovibles
• Sobre-escribir el dispositivo de forma segura(NOTA: Software DBAN).
• En caso de no poder acceder a este software, utilizardispositivos que cuenten con la capacidad de auto-Destruirla
información o
utilizar un
método alterno de
destrucciónfísica del dispositivo, no
sólo de
la
carcasa sino de
los
chips
internos y
memoria.21
S id d d l i f ió
8/18/2019 Seguridad de La Informacion 2015 Hd
22/60
Funcionamientode gafeteselectrónicos
Asignación de
gafetes Uso del gafete
Accesoa
instalacionesen
áreas comunes
Acceso a áreasrestringidas
Etcétera
Esta política norma los siguientes criterios:
Define y
norma de
forma específica el
uso
adecuadodel gafete y los lineamientos relacionados respectoal
ingreso a
las
instalaciones de
AXTEL.
Esta política pretende minimizar la
vulnerabilidadde las instalaciones al tener identificado a todoel
personal que se encuentra dentro de
ellas,siempre y
cuando cuente con los privilegiosde
acceso o
autorización, según
corresponda.
1.2.3 Políticas de
Acceso a las instalaciones y
uso del gafete
1) La Política de Seguridad de la información AXTEL
1.2 Políticas Específicas
Seguridad de la información
22
S id d d l i f ió
8/18/2019 Seguridad de La Informacion 2015 Hd
23/60
Algunas de las políticas específicas abarcan lo siguiente:
Uso de
Internet
Uso de
equipo de
cómputoexterno dentro de AXTEL
Uso del correoelectrónico
Uso del equipode
cómputo de
AXTEL
Uso de
softwareUsode smartphone
La Política de
uso de
Servicios de
TI establece lineamientos sobre el
usoy cuidado que debe darse a los sistemas de información que resguardany
procesan la información de
AXTEL.
1.2.4 Política de
Uso de
Servicios de
TI
1) La Política de Seguridad de la información AXTEL
1.2 Políticas Específicas
Seguridad de la información
23
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
24/60
1.3 Roles y Responsabilidades
Da clic en cada bloque para conocer más información.
1) La Política de Seguridad de la información AXTEL
Comité de
SIC.I.S.O. (Chief Security
Information Officer)
Directores miembrosdel
Comité
Colaboradoresy Entidades externas
Dueñosde la Información
A B C
D E
Seguridad de la información
24
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
25/60
C.I.S.O. (Chief SecurityInformation Officer)
B
Directores miembrosdel
Comité
C
Colaboradoresy Entidades externas
D
Dueñosde la Información
E
Comité de
SI
A
1) La Política de Seguridad de la información AXTEL
Implementa y
actualizala Política de Seguridadde la Información.
1.3 Roles y Responsabilidades
Seguridad de la información
25
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
26/60
Comité de
SI
A
Directores miembrosdel
Comité
C
Colaboradoresy Entidades externas
D
Dueñosde la Información
E
C.I.S.O. (Chief SecurityInformation Officer)
B
1) La Política de Seguridad de la información AXTEL
Es responsable de
establecery
mantener políticas.Analiza
los
cambios en
el
ambientede negocio o la infraestructuratecnológica y
evalúa los riesgos
para
la
integridad, confidencialidady
disponibilidad de
la
información.
1.3 Roles y Responsabilidades
Seguridad de la información
26
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
27/60
Comité de
SI
A
C.I.S.O. (Chief SecurityInformation Officer)
B
Colaboradoresy Entidades externas
D
Dueñosde la Información
E
Directores miembros
del
Comité
C
1) La Política de Seguridad de la información AXTEL
Respaldar activamentelas iniciativas de seguridadaprobadas.
1.3 Roles y Responsabilidades
Seguridad de la información
27
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
28/60
Comité de
SI
A
C.I.S.O. (Chief SecurityInformation Officer)
B
Directores miembros
del
Comité
C
Dueñosde la Información
E
Colaboradoresy Entidades externas
D
1) La Política de Seguridad de la información AXTEL
Deberán cumplir y
hacercumplir las políticasestablecidas.
1.3 Roles y Responsabilidades
Seguridad de la información
28
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
29/60
Comité de
SI
A
C.I.S.O. (Chief SecurityInformation Officer)
B
Directores miembros
del
Comité
C
Colaboradoresy Entidades externas
D
Dueñosde la Información
E
1) La Política de Seguridad de la información AXTEL
Directores Funcionales o
Gerentes y
Directores de
Plazasresponsables de
adquirir, crear, y
mantener informacióndentro de
su área de
control asignada.
1.3 Roles y Responsabilidades
Seguridad de la información
29
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
30/60
g
2)
Consideraciones para el usode la Información en la Red
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
31/60
Los servicios de información de AXTEL deben ser utilizadosúnicamente para propósitos de negocio.
2) Consideraciones para el uso de la Información en la Red
Aunque se permite un uso personal limitado, si no interfierecon la productividad en el trabajo y no representa problemas legales
o morales para la organización y sus colaboradores.
g
31
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
32/60
2.1 Riesgos en los Activos de Información
Y todos aquellos que el comité de
SIconsidere necesario
Las Bases de
datos Los Contratos Documentación de
sistemas
Manuales Material de
entrenamiento Políticas y
procesos
En la Política de
Seguridad de la Información, sección Activos de
Información, se establecen como tales:
2) Consideraciones para el uso de la Información en la Red
g
32
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
33/60
Ver video de Phishing
2) Consideraciones para el uso de la Información en la Red
A continuación se presentan algunos tiposde delitos cibernéticos.
2.1 Riesgos en los Activos de Información
Ver video de Ingeniería Social
33
Seguridad de la información
https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://goo.gl/j7tjuehttps://goo.gl/j7tjuehttps://goo.gl/j7tjuehttps://goo.gl/j7tjuehttps://goo.gl/j7tjue
8/18/2019 Seguridad de La Informacion 2015 Hd
34/60
Troyano: Malware que se aloja en los equipos, permitiendo el acceso a usuarios externos.
2.1.1 Troyanos
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
Pueden parecer programas
inofensivos, pero suelen acompañara programas “carnada”.
Permiten el monitoreode
las
actividades del equipo afectado(teclado, pantalla, programas usados,etc.) y
algunos controlan la
máquina
afectada.
Pueden inhabilitarel Antivirus y Firewall.
34
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
35/60
2.1.1 Troyanos
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
Técnicas usadas para infección por Troyanos:
10k
10k
Estenografía:
Esconder un Archivo dentro de
otro sin hacercambiar de
tamaño al original.
File Binding:
Asociar un Archivo a otro de forma oculta yhacer que ambos se ejecuten al mismo tiempo.
35
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
36/60
Intento de adquirir información sensible de forma criminal y fraudulenta usando mensajes atractivoso
agresivos y
por medio de
correo electrónico, mensajería instantánea, contacto telefónico, entre
otros.
2.1.2 Phishing
Fraude, estafa, robo, engaño
Generalmentesolicita al usuarioingresar datospersonales.
Pueden contener ligasa sitios falsos.
www.abc.org
Los sitios falsosutilizadospara Phishinglucen idénticosal original.
Usualmentehace uso del engaño
(HOAX) y la estafa(SCAM).
abc
xyz
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
36
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
37/60
2.1.2 Phishing
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
Inseguro Seguro
Al realizar conexiones a sitios con los que intercambies información valiosa como lo son los bancos, debes ser
capaz de reconocer conexiones seguras cifradas a través de sus certificados de autenticidad y otras características.
¿Cómo puedes reconocer una conexión Segura?
37
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
38/60
Evitar dar clic en ligascontenidas en
correos.Evitar descargar archivosde
fuentes no fiables.Evitar acceder a sitiosen
Internet que pudieraninfectar nuestros equipos.
2.1.2 Phishing
Para evitar el Phishing podemos seguir algunas sencillas prácticas:
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
38
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
39/60
Los delincuentes cibernéticos han
enfocadosus estafas en línea a
la
conocidacomo Ransomware, con la que toman controldel equipo de
los usuariosmediante
la
infección con malware
y
exigen
una
cantidad de
dólares
para
regresarlo a
la
normalidad,algo
así
como
un
“secuestro
virtual”.
2.1.3 Ransomware
Ejemplo: Si los usuariosnavegan por un sitio
o
anuncio que ha sidocomprometidopor el desarrollador
del
ataque, la pantallase
bloquea y
apareceun
mensaje.
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
39
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
40/60
La Ingeniería Social es la técnica más común y con menores requerimientos técnicosexistentes para obtener información sensible. Ésta se basa en la manipulación de la tendencia
de las personas a confiar en los demás y del deseo de ayudar. Somos tan vulnerablesa la Ingeniería social que prácticamente todas las amenazas a la seguridad de la información
pueden hacer o hacen uso de algún tipo de ingeniería social.
2.1.4 Ingeniería Social
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
40
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
41/60
No proveer nombre de usuario,contraseñas u
otra
informaciónsensible vía
telefónica o
por otromedio
de
comunicación
(RFC,
#
crédito,fecha
de
nacimiento).
Mantén la calma.Evita
que
te
apresuren
o
intimiden para otorgarinformación.
Verifica y compruebaque
la
persona que llama
es
la
que dice serantes
de
dar
información.
Al recibir una llamada sospechosa:
2.1.4 Ingeniería Social
Es muy importante que tengas en cuenta los siguientes consejos para poder evitar la Ingeniería social.
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
41
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
42/60
Actualmente AXTEL está sujeto a una leyde protección de datos de clientes y colaboradores
garantizando su
privacidad, se trata de la Ley Federalde Protección de Datos Personales en Posesión
de los Particulares (LFPDPPP).
2.1.5 Cumplimiento LFPDPPP
Este es un proyecto que nos compete a todos, ya
que de
no cumplirlo podemos caeren
sanciones económicas y
civiles por
NO
cumplimiento.
Si deseas saber más de
esta ley, puedes consultar:
http://inicio.inai.org.mx/SitePages/ifai.aspx
Sé Human Firewall en la empresa y cuida la informaciónde los clientes como quisieras que cuidaran la tuya.
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
42
Seguridad de la información
http://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspx
8/18/2019 Seguridad de La Informacion 2015 Hd
43/60
Portal WebIVRFacturaEdificios AdministrativosMAPS
2.1.5 Cumplimiento LFPDPPP
¿Sabías que AXTEL cuenta con mecanismos para atender los derechos ARCO (acceso, rectificación,cancelación y oposición) para clientes? Si algún cliente te pregunta o quiere ejercer sus derechos,
lo
puedes redirigir a la siguiente liga, donde explica cómo ejercerlos:
http://axtel.mx/acerca-de-axtel/aviso-de-privacidad
Otro punto que tenemos que cumplir, es contar con un aviso de
privacidad (el cual lo
puedes encontraren
la
liga anterior), este tiene que estar visible o
hacer mención en
lugares donde
recolectamosinformación de
clientes, como por ejemplo:
En caso de
que detectes que hace falta el aviso, favor de
mandar un correo a:
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
43
Seguridad de la información
mailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidad
8/18/2019 Seguridad de La Informacion 2015 Hd
44/60
Asegúrate de que los sitios donde vayasa
efectuar el pago o
enviar tu informaciónsean
seguros.
2.1.6 Medidas de
seguridad
Como conocemos, recientemente se ha incrementado el uso de medios electrónicosy principalmente Internet para poder pagar distintos servicios a través del usode tarjetas de crédito/débito. Para evitar el robo de información te sugerimos
las siguientes medidas de protección:
Investiga en foros o blogs las opiniones de otraspersonas acerca del servicio que
recibierony
si
es
seguro.
Busca sellos de
seguridad en la páginao certificados de autenticidad.
Trata de
realizar siempre todas tus
operacionesen páginas web con formato “HTTPS”, ya quede
esta manera tu
información va encriptada.
2) Consideraciones para el uso de la Información en la Red
2.1 Riesgos en los Activos de Información
44
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
45/60
Siempre accede directamente a la página oficialpara realizar cualquier operación, haz
casoomiso a links de
correos sospechosos.
Trata de adquirir un seguro para compraspor
red, los cuales lo ofrecen bancos y
distintasentidades.
Siempre asegúrate de
tener un antivirusinstalado y
actualizado.Evita realizar este tipo de
operaciones en
redespúblicas o
abiertas.
2) Consideraciones para el uso de la Información en la Red
2.1.6 Medidas de
seguridad
2.1 Riesgos en los Activos de Información
45
)
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
46/60
2.2 Manejo de Información personal
Da clic en cada recuadro para conocer más.
2) Consideraciones para el uso de la Información en la Red
Existen situaciones negativas en las que por un incorrecto uso de la informaciónpersonal se puede llegar a ser víctima. Se te presentan algunas con el fin de prevenir
consecuencias negativas tanto en tu entorno laboral como personal.
Sexual Acoso !
Tipos de amenazas:
46
) ó
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
47/60
Da clic en cada recuadro para conocer más.
Sexual Acoso !Sexual
2) Consideraciones para el uso de la Información en la Red
Sexual
2.2 Manejo de Información personal
Existe la posibilidad de ser engañado por alguna persona que finja cariño, empatía y/o amistad, con el finde acorralarte a cometer actos inapropiados u obtener información tuya o de las personas que te rodean(gromming). Por otro lado, si realizas envíos de fotografías y/o video de tipo sexual (sexting) por mediode la Red, puedes llegar a ser víctima de chantajes (sextorsión) y correr el riesgo de perder más imágenes,dinero, información y otras cosas que representen valor.
47
) ó
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
48/60
Da clic en cada recuadro para conocer más.
Sexual Acoso !
2) Consideraciones para el uso de la Información en la Red
Acoso !
Acoso
2.2 Manejo de Información personal
Cuando una persona, ya sea adulto o niño, sufre de amenazas, hostigamientos, humillación, discriminacióny/o manipulación, ya sea directamente o por medios electrónicos (Ciberacoso o Cyberbullying)puede provocar en la víctima efectos adversos, como daños psicológicos, que no piense o comprenda y en uncaso extremo tome decisiones fatales.
! !
48
2) C id i l d l I f ió l R d
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
49/60
Escribe las direcciones en tu navegador al terminar el curso, si quieres conocer más:
https://goo.gl/vYoPE1
https://goo.gl/j7tjue https://goo.gl/mv6CRzhttps://goo.gl/9KJm7V
https://goo.gl/2Q3Ffo
https://goo.gl/UvZyzs
https://goo.gl/eJpejb
https://goo.gl/c8qp8A https://goo.gl/th32q9 https://goo.gl/01HahL
https://goo.gl/pMB1bj https://goo.gl/ie6ZpZ https://goo.gl/hMGCpm
2) Consideraciones para el uso de la Información en la Red
2.2 Manejo de Información personal
Sexting
Sextorsión
CyberBullying(menores de edad)
CiberAcoso(adultos)
Gromming
https://goo.gl/u80LHL https://goo.gl/MFs1Se
https://goo.gl/dFRjAg
49
2) C id i l d l I f ió l R d
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
50/60
2.3 Reportes sobre seguridad de la información
Un incidente de seguridad de la información es cualquier evento real o potencial que puede afectar de manera adversala información o los sistemas que procesan, almacenan o transmiten esa información.
2) Consideraciones para el uso de la Información en la Red
Cualquier incidente relacionado con
la
seguridad física o
seguridadde la información debe ser reportado inmediatamente al Centrode Operación de Prevención de Pérdidas (COPP).
50
2) C id i l d l I f ió l R d
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
51/60
Medios de
comunicación con el COPP:
Extensión: 88888 Marcación 8 dígitos: 1515 8888 Marcación 7 dígitos: 515 8888 Chihuahua 7 dígitos: 505 8888
No. 800´s gratuito: 01 800 8888 911
COPP Mty: [email protected] ID Nextel Mty: 52*15645*538
2) Consideraciones para el uso de la Información en la Red
2.3 Reportes sobre seguridad de la información
51
2) C id i l d l I f ió l R d
Seguridad de la información
mailto:[email protected]?subject=Mensaje%20al%20COPP
8/18/2019 Seguridad de La Informacion 2015 Hd
52/60
Para ampliar la información sobre las Políticas de
Seguridad, entra
a
“Manuales
y
Procedimientos” desde el:
Y descarga los siguientes documentos ubicados en la sección“Seguridad de la información”.
1. Política de
Seguridad de
la información
2. Política de
Clasificación de
la información3. Política de
Acceso a las instalaciones y
Uso de
gafete4. Políticas de Uso de los Servicios de TI
Imprime las políticas solamente si lo consideras necesario.
Portal AXTEL
También los puedes descargar en la pestaña “Recursos”.
2) Consideraciones para el uso de la Información en la Red
2.3 Reportes sobre seguridad de la información
52
Seguridad de la información
http://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_default
8/18/2019 Seguridad de La Informacion 2015 Hd
53/60
Repaso
R
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
54/60
Ordenar conceptosRepaso
Arrastra cada concepto al espacio vacío para ordenar las fases del Ciclo de vida de la información. Tienes 4 intentos.
A B C D E
Destrucción Acceso Resguardo
Etiquetado Clasificación
54
Repaso
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
55/60
Ordenar conceptos(Solución)
Repaso
DestrucciónAccesoResguardoEtiquetadoClasificación
A B C D E
55
Repaso
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
56/60
Analiza la información de cada recuadro y asocia cada concepto a la definición que consideres correcta. Tienes 4 intentos.
Asociar conceptosRepaso
Ransom-ware
PhishingIngeniería
socialTroyano
56
Repaso
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
57/60
Ransom-ware
PhishingIngeniería
social
Troyano
Asociar conceptos(Solución)
Repaso
57
Repaso
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
58/60
Relacionar conceptosRepaso
Selecciona la respuesta que consideres correcta. Tienes dos oportunidades.
1
2
3
5
4
CISO
Pública
Información
Confidencial
Activos de Información
?
?
?
?
?
1
2
3
5
4
En la Política de SI, en el apartado Políticas Generales,este término es importante para cumplir con los objetivosdel negocio, mantener las ventajas competitivas,la rentabilidad, entre otros, por lo que debe ser protegidaa través de todo su ciclo de vida.
Este tipo de información es delicada y de valor inherente,
su
mal uso divulgación puede causar daños monetarios,legales o de imagen graves a la empresa.
Ejemplos de este tipo de información son:trípticos de productos, anuncios de vacantes, reportes anualesy notas de prensa.
Se consideran así las Bases de datos, los
contratos,la documentación de sistemas, los manuales, etc.
Dentro de los Roles específicos de la Política de SI,este personaje es responsable de establecer y mantenerpolíticas, también analiza los cambios en el ambiente
de
negocio o la infraestructura tecnológica. 58
Repaso
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
59/60
Relacionar conceptos(Solución)
Repaso
1
2
3
5
4
En la Política de SI, en el apartado Políticas Generales,este término es importante para cumplir con los objetivosdel negocio, mantener las ventajas competitivas,la rentabilidad, entre otros, por lo que debe ser protegidaa través de todo su ciclo de vida.
Ejemplos de este tipo de información son:trípticos de productos, anuncios de vacantes, reportes anualesy notas de prensa.
Dentro de los Roles específicos de la Política de SI,este personaje es responsable de establecer y mantenerpolíticas, también analiza los cambios en el ambiente
de
negocio o la infraestructura tecnológica.
CISO
Pública
Información
Confidencial
Activos de Información
?
?
?
?
?
1
2
3
5
4
59
Seguridad de la información
8/18/2019 Seguridad de La Informacion 2015 Hd
60/60
Finalizaste el curso
Seguridad de
la información 2015.
http://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfTop Related