seguridad de la informacion 2015 hd

Upload: fernando-navarrete-cisneros

Post on 07-Jul-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    1/60

    Septiembre 2015

    Seguridad de la i

    nformación

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    2/60

    2) Consideraciones para el uso

    de la información en la Red!

    2.1 Riesgos en los Activos de Información   !

    2.1.1 Troyanos !

    2.1.2 Phishing ! !

    2.1.3 Ransomware

    2.1.4 Ingeniería Social !

    2.1.5 Cumplimiento LFPDPPP (información Clientes) !2.1.6 Medidas de seguridad !

    2.2 Manejo de Información personal Sexual | Acoso

    Más ligas de interés

    2.3 Reportes sobre seguridad de la información ! !Repaso Ordenar conceptos

    Asociar conceptos

    Relacionar conceptos

    A) Objetivos   !

    B) Introducción   !

    1) La Política de Seguridad

    de la Información AXTEL!

    1.1 Políticas generales

    1.2 Políticas específicas   !

    1.2.1 Clasificación de la información ! ! !1.2.2 Ciclo de vida de la información ! ! ! ! !1.2.3 Políticas de Acceso a las instalaciones y uso del gafete

    1.2.4 Uso de 

    Servicios de 

    TI1.3 Roles y Responsabilidades ! ! ! ! !

    Seguridad de la informaciónTabla de Contenidos

    Seguridad de la información

    2

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    3/60

    Seguridad de la información

    A) Objetivos

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    4/60

    Al término de 

    la presentación, el participante:

    A) Objetivos

    Seguridad de la información

    Conocerá la importancia que tiene para AXTELla

     

    protección y 

    resguardo de 

    la información,así 

     

    como 

    los 

    elementos relevantes que 

    dan 

    estructuraa

     

    la Política de Seguridad de la Información.

    Identificará situaciones en el ámbito laboral y personalque pongan en riesgo la información para prevenir

    un 

    uso incorrecto.

    4

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    5/60

    Seguridad de la información

    B) Introducción

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    6/60

    B) Introducción

    Seguridad de la información

    Como complemento de lo anterior, se proporciona la siguiente asesoría,con el fin de ayudar a crear conciencia de lo importante que son

    las acciones respecto al uso de la información dentro y fuera de la empresa,es decir, las repercusiones o consecuencias que puede tener como individuo

    y colaborador de AXTEL.

    Para que esto se realice, se presenta la 

    Política 

    de 

    Seguridadde Información de AXTEL, donde podrás conocer estos lineamientos.

    Esta y otras políticas, estándares y solicitudes de excepción las puedesdescargar de Intranet.

    Para que esto se realice, se presenta la 

    P

    olítica 

    de 

    Seguridadde Información de AXTEL, donde podrás conocer estos lineamientos.

    Esta y otras políticas, estándares y solicitudes de excepción las puedesdescargar de Intranet.

    Como complemento de lo anterior, se proporciona la siguiente asesoría,con el fin de ayudar a crear conciencia de lo importante que son

    las acciones respecto al uso de la información dentro y fuera de la empresa,es decir, las repercusiones o consecuencias que puede tener como individuo

    y colaborador de AXTEL.

    La Seguridad de la información (SI) es un factor estratégico de continuidad

    de 

    negocio por 

    medio de 

    medidas preventivas y reactivasde las organizaciones, así  como de los sistemas tecnológicos que permitenresguardar y proteger la información, buscando mantener

    la confidencialidad, la disponibilidad e integridad de la misma.

    6

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    7/60

    Seguridad de la información

    1) La Política de 

    Seguridad de 

    la 

    informaciónAXTEL

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    8/60

    1) La Política de Seguridad de la información AXTEL

    Políticas Generales

    Políticas Específicas

    Rolesy 

     

    Responsabilidades

    Algunos de 

    los puntos que conforman la Política de 

    Seguridad de 

    la información son:

    Seguridad de la información

    8

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    9/60

    Te recomendamos leer y tener a la mano la Políticade Seguridad de la Información para consulta diaria.

    Da clic aquí para 

    descargarla en PDF.

    La información es uno de los activos más importantesde

     

    AXTEL, para 

    cumplir con 

    los 

    objetivos del 

    negocio,mantener las

     

    ventajas competitivas, la rentabilidad,el

     

    cumplimiento legal y 

    el mantenimientode una buena imagen pública, debe ser protegidaa

     

    través de 

    todo su ciclo de 

    vida.

    AXTEL es el dueño de 

    la infraestructura y 

    sistemasque generan y

     

    resguardan 

    la 

    informaciónasí 

     

    como 

    de 

    la 

    información 

    misma.

    1) La Política de Seguridad de la información AXTEL

    1.1 Políticas Generales

    Establece lineamientos sobre el cuidadode

     

    la 

    información y 

    su uso adecuadobajo

     

    ciertos 

    escenarios 

    específicos.

    El cuidado de la información es responsabilidadde

     

    todo 

    colaborador.

    Seguridad de la información

    9

    http://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdf

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    10/60

    1.2 Políticas Específicas

    Organización Recursos HumanosActivos de 

    información

    Solicitud de 

    excepcionesIncidentes de 

    seguridad

    1) La Política de Seguridad de la información AXTEL

    1 2 3

    5 6

    Seguridad4

    Consecuenciasdel

     

    incumplimiento8

    Mantenimiento de 

    la políticaContinuidad del negocio9 10 Comentarios

    contribuciones

    11

    Estándar de 

    Seguridad7

    Te recomendamos leer y tener a la mano la Políticade Seguridad de la Información para consulta diaria.

    Da clic aquí para 

    descargarla en PDF.

    Seguridad de la información

    10

    http://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/resources/PSI_2015.pdf

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    11/60

    En la Política de Seguridad de la Información, sección Activos de Información, se establece:

    La información debe ser clasificada y etiquetada tomando en cuentasu valor estratégico, sensibilidad, a través de una decisión formal

    y explícita realizada por el dueño de la informacióncon base en los estándares de clasificación de información de AXTEL.

    Toda información considerada Confidencial o de Uso Interno

    deberá 

    ser 

    etiquetada para 

    su manejo de 

    acuerdo a los Políticasdescritas en este documento. Es recomendable etiquetar la informaciónde carácter Público.

    1) La Política de Seguridad de la información AXTEL

    1.2 Políticas Específicas

    Seguridad de la información

    11

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    12/60

    Confidencial

    Uso 

    Interno

    Pública

    Confidencial

    Uso Interno

    Pública

    Confidencial

    Uso Interno

    Pública

    Da clic en cada bloque para conocer más información.

    1.2.1 Clasificación de 

    la información

    1) La Política de Seguridad de la información AXTEL

    1.2 Políticas Específicas

    Seguridad de la información

    12

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    13/60

    Confidencial

    Uso 

    Interno

    Pública

    Su mal uso o 

    divulgación puede causar daños monetarios,legales o de imagen graves a la empresa, a sus socios, proveedores y/oclientes o

     

    incluso la 

    quiebra, y 

    representa un 

    riesgo competitivopara

     

    AXTEL.

    Importante para el 

    manejo del 

    negocios y/ocrítica para

     

    la 

    continuidadde

     

    las 

    operaciones de 

    AXTEL

    Altamentesensible

    Es delicaday 

    de 

    valorinherente

    1) La Política de Seguridad de la información AXTEL

    1.2.1 Clasificación de 

    la información

    Planes estratégicosSecretosindustriales

    Estrategiasde

     

    licitación

    Ejemplos

    1.2 Políticas Específicas

    Seguridad de la información

    Da clic en cada bloque para conocer más información.

    13

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    14/60

    Confidencial

    Pública

    Uso 

    Interno

    1) La Política de Seguridad de la información AXTEL

    Su divulgación pudiera afectar la 

    imagenante clientes internos o

     

    acarrear

    otros problemas de 

    seguridad.

    Aprobada únicamentepara

     

    circulación

    dentro 

    de 

    AXTEL.

    1.2.1 Clasificación de 

    la información

    OrganigramasManualesy procedimientosde

     

    uso 

    general

    Políticas

    EstándaresDirectoriotelefónico

     

    internoMaterialde

     

    capacitación

    Ejemplos

    1.2 Políticas Específicas

    Seguridad de la información

    Da clic en cada bloque para conocer más información.

    14

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    15/60

    Uso 

    Interno

    Confidencial

    Pública

    Aplica a toda información que ha sido aprobada por la Dirección Generalpara ser liberada al

     

    público.

    1) La Política de Seguridad de la información AXTEL

    1.2.1 Clasificación de 

    la información

    Reportes anuales

    los 

    accionistas

    Trípticos de 

    productos

    servicios

    Notas de 

    prensaAnuncios de 

    vacantes.

    Ejemplos

    1.2 Políticas Específicas

    Seguridad de la información

    Da clic en cada bloque para conocer más información.

    15

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    16/60

    Da clic en cada bloque para conocer más información.

    1.2.2 Ciclo de 

    vida de 

    la información

    1) La Política de Seguridad de la información AXTEL

    DestrucciónAccesoResguardoEtiquetadoClasificación

    A B C D E

    1.2 Políticas Específicas

    Seguridad de la información

    16

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    17/60

    DestrucciónAccesoResguardoEtiquetadoClasificación

    A B C D E

    Clasificación

    A

    1.2.2 Ciclo de 

    vida de 

    la información

    Ejemplo del uso adecuado de la información en todo su ciclo, desde su creación hastaeliminación. Los controles descritos en el ejemplo no son exhaustivos y son aplicablesúnicamente al ejemplo. Es responsabilidad de los usuarios y dueños de la información consultar

    la Política de 

    Seguridad de 

    la 

    Información para definir los controles aplicables, conocer el usocorrecto y 

    garantizar su 

    protección.

    Como primer paso se clasifica en CONFIDENCIAL.

    1) La Política de Seguridad de la información AXTEL

    1.2 Políticas Específicas

    Seguridad de la información

    17

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    18/60

    Clasificación

    A

    Resguardo

    C

    Acceso

    D

    Destrucción

    E

    Etiquetado

    B

    Una vez identificado el nivel de sensibilidad de información, debemosetiquetarla de acuerdo a la sección correspondiente dentro del manual.Etiquetado que debe llevar cualquier versión impresa o electrónica

    del 

    documento en cada página: PROPIETARIA AXTEL, S.A.B. de 

    C.V.y 

    Subsidiarias.

    1.2.2 Ciclo de 

    vida de 

    la información

    1) La Política de Seguridad de la información AXTEL

    1.2 Políticas Específicas

    Seguridad de la información

    18

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    19/60

    Etiquetado

    B

    Clasificación

    A

    Acceso

    D

    Destrucción

    E

    Resguardo

    C

    Toda información confidencial debe resguardarse:

    Bajo llave en un cajóny en una oficina cerrada.

    Contenida sólo en locaciones autorizadaspor el dueño de la informacióno bajo su total control.

    Dentro de las instalaciones de AXTEL.

    Llevar un control de copias existentes.

    El resguardo electrónico únicamenteen

     

    SHAREPOINT y 

    cifrada con restriccionesde acceso o en el equipo de cómputo del dueñocon controles adicionales como contraseñao cifrado de disco duro.

    1) La Política de Seguridad de la información AXTEL

    1.2.2 Ciclo de 

    vida de 

    la información

    1.2 Políticas Específicas

    Seguridad de la información

    19

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    20/60

    Resguardo

    C

    Etiquetado

    B

    Clasificación

    A

    Destrucción

    E

    Acceso

    D

    1.2.2 Ciclo de 

    vida de 

    la información

    Deberá identificarse los controlesaplicables a la informaciónconfidencial para permitir

    el 

    acceso a 

    ella, dependiendodel 

    formato en 

    el 

    quese encuentre. Los lineamientosgenerales son aplicablesindependientemente del formatoy deben ser cumplidos.

    Supongamos que la información en cuestión seencuentre en un servidor en formato electrónicode Word. Entonces, requerimos aplicar los siguientes

    controles:autentificación

     por medio de usuario

     y 

    contraseña y 

    sólo para fines laborales. Toda actividadde acceso deberá ser registrada y monitoreadaregularmente. Utilizar SHAREPOINT con acceso limitadosólo a personal autorizado por el dueñode la información.

    1) La Política de Seguridad de la información AXTEL

    AXTEL ya cuenta con DLS (Data Loss Prevention).

    1.2 Políticas Específicas

    Seguridad de la información

    20

    S id d d l i f ió

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    21/60

    Acceso

    D

    Resguardo

    C

    Etiquetado

    B

    Clasificación

    A

    Destrucción

    E

    La información muchasveces se vuelve obsoletay es necesario destruirla,

    ya 

    sea para queno 

    llegue 

    manosde la competenciao simplementeporque estáocupando espacio.

    1.2.2 Ciclo de 

    vida de 

    la información

    1) La Política de Seguridad de la información AXTEL

    1.2 Políticas Específicas

    Seguridad de la información

    La destrucción de 

    información CONFIDENCIAL debe ser aprobada porel 

    dueño de 

    la 

    información y 

    por 

    Dirección General. Dependiendo del formatoen

     

    el 

    que 

    se 

    encuentre la información, use 

    los 

    siguientes criterios:

    Papel • Usar máquina trituradora de papel bajo custodia o controldel dueño de la información.Equiposde Cómputo(Discos durosen desusoo reuso,Smartphones)

    • Sobre-escribir disco duro de forma segura (NOTA: Software DBAN).

    • En caso de no poder acceder a este software se debedar

     

    formato de 

    bajo nivel al 

    disco duro 3 (tres) veces.

    CD’so DVD’s

    • Usar destructora electrónica o de papel compatible con CD’s,o en su defecto dañar la capa superior del disco con un objetopunzocortante desprendiendo el material grabable realizandoincisiones del centro del disco hacia afuera.

    NOTA: Se puede cortar el disco cuidadosamente por la mitadcon tijeras.

    En dispositivos dealmacenamientomasivoremovibles

    • Sobre-escribir el dispositivo de forma segura(NOTA: Software DBAN).

    • En caso de no poder acceder a este software, utilizardispositivos que cuenten con la capacidad de auto-Destruirla

     

    información o 

    utilizar un 

    método alterno de 

    destrucciónfísica del dispositivo, no

     

    sólo de 

    la 

    carcasa sino de 

    los 

    chips

    internos y 

    memoria.21

    S id d d l i f ió

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    22/60

    Funcionamientode gafeteselectrónicos

    Asignación de 

    gafetes Uso del gafete

    Accesoa

     

    instalacionesen

     

    áreas comunes

    Acceso a áreasrestringidas

    Etcétera

    Esta política norma los siguientes criterios:

    Define y 

    norma de 

    forma específica el 

    uso 

    adecuadodel gafete y los lineamientos relacionados respectoal

     

    ingreso a 

    las 

    instalaciones de 

    AXTEL.

    Esta política pretende minimizar la 

    vulnerabilidadde las instalaciones al tener identificado a todoel

     

    personal que se encuentra dentro de 

    ellas,siempre y

     

    cuando cuente con los privilegiosde

     

    acceso o 

    autorización, según 

    corresponda.

    1.2.3 Políticas de 

    Acceso a las instalaciones y 

    uso del gafete

    1) La Política de Seguridad de la información AXTEL

    1.2 Políticas Específicas

    Seguridad de la información

    22

    S id d d l i f ió

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    23/60

      Algunas de las políticas específicas abarcan lo siguiente:

    Uso de 

    Internet

    Uso de 

    equipo de 

    cómputoexterno dentro de AXTEL

    Uso del correoelectrónico

    Uso del equipode

     

    cómputo de 

    AXTEL

    Uso de 

    softwareUsode smartphone

    La Política de 

    uso de 

    Servicios de 

    TI establece lineamientos sobre el 

    usoy cuidado que debe darse a los sistemas de información que resguardany 

    procesan la información de 

    AXTEL.

    1.2.4 Política de 

    Uso de 

    Servicios de 

    TI

    1) La Política de Seguridad de la información AXTEL

    1.2 Políticas Específicas

    Seguridad de la información

    23

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    24/60

    1.3 Roles y  Responsabilidades

    Da clic en cada bloque para conocer más información.

    1) La Política de Seguridad de la información AXTEL

    Comité de 

    SIC.I.S.O. (Chief Security

    Information Officer)

    Directores miembrosdel

     

    Comité

    Colaboradoresy  Entidades externas

    Dueñosde la Información

    A B C

    D E

    Seguridad de la información

    24

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    25/60

    C.I.S.O. (Chief SecurityInformation Officer)

    B

    Directores miembrosdel

     

    Comité

    C

    Colaboradoresy  Entidades externas

    D

    Dueñosde la Información

    E

    Comité de 

    SI

    A

    1) La Política de Seguridad de la información AXTEL

    Implementa y 

    actualizala Política de Seguridadde la Información.

    1.3 Roles y  Responsabilidades

    Seguridad de la información

    25

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    26/60

    Comité de 

    SI

    A

    Directores miembrosdel

     

    Comité

    C

    Colaboradoresy  Entidades externas

    D

    Dueñosde la Información

    E

    C.I.S.O. (Chief SecurityInformation Officer)

    B

    1) La Política de Seguridad de la información AXTEL

    Es responsable de 

    establecery 

    mantener políticas.Analiza

     

    los 

    cambios en 

    el 

    ambientede negocio o la infraestructuratecnológica y

     

    evalúa los riesgos

    para 

    la 

    integridad, confidencialidady 

    disponibilidad de 

    la 

    información.

    1.3 Roles y  Responsabilidades

    Seguridad de la información

    26

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    27/60

    Comité de 

    SI

    A

    C.I.S.O. (Chief SecurityInformation Officer)

    B

    Colaboradoresy  Entidades externas

    D

    Dueñosde la Información

    E

    Directores miembros

    del 

    Comité

    C

    1) La Política de Seguridad de la información AXTEL

    Respaldar activamentelas iniciativas de seguridadaprobadas.

    1.3 Roles y  Responsabilidades

    Seguridad de la información

    27

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    28/60

    Comité de 

    SI

    A

    C.I.S.O. (Chief SecurityInformation Officer)

    B

    Directores miembros

    del 

    Comité

    C

    Dueñosde la Información

    E

    Colaboradoresy  Entidades externas

    D

    1) La Política de Seguridad de la información AXTEL

    Deberán cumplir y 

    hacercumplir las políticasestablecidas.

    1.3 Roles y  Responsabilidades

    Seguridad de la información

    28

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    29/60

    Comité de 

    SI

    A

    C.I.S.O. (Chief SecurityInformation Officer)

    B

    Directores miembros

    del 

    Comité

    C

    Colaboradoresy  Entidades externas

    D

    Dueñosde la Información

    E

    1) La Política de Seguridad de la información AXTEL

    Directores Funcionales o 

    Gerentes y 

    Directores de 

    Plazasresponsables de

     

    adquirir, crear, y 

    mantener informacióndentro de

     

    su área de 

    control asignada.

    1.3 Roles y  Responsabilidades

    Seguridad de la información

    29

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    30/60

    g

    2) 

    Consideraciones para el usode la Información en la Red

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    31/60

    Los servicios de información de AXTEL deben ser utilizadosúnicamente para propósitos de negocio.

    2) Consideraciones para el uso de la Información en la Red

    Aunque se permite un uso personal limitado, si no interfierecon la productividad en el trabajo y no representa problemas legales

    o morales para la organización y sus colaboradores.

    g

    31

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    32/60

    2.1 Riesgos en los Activos de Información

    Y todos aquellos que el comité de 

    SIconsidere necesario

    Las Bases de 

    datos Los Contratos Documentación de 

    sistemas

    Manuales Material de 

    entrenamiento Políticas y 

    procesos

    En la Política de 

    Seguridad de la Información, sección Activos de 

    Información, se establecen como tales:

    2) Consideraciones para el uso de la Información en la Red

    g

    32

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    33/60

    Ver video de Phishing

    2) Consideraciones para el uso de la Información en la Red

    A continuación se presentan algunos tiposde delitos cibernéticos.

    2.1 Riesgos en los Activos de Información

    Ver video de Ingeniería Social

    33

    Seguridad de la información

    https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://www.youtube.com/watch?v=d6zaGDXmVa4https://goo.gl/j7tjuehttps://goo.gl/j7tjuehttps://goo.gl/j7tjuehttps://goo.gl/j7tjuehttps://goo.gl/j7tjue

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    34/60

    Troyano: Malware que se aloja en los equipos, permitiendo el acceso a usuarios externos.

    2.1.1 Troyanos

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    Pueden parecer programas

    inofensivos, pero suelen acompañara programas “carnada”.

    Permiten el monitoreode

     

    las 

    actividades del equipo afectado(teclado, pantalla, programas usados,etc.) y

     

    algunos controlan la 

    máquina

    afectada.

    Pueden inhabilitarel Antivirus y Firewall.

    34

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    35/60

    2.1.1 Troyanos

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    Técnicas usadas para infección por Troyanos:

    10k

    10k

    Estenografía:

    Esconder un Archivo dentro de 

    otro sin hacercambiar de

     

    tamaño al original.

    File Binding:

    Asociar un Archivo a otro de forma oculta yhacer que ambos se ejecuten al mismo tiempo.

    35

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    36/60

    Intento de adquirir información sensible de forma criminal y fraudulenta usando mensajes atractivoso

     

    agresivos y 

    por medio de 

    correo electrónico, mensajería instantánea, contacto telefónico, entre 

    otros.

    2.1.2 Phishing

    Fraude, estafa, robo, engaño

    Generalmentesolicita al usuarioingresar datospersonales.

    Pueden contener ligasa sitios falsos.

    www.abc.org

    Los sitios falsosutilizadospara Phishinglucen idénticosal original.

    Usualmentehace uso del engaño

    (HOAX) y la estafa(SCAM).

    abc

    xyz

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    36

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    37/60

    2.1.2 Phishing

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    Inseguro Seguro

    Al realizar conexiones a sitios con los que intercambies información valiosa como lo son los bancos, debes ser

    capaz de reconocer conexiones seguras cifradas a través de sus certificados de autenticidad y otras características.

    ¿Cómo puedes reconocer una conexión Segura?

    37

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    38/60

    Evitar dar clic en ligascontenidas en

     

    correos.Evitar descargar archivosde

     

    fuentes no fiables.Evitar acceder a sitiosen

     

    Internet que pudieraninfectar nuestros equipos.

    2.1.2 Phishing

    Para evitar el Phishing podemos seguir algunas sencillas prácticas:

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    38

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    39/60

    Los delincuentes cibernéticos han 

    enfocadosus estafas en línea a

     

    la 

    conocidacomo Ransomware, con la que toman controldel equipo de

     

    los usuariosmediante

     

    la 

    infección con malware 

    exigen 

    una 

    cantidad de 

    dólares

    para 

    regresarlo a 

    la 

    normalidad,algo 

    así  

    como 

    un 

    “secuestro 

    virtual”.

    2.1.3 Ransomware

    Ejemplo: Si los usuariosnavegan por un sitio

    anuncio que ha sidocomprometidopor el desarrollador

    del 

    ataque, la pantallase

     

    bloquea y 

    apareceun

     

    mensaje.

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    39

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    40/60

    La Ingeniería Social es la técnica más común y con menores requerimientos técnicosexistentes para obtener información sensible. Ésta se basa en la manipulación de la tendencia

    de las personas a confiar en los demás y del deseo de ayudar. Somos tan vulnerablesa la Ingeniería social que prácticamente todas las amenazas a la seguridad de la información

    pueden hacer o hacen uso de algún tipo de ingeniería social.

    2.1.4 Ingeniería Social

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    40

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    41/60

    No proveer nombre de usuario,contraseñas u

     

    otra 

    informaciónsensible vía

     

    telefónica o 

    por otromedio

     

    de 

    comunicación

    (RFC, 

    crédito,fecha

     

    de 

    nacimiento).

    Mantén la calma.Evita

     

    que 

    te 

    apresuren

    intimiden para otorgarinformación.

    Verifica y compruebaque

     

    la 

    persona que llama

    es 

    la 

    que dice serantes

     

    de 

    dar 

    información.

    Al recibir una llamada sospechosa:

    2.1.4 Ingeniería Social

    Es muy importante que tengas en cuenta los siguientes consejos para poder evitar la Ingeniería social.

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    41

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    42/60

    Actualmente AXTEL está sujeto a una leyde protección de datos de clientes y colaboradores

    garantizando su 

    privacidad, se trata de la Ley Federalde Protección de Datos Personales en Posesión

    de los Particulares (LFPDPPP).

    2.1.5 Cumplimiento LFPDPPP

    Este es un proyecto que nos compete a todos, ya 

    que de 

    no cumplirlo podemos caeren

     

    sanciones económicas y 

    civiles por 

    NO 

    cumplimiento.

    Si deseas saber más de 

    esta ley, puedes consultar:

    http://inicio.inai.org.mx/SitePages/ifai.aspx

    Sé Human Firewall en la empresa y  cuida la informaciónde los clientes como quisieras que cuidaran la tuya.

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    42

    Seguridad de la información

    http://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspxhttp://inicio.inai.org.mx/SitePages/ifai.aspx

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    43/60

    Portal WebIVRFacturaEdificios AdministrativosMAPS

    2.1.5 Cumplimiento LFPDPPP

    ¿Sabías que AXTEL cuenta con mecanismos para atender los derechos ARCO (acceso, rectificación,cancelación y oposición) para clientes? Si algún cliente te pregunta o quiere ejercer sus derechos,

    lo 

    puedes redirigir a la siguiente liga, donde explica cómo ejercerlos:

    http://axtel.mx/acerca-de-axtel/aviso-de-privacidad

    Otro punto que tenemos que cumplir, es contar con un aviso de 

    privacidad (el cual lo 

    puedes encontraren

     

    la 

    liga anterior), este tiene que estar visible o 

    hacer mención en 

    lugares donde 

    recolectamosinformación de

     

    clientes, como por ejemplo:

    En caso de 

    que detectes que hace falta el aviso, favor de 

    mandar un correo a:

    [email protected]

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    43

    Seguridad de la información

    mailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadmailto:[email protected]?subject=He%20detectado%20que%20hace%20falta%20el%20aviso%20de%20privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidadhttp://axtel.mx/acerca-de-axtel/aviso-de-privacidad

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    44/60

    Asegúrate de que los sitios donde vayasa

     

    efectuar el pago o 

    enviar tu informaciónsean

     

    seguros.

    2.1.6 Medidas de 

    seguridad

    Como conocemos, recientemente se ha incrementado el uso de medios electrónicosy principalmente Internet para poder pagar distintos servicios a través del usode tarjetas de crédito/débito. Para evitar el robo de información te sugerimos

    las siguientes medidas de protección:

    Investiga en foros o blogs las opiniones de otraspersonas acerca del servicio que

     

    recibierony 

    si 

    es 

    seguro.

    Busca sellos de 

    seguridad en la páginao certificados de autenticidad.

    Trata de 

    realizar siempre todas tus 

    operacionesen páginas web con formato “HTTPS”, ya quede

     

    esta manera tu 

    información va encriptada.

    2) Consideraciones para el uso de la Información en la Red

    2.1 Riesgos en los Activos de Información

    44

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    45/60

    Siempre accede directamente a la página oficialpara realizar cualquier operación, haz

     

    casoomiso a links de

     

    correos sospechosos.

    Trata de adquirir un seguro para compraspor

     

    red, los cuales lo ofrecen bancos y 

    distintasentidades.

    Siempre asegúrate de 

    tener un antivirusinstalado y

     

    actualizado.Evita realizar este tipo de

     

    operaciones en 

    redespúblicas o

     

    abiertas.

    2) Consideraciones para el uso de la Información en la Red

    2.1.6 Medidas de 

    seguridad

    2.1 Riesgos en los Activos de Información

    45

    )

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    46/60

    2.2 Manejo de Información personal

    Da clic en cada recuadro para conocer más.

    2) Consideraciones para el uso de la Información en la Red

    Existen situaciones negativas en las que por un incorrecto uso de la informaciónpersonal se puede llegar a ser víctima. Se te presentan algunas con el fin de prevenir

    consecuencias negativas tanto en tu entorno laboral como personal.

    Sexual Acoso !

    Tipos de amenazas:

    46

    ) ó

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    47/60

    Da clic en cada recuadro para conocer más.

    Sexual Acoso !Sexual

    2) Consideraciones para el uso de la Información en la Red

    Sexual

    2.2 Manejo de Información personal

    Existe la posibilidad de ser engañado por alguna persona que finja cariño, empatía y/o amistad, con el finde acorralarte a cometer actos inapropiados u obtener información tuya o de las personas que te rodean(gromming). Por otro lado, si realizas envíos de fotografías y/o video de tipo sexual (sexting) por mediode la Red, puedes llegar a ser víctima de chantajes (sextorsión) y correr el riesgo de perder más imágenes,dinero, información y otras cosas que representen valor.

    47

    ) ó

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    48/60

    Da clic en cada recuadro para conocer más.

    Sexual Acoso !

    2) Consideraciones para el uso de la Información en la Red

    Acoso !

    Acoso

    2.2 Manejo de Información personal

    Cuando una persona, ya sea adulto o niño, sufre de amenazas, hostigamientos, humillación, discriminacióny/o manipulación, ya sea directamente o por medios electrónicos (Ciberacoso o Cyberbullying)puede provocar en la víctima efectos adversos, como daños psicológicos, que no piense o comprenda y en uncaso extremo tome decisiones fatales.

    !   !

    48

    2) C id i l d l I f ió l R d

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    49/60

    Escribe las direcciones en tu navegador al terminar el curso, si quieres conocer más:

    https://goo.gl/vYoPE1

    https://goo.gl/j7tjue https://goo.gl/mv6CRzhttps://goo.gl/9KJm7V

    https://goo.gl/2Q3Ffo

    https://goo.gl/UvZyzs

    https://goo.gl/eJpejb

    https://goo.gl/c8qp8A https://goo.gl/th32q9 https://goo.gl/01HahL

    https://goo.gl/pMB1bj https://goo.gl/ie6ZpZ https://goo.gl/hMGCpm

    2) Consideraciones para el uso de la Información en la Red

    2.2 Manejo de Información personal

    Sexting

    Sextorsión

    CyberBullying(menores de edad)

    CiberAcoso(adultos)

    Gromming

    https://goo.gl/u80LHL https://goo.gl/MFs1Se

    https://goo.gl/dFRjAg

    49

    2) C id i l d l I f ió l R d

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    50/60

    2.3 Reportes sobre seguridad de la información

    Un incidente de seguridad de la información es cualquier evento real o potencial que puede afectar de manera adversala información o los sistemas que procesan, almacenan o transmiten esa información.

    2) Consideraciones para el uso de la Información en la Red

    Cualquier incidente relacionado con 

    la 

    seguridad física o 

    seguridadde la información debe ser reportado inmediatamente al Centrode Operación de Prevención de Pérdidas (COPP).

    50

    2) C id i l d l I f ió l R d

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    51/60

    Medios de 

    comunicación con el COPP:

    Extensión: 88888 Marcación 8 dígitos: 1515 8888 Marcación 7 dígitos: 515 8888 Chihuahua 7 dígitos: 505 8888

    No. 800´s gratuito: 01 800 8888 911

    COPP Mty: [email protected] ID Nextel Mty: 52*15645*538 

    2) Consideraciones para el uso de la Información en la Red

    2.3 Reportes sobre seguridad de la información

    51

    2) C id i l d l I f ió l R d

    Seguridad de la información

    mailto:[email protected]?subject=Mensaje%20al%20COPP

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    52/60

    Para ampliar la información sobre las Políticas de 

    Seguridad, entra 

    “Manuales 

    Procedimientos” desde el:

    Y descarga los siguientes documentos ubicados en la sección“Seguridad de la información”.

    1. Política de 

    Seguridad de 

    la información

    2. Política de 

    Clasificación de 

    la información3. Política de

     

    Acceso a las instalaciones y 

    Uso de 

    gafete4. Políticas de Uso de los Servicios de TI

    Imprime las políticas solamente si lo consideras necesario.

    Portal AXTEL

    También los puedes descargar en la pestaña “Recursos”.

    2) Consideraciones para el uso de la Información en la Red

    2.3 Reportes sobre seguridad de la información

    52

    Seguridad de la información

    http://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_defaulthttp://portal.axtel.com.mx/DesktopDefault.aspx?portal=p_default

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    53/60

    Repaso

    R

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    54/60

    Ordenar conceptosRepaso

    Arrastra cada concepto al espacio vacío para ordenar las fases del Ciclo de vida de la información. Tienes 4 intentos.

    A B C D E

    Destrucción Acceso Resguardo

    Etiquetado Clasificación

    54

    Repaso

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    55/60

    Ordenar conceptos(Solución)

    Repaso

    DestrucciónAccesoResguardoEtiquetadoClasificación

    A B C D E

    55

    Repaso

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    56/60

    Analiza la información de cada recuadro y asocia cada concepto a la definición que consideres correcta. Tienes 4 intentos.

    Asociar conceptosRepaso

    Ransom-ware

    PhishingIngeniería

    socialTroyano

    56

    Repaso

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    57/60

    Ransom-ware

    PhishingIngeniería

    social

    Troyano

    Asociar conceptos(Solución)

    Repaso

    57

    Repaso

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    58/60

    Relacionar conceptosRepaso

    Selecciona la respuesta que consideres correcta. Tienes dos oportunidades.

    1

    2

    3

    5

    4

    CISO

    Pública

    Información

    Confidencial

    Activos de Información

    ?

    ?

    ?

    ?

    ?

    1

    2

    3

    5

    4

    En la Política de SI, en el apartado Políticas Generales,este término es importante para cumplir con los objetivosdel negocio, mantener las ventajas competitivas,la rentabilidad, entre otros, por lo que debe ser protegidaa través de todo su ciclo de vida.

    Este tipo de información es delicada y de valor inherente,

    su 

    mal uso divulgación puede causar daños monetarios,legales o de imagen graves a la empresa. 

    Ejemplos de este tipo de información son:trípticos de productos, anuncios de vacantes, reportes anualesy notas de prensa.

    Se consideran así las Bases de datos, los 

    contratos,la documentación de sistemas, los manuales, etc.

    Dentro de los Roles específicos de la Política de SI,este personaje es responsable de establecer y mantenerpolíticas, también analiza los cambios en el ambiente

    de 

    negocio o la infraestructura tecnológica. 58

    Repaso

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    59/60

    Relacionar conceptos(Solución)

    Repaso

    1

    2

    3

    5

    4

    En la Política de SI, en el apartado Políticas Generales,este término es importante para cumplir con los objetivosdel negocio, mantener las ventajas competitivas,la rentabilidad, entre otros, por lo que debe ser protegidaa través de todo su ciclo de vida.

    Ejemplos de este tipo de información son:trípticos de productos, anuncios de vacantes, reportes anualesy notas de prensa.

    Dentro de los Roles específicos de la Política de SI,este personaje es responsable de establecer y mantenerpolíticas, también analiza los cambios en el ambiente

    de 

    negocio o la infraestructura tecnológica.

    CISO

    Pública

    Información

    Confidencial

    Activos de Información

    ?

    ?

    ?

    ?

    ?

    1

    2

    3

    5

    4

    59

    Seguridad de la información

  • 8/18/2019 Seguridad de La Informacion 2015 Hd

    60/60

    Finalizaste el curso

    Seguridad de 

    la información 2015.

    http://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdfhttp://a109d103340516/Revision/CapEmpresarial/seguridad-de-la-informacion-2015/pdf/seguridad-de-la-informacion-2015-hd.pdf