Professional Documents
Culture Documents
A) Objetivos
B) Introduccin
1) La Poltica deSeguridad
delaInformacin AXTEL
Repaso
2.1.3 Ransomware
2.1.4 Ingeniera Social
2.1.5 Cumplimiento LFPDPPP (informacin Clientes)
2.1.6 Medidas deseguridad
2.2 Manejo deInformacin personal
Sexual | Acoso
Ms ligas deinters
2.3 Reportes sobre seguridad dela informacin
Ordenar conceptos
Asociar conceptos
Relacionar conceptos
A) Objetivos
A) Objetivos
B) Introduccin
B) Introduccin
La Seguridad dela informacin (SI) es un factor estratgico de continuidad
denegocio pormedio demedidas preventivas y reactivas
delasorganizaciones, ascomodelossistemas tecnolgicos quepermiten
resguardar y proteger lainformacin, buscando mantener
laconfidencialidad, ladisponibilidad eintegridad de la misma.
Algunos delos puntos que conforman la Poltica deSeguridad dela informacin son:
Polticas Generales
Polticas Especficas
Roles
yResponsabilidades
Organizacin
Activos deinformacin
Recursos Humanos
Seguridad
Incidentes deseguridad
Solicitud deexcepciones
Estndar deSeguridad
Consecuencias
delincumplimiento
10
10
11
Comentarios
ycontribuciones
11
Confidencial
Confidencial
Da clic en cada bloque para conocer ms informacin.
UsoInterno
UsoInterno
Pblica
Pblica
12
Altamente
sensible
Confidencial
UsoInterno
Es delicada
ydevalor
inherente
Pblica
Secretos
industriales
Planes estratgicos
Estrategias
delicitacin
Aprobada nicamente
paracirculacin
dentrodeAXTEL.
Confidencial
UsoInterno
Pblica
Manuales
yprocedimientos
deusogeneral
Organigramas
Polticas
Directorio
telefnicointerno
Estndares
Material
decapacitacin
Confidencial
UsoInterno
Ejemplos
Pblica
Trpticos deproductos
oservicios
Reportes anuales
alosaccionistas
Anuncios devacantes.
Notas deprensa
Clasificacin
Etiquetado
Resguardo
Acceso
Destruccin
16
Clasificacin
Etiquetado
Resguardo
Acceso
Destruccin
Ejemplo del uso adecuado dela informacin en todo suciclo, desde su creacin hasta
eliminacin. Los controles descritos en el ejemplo no son exhaustivos yson aplicables
nicamente al ejemplo. Esresponsabilidad delos usuarios ydueos dela informacin consultar
la Poltica deSeguridad delaInformacin para definir los controles aplicables, conocer el uso
correcto ygarantizar suproteccin.
Como primer paso se clasifica en CONFIDENCIAL.
17
Clasificacin
Etiquetado
Resguardo
Acceso
Destruccin
18
Clasificacin
Etiquetado
Resguardo
Acceso
Destruccin
19
Clasificacin
Etiquetado
Resguardo
Acceso
Destruccin
Papel
A
deldueo delainformacin.
B
Equipos
disco duro deforma
segura
deCmputo
Clasificacin Sobre-escribir
Etiquetado
Resguardo
(NOTA:SoftwareDBAN).
(Discosduros
endesuso
En caso deno poder acceder a este software se debe
oreuso,
darformato debajo nivel aldisco duro 3 (tres) veces.
Smartphones)
Acceso
Destruccin
(NOTA:SoftwareDBAN).
En caso deno poder acceder a este software, utilizar
dispositivos quecuenten conlacapacidad deauto-Destruir
lainformacin outilizar unmtodo alterno dedestruccin
fsica del dispositivo, noslo delacarcasa sino deloschips
internos ymemoria.
21
La informacin muchas
veces sevuelve obsoleta
yesnecesario destruirla,
yasea para que
nollegueamanos
delacompetencia
osimplemente
porqueest
ocupandoespacio.
Funcionamiento
degafetes
electrnicos
Acceso
ainstalaciones
enreas comunes
Acceso a reas
restringidas
Etctera
22
Uso
desmartphone
Uso desoftware
23
Comit deSI
Directores miembros
delComit
Colaboradores
yEntidades externas
Dueos
delaInformacin
24
Comit deSI
Directores miembros
delComit
Implementa yactualiza
laPoltica deSeguridad
de la Informacin.
D
Colaboradores
yEntidades externas
Dueos
delaInformacin
25
Comit deSI
Directores miembros
delComit
Es responsable deestablecer
ymantener polticas.
Analizaloscambios enelambiente
denegocio olainfraestructura
tecnolgica yevala los riesgos
D
E
paralaintegridad, confidencialidad
ydisponibilidad delainformacin.
Colaboradores
Dueos
yEntidades externas
delaInformacin
26
Comit deSI
Directores miembros
delComit
Respaldar activamente
lasiniciativas deseguridad
aprobadas.
Colaboradores
yEntidades externas
Dueos
delaInformacin
27
Comit deSI
Directores miembros
delComit
Colaboradores
yEntidades externas
Dueos
delaInformacin
Comit deSI
Directores miembros
delComit
Colaboradores
yEntidades externas
Dueos
delaInformacin
30
31
Los Contratos
Documentacin desistemas
Manuales
Material deentrenamiento
Polticas yprocesos
32
33
Permiten el monitoreo
delasactividades del equipo afectado
(teclado, pantalla, programas usados,
etc.) yalgunos controlan lamquina
afectada.
Pueden inhabilitar
elAntivirus yFirewall.
34
Estenografa
Estenografa:
File Binding:
10k
10k
35
Generalmente
solicita alusuario
ingresar datos
personales.
www.abc.org
www.xyz.tv
Usualmente
haceuso delengao
(HOAX) ylaestafa
(SCAM).
abc
xyz
36
Inseguro
Seguro
Al realizar conexiones a sitios con los que intercambies informacin valiosa como lo son los bancos, debes ser
capaz de reconocer conexiones seguras cifradas a travs de sus certificados de autenticidad y otras caractersticas.
37
38
39
40
41
Verifica ycomprueba
quelapersona que llama
eslaque dice ser
antesdedarinformacin.
http://inicio.inai.org.mx/SitePages/ifai.aspx
42
http://axtel.mx/acerca-de-axtel/aviso-de-privacidad
Otro punto que tenemos que cumplir, es contar con un aviso deprivacidad (el cual lopuedes encontrar
enlaliga anterior), este tiene que estar visible ohacer mencin enlugares donderecolectamos
informacin declientes, como por ejemplo:
MAPS
Edificios Administrativos
Factura
IVR
En caso deque detectes que hace falta el aviso, favor demandar un correo a:
csi@axtel.com.mx
43
Portal Web
44
45
Existen situaciones negativas en las que por un incorrecto uso dela informacin
personal se puede llegar a ser vctima. Se te presentan algunas con el fin deprevenir
consecuencias negativas tanto en tu entorno laboral como personal.
Tipos de amenazas:
Sexual
Acoso
Sexual
Existe la posibilidad de ser engaado por alguna persona que finja cario, empata y/o amistad, con el fin
deacorralarte a cometer actos inapropiados u obtener informacin tuya o de las personas que te rodean
(gromming). Por otro lado, si realizas envos de fotografas y/o video de tipo sexual (sexting) por medio
delaRed, puedes llegar a ser vctima de chantajes (sextorsin) y correr el riesgo de perder ms imgenes,
dinero, informacin y otras cosas que representen valor.
Sexual
Acoso
Acoso
Cuando una persona, ya sea adulto o nio, sufre de amenazas, hostigamientos, humillacin, discriminacin
y/o manipulacin, ya sea directamente o por medios electrnicos (Ciberacoso o Cyberbullying)
puedeprovocar en la vctima efectos adversos, como daos psicolgicos, que no piense o comprenda yenun
yen
caso extremo tome decisiones fatales.
Sexual
Acoso
Sexting
https://goo.gl/j7tjue
https://goo.gl/9KJm7V
https://goo.gl/mv6CRz
https://goo.gl/eJpejb
Sextorsin
https://goo.gl/u80LHL
https://goo.gl/MFs1Se
https://goo.gl/dFRjAg
CyberBullying
(menores deedad)
CiberAcoso
https://goo.gl/vYoPE1
https://goo.gl/c8qp8A
https://goo.gl/th32q9
https://goo.gl/01HahL
https://goo.gl/pMB1bj
https://goo.gl/ie6ZpZ
https://goo.gl/hMGCpm
(adultos)
https://goo.gl/UvZyzs
Gromming
https://goo.gl/2Q3Ffo
49
50
88888
1515 8888
515 8888
505 8888
51
Portal AXTEL
Y descarga los siguientes documentos ubicados en la seccin
Seguridad dela informacin.
1.
2.
3.
4.
52
Repaso
53
Repaso
Ordenar conceptos
Arrastra cada concepto al espacio vaco para ordenar las fases del Ciclo de vida de la informacin. Tienes 4 intentos.
Etiquetado
Clasificacin
Destruccin
Acceso
54
Resguardo
Repaso
Ordenar conceptos
(Solucin)
Etiquetado
Resguardo
Acceso
Destruccin
Clasificacin
55
Repaso
Asociar conceptos
Analiza la informacin de cada recuadro y asocia cadaconcepto a la definicin queconsiderescorrecta. Tienes 4 intentos.
Phishing
Ingeniera
social
Troyano
56
Ransomware
Repaso
Asociar conceptos
(Solucin)
?Phishing
Ingeniera
social
Es la tcnica ms comn y con menores requerimientos
tcnicos existentes para obtener informacin sensible,
sebasa enlamanipulacin dela tendencia
delaspersonas a confiar enlosdems ydel deseo
deayudar sobre todo.
?Troyano
Ransomware
57
Repaso
Relacionar conceptos
Selecciona la respuesta que consideres correcta. Tienes dos oportunidades.
1
CISO
Pblica
Informacin
Activos de Informacin
Confidencial
58
Repaso
Relacionar conceptos
(Solucin)
1
5
?
CISO
3
?
Pblica
1
?
Informacin
4
?
Activos de Informacin
2
?
Confidencial
59
Finalizaste el curso
60