You are on page 1of 60

Septiembre 2015

Seguridad dela informacin

Seguridad dela informacin

Seguridad dela informacin


Tabla deContenidos

A) Objetivos
B) Introduccin
1) La Poltica deSeguridad
delaInformacin AXTEL

1.1 Polticas generales


1.2 Polticas especficas

1.2.1 Clasificacin dela informacin


1.2.2 Ciclo devida dela informacin
1.2.3 Polticas deAcceso a las instalaciones yuso delgafete
1.2.4 Uso deServicios deTI

1.3 Roles yResponsabilidades


2) Consideraciones para el uso
delainformacin en la Red

2.1 Riesgos en los Activos deInformacin


2.1.1 Troyanos
2.1.2 Phishing

Repaso

2.1.3 Ransomware
2.1.4 Ingeniera Social
2.1.5 Cumplimiento LFPDPPP (informacin Clientes)
2.1.6 Medidas deseguridad
2.2 Manejo deInformacin personal
Sexual | Acoso
Ms ligas deinters
2.3 Reportes sobre seguridad dela informacin
Ordenar conceptos
Asociar conceptos
Relacionar conceptos

Seguridad dela informacin

A) Objetivos

Seguridad dela informacin

A) Objetivos

Al trmino dela presentacin, el participante:


Conocer la importancia que tiene para AXTEL
laproteccin yresguardo dela informacin,
ascomoloselementos relevantes quedanestructura
alaPolticadeSeguridaddelaInformacin.
Identificar situaciones en el mbito laboral ypersonal
que pongan en riesgo la informacin paraprevenir
unuso incorrecto.

Seguridad dela informacin

B) Introduccin

Seguridad dela informacin

B) Introduccin
La Seguridad dela informacin (SI) es un factor estratgico de continuidad
denegocio pormedio demedidas preventivas y reactivas
delasorganizaciones, ascomodelossistemas tecnolgicos quepermiten
resguardar y proteger lainformacin, buscando mantener
laconfidencialidad, ladisponibilidad eintegridad de la misma.

Para que esto se realice, se presenta laPolticadeSeguridad


deInformacin deAXTEL, dondepodrs conocer estoslineamientos.
Esta y otras polticas, estndares y solicitudes deexcepcin las puedes
descargar deIntranet.

Como complemento delo anterior, seproporciona lasiguiente asesora,


conel fin deayudar acrear conciencia delo importante que son
lasacciones respecto aluso delainformacin dentro yfuera dela empresa,
esdecir, las repercusiones oconsecuencias quepuede tener como individuo
ycolaborador deAXTEL.
6

Seguridad dela informacin

1) La Poltica deSeguridad delainformacin


AXTEL

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL

Algunos delos puntos que conforman la Poltica deSeguridad dela informacin son:

Polticas Generales

Polticas Especficas
Roles
yResponsabilidades

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.1 Polticas Generales

La informacin es uno delos activos msimportantes


deAXTEL, paracumplir conlosobjetivos delnegocio,
mantener lasventajas competitivas, la rentabilidad,
elcumplimiento legal yel mantenimiento
deunabuena imagen pblica, debe ser protegida
atravs detodo su ciclo devida.

AXTEL es el dueo dela infraestructura ysistemas


que generan yresguardanlainformacin
ascomodelainformacinmisma.

El cuidado dela informacin esresponsabilidad


detodocolaborador.

Establece lineamientos sobre el cuidado


delainformacin ysu uso adecuado
bajociertosescenariosespecficos.

Te recomendamos leer y tener a la mano la Poltica


deSeguridad delaInformacin para consulta diaria.

Da clic aqu paradescargarla en PDF.

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1

Organizacin

Activos deinformacin

Recursos Humanos

Seguridad

Incidentes deseguridad

Solicitud deexcepciones

Estndar deSeguridad

Consecuencias
delincumplimiento

Continuidad del negocio

10

Mantenimiento dela poltica

Te recomendamos leer y tener a la mano la Poltica


deSeguridad delaInformacin para consulta diaria.

10

11

Comentarios
ycontribuciones

Da clic aqu paradescargarla en PDF.

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas

En la Poltica deSeguridad de la Informacin, seccin Activos deInformacin, se establece:

La informacin debe ser clasificada yetiquetada tomando en cuenta


suvalor estratgico, sensibilidad, atravs deuna decisin formal
yexplcita realizada por el dueo delainformacin
conbaseenlosestndares declasificacin deinformacin deAXTEL.
Todainformacin considerada Confidencial odeUso Interno
deberseretiquetada parasu manejo deacuerdo a los Polticas
descritasenestedocumento. Esrecomendableetiquetar lainformacin
decarcterPblico.

11

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.1 Clasificacin dela informacin

Confidencial

Confidencial
Da clic en cada bloque para conocer ms informacin.

UsoInterno

UsoInterno

Pblica

Pblica

12

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.1 Clasificacin dela informacin

Altamente
sensible

Confidencial
UsoInterno

Importante para elmanejo delnegocios y/o


crtica paralacontinuidad
delasoperaciones deAXTEL

Es delicada
ydevalor
inherente

Su mal uso odivulgacin puede causar daos monetarios,


legalesodeimagen graves a la empresa, asus socios, proveedores y/o
clientes oincluso laquiebra, yrepresenta unriesgo competitivo
paraAXTEL.
Ejemplos

Pblica

Secretos
industriales

Planes estratgicos

Da clic en cada bloque para conocer ms informacin.


13

Estrategias
delicitacin

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.1 Clasificacin dela informacin

Aprobada nicamente
paracirculacin
dentrodeAXTEL.

Confidencial
UsoInterno

Pblica

Su divulgacin pudiera afectar laimagen


ante clientes internos oacarrear
otros problemas deseguridad.
Ejemplos

Manuales
yprocedimientos
deusogeneral

Organigramas

Polticas

Directorio
telefnicointerno

Estndares

Material
decapacitacin

Da clic en cada bloque para conocer ms informacin.


14

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.1 Clasificacin dela informacin

Confidencial

Aplica a toda informacin que ha sido aprobada por la Direccin General


para ser liberada alpblico.

UsoInterno

Ejemplos

Pblica

Trpticos deproductos
oservicios

Reportes anuales
alosaccionistas

Anuncios devacantes.

Notas deprensa

Da clic en cada bloque para conocer ms informacin.


15

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.2 Ciclo devida dela informacin

Clasificacin

Etiquetado

Resguardo

Acceso

Destruccin

Da clic en cada bloque para conocer ms informacin.

16

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.2 Ciclo devida dela informacin

Clasificacin

Etiquetado

Resguardo

Acceso

Destruccin

Ejemplo del uso adecuado dela informacin en todo suciclo, desde su creacin hasta
eliminacin. Los controles descritos en el ejemplo no son exhaustivos yson aplicables
nicamente al ejemplo. Esresponsabilidad delos usuarios ydueos dela informacin consultar
la Poltica deSeguridad delaInformacin para definir los controles aplicables, conocer el uso
correcto ygarantizar suproteccin.
Como primer paso se clasifica en CONFIDENCIAL.

17

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.2 Ciclo devida dela informacin

Clasificacin

Etiquetado

Resguardo

Acceso

Destruccin

Una vez identificado el nivel desensibilidad deinformacin, debemos


etiquetarla deacuerdo alaseccin correspondiente dentro del manual.
Etiquetado que debe llevar cualquier versin impresa oelectrnica
deldocumento en cada pgina: PROPIETARIA AXTEL, S.A.B. deC.V.
ySubsidiarias.

18

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.2 Ciclo devida dela informacin

Clasificacin

Etiquetado

Resguardo

Acceso

Destruccin

Toda informacin confidencial debe resguardarse:


Bajo llave en un cajn
yenunaoficinacerrada.

Llevar un control decopias existentes.


El resguardo electrnico nicamente
enSHAREPOINT ycifrada con restricciones
deacceso oen el equipo decmputo deldueo
con controles adicionales comocontrasea
ocifrado dedisco duro.

Contenida slo en locaciones autorizadas


poreldueo dela informacin
obajosutotalcontrol.
Dentro delas instalaciones deAXTEL.

19

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.2 Ciclo devida dela informacin

Clasificacin

Etiquetado

Resguardo

Acceso

Destruccin

Deber identificarse los controles


aplicables a la informacin
confidencial para permitir
elacceso aella, dependiendo
delformato enelque
seencuentre. Loslineamientos
generales sonaplicables
independientemente delformato
ydeben ser cumplidos.

Supongamos quelainformacin encuestin se


encuentre enun servidor en formato electrnico
deWord. Entonces, requerimos aplicar lossiguientes
controles: autentificacin por medio deusuario
ycontrasea yslo para fines laborales. Toda actividad
deacceso deber ser registrada ymonitoreada
regularmente. Utilizar SHAREPOINT conaccesolimitado
sloapersonal autorizado por el dueo
delainformacin.
AXTEL ya cuenta con DLS (Data Loss Prevention).
20

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
La destruccin deinformacin CONFIDENCIAL debe ser aprobada por
1.2.2 Ciclo devida dela informacin
eldueo delainformacin yporDireccin General. Dependiendo del formato
enelqueseencuentre la informacin, uselossiguientes criterios:

Usar mquina trituradora depapel bajo custodia ocontrol

Papel
A

deldueo delainformacin.
B

Equipos
disco duro deforma
segura
deCmputo
Clasificacin Sobre-escribir
Etiquetado
Resguardo
(NOTA:SoftwareDBAN).
(Discosduros
endesuso
En caso deno poder acceder a este software se debe
oreuso,
darformato debajo nivel aldisco duro 3 (tres) veces.
Smartphones)

Acceso

Destruccin

Usar destructora electrnica odepapel compatible con CDs,


CDs
o DVDs

oensudefecto daar la capa superior del disco conun objeto


punzocortante desprendiendo elmaterial grabable realizando
incisiones del centro del disco hacia afuera.
NOTA: Se puede cortar el disco cuidadosamente por la mitad
contijeras.

Sobre-escribir el dispositivo deforma segura


En dispositivos de
almacenamiento
masivo
removibles

(NOTA:SoftwareDBAN).
En caso deno poder acceder a este software, utilizar
dispositivos quecuenten conlacapacidad deauto-Destruir
lainformacin outilizar unmtodo alterno dedestruccin
fsica del dispositivo, noslo delacarcasa sino deloschips
internos ymemoria.
21

La informacin muchas
veces sevuelve obsoleta
yesnecesario destruirla,
yasea para que
nollegueamanos
delacompetencia
osimplemente
porqueest
ocupandoespacio.

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.3 Polticas deAcceso a las instalaciones yuso del gafete
Define ynorma deforma especfica elusoadecuado
delgafeteyloslineamientos relacionados respecto
alingreso alasinstalaciones deAXTEL.

Esta poltica pretende minimizar lavulnerabilidad


delas instalaciones al tener identificado a todo
elpersonal que se encuentra dentro deellas,
siempre ycuando cuente con los privilegios
deacceso oautorizacin, segncorresponda.

Esta poltica norma los siguientes criterios:


Asignacin degafetes

Funcionamiento
degafetes
electrnicos

Uso del gafete

Acceso
ainstalaciones
enreas comunes

Acceso a reas
restringidas

Etctera

22

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.2 Polticas Especficas
1.2.4 Poltica deUso deServicios deTI
La Poltica deuso deServicios deTI establece lineamientos sobre eluso
ycuidado que debe darse alossistemas deinformacin queresguardan
yprocesan la informacin deAXTEL.
Algunas delas polticas especficas abarcan lo siguiente:
Uso deInternet

Uso del correo


electrnico

Uso del equipo


decmputo deAXTEL

Uso deequipo decmputo


externo dentro deAXTEL

Uso
desmartphone

Uso desoftware

23

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.3 Roles yResponsabilidades

Comit deSI

C.I.S.O. (Chief Security


Information Officer)

Directores miembros
delComit

Colaboradores
yEntidades externas

Dueos
delaInformacin

Da clic en cada bloque para conocer ms informacin.

24

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.3 Roles yResponsabilidades

Comit deSI

C.I.S.O. (Chief Security


Information Officer)

Directores miembros
delComit

Implementa yactualiza
laPoltica deSeguridad
de la Informacin.
D

Colaboradores
yEntidades externas

Dueos
delaInformacin

25

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.3 Roles yResponsabilidades

Comit deSI

C.I.S.O. (Chief Security


Information Officer)

Directores miembros
delComit

Es responsable deestablecer
ymantener polticas.
Analizaloscambios enelambiente
denegocio olainfraestructura
tecnolgica yevala los riesgos
D
E
paralaintegridad, confidencialidad
ydisponibilidad delainformacin.
Colaboradores
Dueos

yEntidades externas

delaInformacin

26

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.3 Roles yResponsabilidades

Comit deSI

C.I.S.O. (Chief Security


Information Officer)

Directores miembros
delComit
Respaldar activamente
lasiniciativas deseguridad
aprobadas.

Colaboradores
yEntidades externas

Dueos
delaInformacin

27

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.3 Roles yResponsabilidades

Comit deSI

C.I.S.O. (Chief Security


Information Officer)

Directores miembros
delComit

Colaboradores
yEntidades externas

Dueos
delaInformacin

Debern cumplir yhacer


cumplir las polticas
establecidas.
28

Seguridad dela informacin

1) La Poltica deSeguridad dela informacin AXTEL


1.3 Roles yResponsabilidades

Comit deSI

C.I.S.O. (Chief Security


Information Officer)

Directores miembros
delComit

Colaboradores
yEntidades externas

Dueos
delaInformacin

Directores Funcionales oGerentes yDirectores dePlazas


responsables deadquirir, crear, ymantener informacin
dentro desu rea decontrol asignada.
29

Seguridad dela informacin

2) Consideraciones para el uso


delaInformacin enlaRed

30

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed

Los servicios deinformacin deAXTEL debenserutilizados


nicamente para propsitos denegocio.

Aunque se permite un uso personal limitado, si no interfiere


conlaproductividad en el trabajo yno representa problemas legales
omorales para la organizacin ysus colaboradores.

31

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
En la Poltica deSeguridad de la Informacin, seccin Activos deInformacin, se establecen como tales:
Las Bases dedatos

Los Contratos

Documentacin desistemas

Manuales

Material deentrenamiento

Polticas yprocesos

Y todos aquellos que el comit deSI


considere necesario

32

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin

A continuacin se presentan algunos tipos


dedelitoscibernticos.

Ver video de Phishing

Ver video de Ingeniera Social

33

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.1 Troyanos
Troyano: Malware que se aloja en los equipos, permitiendo el acceso a usuarios externos.

Pueden parecer programas


inofensivos, pero suelen acompaar
a programas carnada.

Permiten el monitoreo
delasactividades del equipo afectado
(teclado, pantalla, programas usados,
etc.) yalgunos controlan lamquina
afectada.

Pueden inhabilitar
elAntivirus yFirewall.

34

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.1 Troyanos
Tcnicas usadas para infeccin por Troyanos:

Estenografa
Estenografa:

File Binding:

Esconder un Archivo dentro deotro sin hacer


cambiar detamao
de
al original.

Asociar un Archivo a otro de forma oculta y


hacer que ambos se ejecuten al mismo tiempo.

10k

10k

35

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.2 Phishing
Fraude, estafa, robo, engao
Intento deadquirir informacin sensible deforma criminal yfraudulenta usando mensajes atractivos
oagresivos ypor medio decorreo electrnico, mensajera instantnea, contacto telefnico, entreotros.

Generalmente
solicita alusuario
ingresar datos
personales.

www.abc.org

www.xyz.tv

Pueden contener ligas


asitios falsos.

Los sitios falsos


utilizados
paraPhishing
lucen idnticos
aloriginal.

Usualmente
haceuso delengao
(HOAX) ylaestafa
(SCAM).

abc

xyz

36

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.2 Phishing
Cmo puedes reconocer una conexin Segura?

Inseguro

Seguro

Al realizar conexiones a sitios con los que intercambies informacin valiosa como lo son los bancos, debes ser
capaz de reconocer conexiones seguras cifradas a travs de sus certificados de autenticidad y otras caractersticas.
37

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.2 Phishing
Para evitar el Phishing podemos seguir algunas sencillas prcticas:
Evitar dar clic enligas
contenidas encorreos.

Evitar descargar archivos


defuentes no fiables.

38

Evitar acceder a sitios


enInternet que pudieran
infectar nuestros equipos.

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.3 Ransomware
Los delincuentes cibernticos hanenfocado
sus estafas en lnea alaconocida
comoRansomware, conlaquetoman control
del equipo delos usuarios
mediantelainfeccin conmalware
yexigenunacantidad dedlares
pararegresarlo alanormalidad,
algoascomounsecuestrovirtual.

Ejemplo: Si los usuarios


navegan por un sitio
oanuncio que ha sido
comprometido
poreldesarrollador
delataque, la pantalla
sebloquea yaparece
unmensaje.

39

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.4 Ingeniera Social
La Ingeniera Social es la tcnica ms comn ycon menores requerimientos tcnicos
existentes paraobtener informacin sensible. sta se basa en la manipulacin dela tendencia
delaspersonas aconfiar en los dems ydel deseo deayudar. Somos tan vulnerables
alaIngeniera social queprcticamente todas las amenazas a la seguridad dela informacin
pueden hacer ohacen uso dealgn tipo deingeniera social.

40

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.4 Ingeniera Social
Es muy importante que tengas en cuenta los siguientes consejos para poder evitar la Ingeniera social.
No proveer nombre deusuario,
contraseas uotrainformacin
sensible vatelefnica opor otro
mediodecomunicacin
(RFC,#crdito,
fechadenacimiento).

Al recibir una llamada sospechosa:


Mantn la calma.
Evitaqueteapresuren
ointimiden para otorgar
informacin.

41

Verifica ycomprueba
quelapersona que llama
eslaque dice ser
antesdedarinformacin.

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.5 Cumplimiento LFPDPPP
Actualmente AXTEL est sujeto a una ley
deproteccin dedatos declientes ycolaboradores
garantizando suprivacidad, se trata de la Ley Federal
de Proteccin de Datos Personales en Posesin
delosParticulares (LFPDPPP).
Este es un proyecto que nos compete a todos, yaque deno cumplirlo podemos caer
ensanciones econmicas yciviles porNOcumplimiento.
Si deseas saber ms deesta ley, puedes consultar:

http://inicio.inai.org.mx/SitePages/ifai.aspx

S Human Firewall en la empresa ycuida la informacin


delosclientes como quisieras que cuidaran la tuya.

42

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.5 Cumplimiento LFPDPPP
Sabas que AXTEL cuenta con mecanismos para atender los derechos ARCO (acceso, rectificacin,
cancelacin y oposicin) para clientes? Si algn cliente te pregunta o quiere ejercer sus derechos,
lopuedes redirigir a la siguiente liga, donde explica cmo ejercerlos:

http://axtel.mx/acerca-de-axtel/aviso-de-privacidad
Otro punto que tenemos que cumplir, es contar con un aviso deprivacidad (el cual lopuedes encontrar
enlaliga anterior), este tiene que estar visible ohacer mencin enlugares donderecolectamos
informacin declientes, como por ejemplo:
MAPS

Edificios Administrativos

Factura

IVR

En caso deque detectes que hace falta el aviso, favor demandar un correo a:

csi@axtel.com.mx

43

Portal Web

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.6 Medidas deseguridad
Como conocemos, recientemente se ha incrementado el uso demedios electrnicos
yprincipalmente Internet para poder pagar distintos servicios atravs del uso
detarjetas decrdito/dbito. Para evitar el robo de informacin te sugerimos
lassiguientes medidas de proteccin:
Asegrate deque los sitios donde vayas
aefectuar el pago oenviar tu informacin
seanseguros.

Investiga en foros oblogs las opiniones deotras


personas acerca del servicio querecibieron
ysiesseguro.

Busca sellos deseguridad en la pgina


ocertificados deautenticidad.

Trata derealizar siempre todas tusoperaciones


en pginas web con formato HTTPS, ya que
deesta manera tuinformacin va encriptada.

44

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.1 Riesgos en los Activos deInformacin
2.1.6 Medidas deseguridad

Siempre accede directamente a la pgina oficial


para realizar cualquier operacin, hazcaso
omiso a links decorreos sospechosos.

Trata deadquirir un seguro para compras


porred, los cuales lo ofrecen bancos ydistintas
entidades.

Siempre asegrate detener un antivirus


instalado yactualizado.

Evita realizar este tipo deoperaciones enredes


pblicas oabiertas.

45

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.2 Manejo deInformacin personal

Existen situaciones negativas en las que por un incorrecto uso dela informacin
personal se puede llegar a ser vctima. Se te presentan algunas con el fin deprevenir
consecuencias negativas tanto en tu entorno laboral como personal.

Tipos de amenazas:

Sexual

Acoso

Da clic en cada recuadro para conocer ms.


46

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.2 Manejo deInformacin personal

Sexual
Existe la posibilidad de ser engaado por alguna persona que finja cario, empata y/o amistad, con el fin
deacorralarte a cometer actos inapropiados u obtener informacin tuya o de las personas que te rodean
(gromming). Por otro lado, si realizas envos de fotografas y/o video de tipo sexual (sexting) por medio
delaRed, puedes llegar a ser vctima de chantajes (sextorsin) y correr el riesgo de perder ms imgenes,
dinero, informacin y otras cosas que representen valor.

Sexual

Acoso

Da clic en cada recuadro para conocer ms.


47

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.2 Manejo deInformacin personal

Acoso
Cuando una persona, ya sea adulto o nio, sufre de amenazas, hostigamientos, humillacin, discriminacin
y/o manipulacin, ya sea directamente o por medios electrnicos (Ciberacoso o Cyberbullying)
puedeprovocar en la vctima efectos adversos, como daos psicolgicos, que no piense o comprenda yenun
yen
caso extremo tome decisiones fatales.

Sexual

Acoso

Da clic en cada recuadro para conocer ms.


48

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.2 Manejo deInformacin personal
Escribe las direcciones en tu navegador al terminar el curso, si quieres conocer ms:

Sexting

https://goo.gl/j7tjue

https://goo.gl/9KJm7V

https://goo.gl/mv6CRz

https://goo.gl/eJpejb

Sextorsin
https://goo.gl/u80LHL

https://goo.gl/MFs1Se
https://goo.gl/dFRjAg

CyberBullying

(menores deedad)

CiberAcoso

https://goo.gl/vYoPE1

https://goo.gl/c8qp8A

https://goo.gl/th32q9

https://goo.gl/01HahL

https://goo.gl/pMB1bj

https://goo.gl/ie6ZpZ

https://goo.gl/hMGCpm

(adultos)

https://goo.gl/UvZyzs

Gromming

https://goo.gl/2Q3Ffo
49

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.3 Reportes sobre seguridad dela informacin

Cualquier incidente relacionado conlaseguridad fsica oseguridad


delainformacin debe ser reportado inmediatamente al Centro
deOperacin de Prevencin dePrdidas (COPP).
Un incidente deseguridad dela informacin es cualquier evento real opotencial que puede afectar demanera adversa
lainformacin olos sistemas que procesan, almacenan otransmiten esa informacin.

50

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.3 Reportes sobre seguridad dela informacin

Medios decomunicacin con el COPP:


Extensin:
Marcacin 8 dgitos:
Marcacin 7 dgitos:
Chihuahua 7 dgitos:

88888
1515 8888
515 8888
505 8888

No. 800s gratuito: 01 800 8888 911


COPP Mty: COPPMTY@axtel.com.mx
ID Nextel Mty: 52*15645*538

51

Seguridad dela informacin

2) Consideraciones para el uso delaInformacin enlaRed


2.3 Reportes sobre seguridad dela informacin

Para ampliar la informacin sobre las Polticas deSeguridad, entraaManualesyProcedimientos


desde el:

Portal AXTEL
Y descarga los siguientes documentos ubicados en la seccin
Seguridad dela informacin.
1.
2.
3.
4.

Poltica deSeguridad dela informacin


Poltica deClasificacin dela informacin
Poltica deAcceso a las instalaciones yUso degafete
Polticas deUso delos Servicios deTI
Imprime las polticas solamente si lo consideras necesario.
Tambin los puedes descargar en la pestaa Recursos.

52

Seguridad dela informacin

Repaso

53

Seguridad dela informacin

Repaso

Ordenar conceptos
Arrastra cada concepto al espacio vaco para ordenar las fases del Ciclo de vida de la informacin. Tienes 4 intentos.

Etiquetado

Clasificacin

Destruccin

Acceso

54

Resguardo

Seguridad dela informacin

Repaso

Ordenar conceptos
(Solucin)

Etiquetado

Resguardo

Acceso

Destruccin

Clasificacin

55

Seguridad dela informacin

Repaso

Asociar conceptos
Analiza la informacin de cada recuadro y asocia cadaconcepto a la definicin queconsiderescorrecta. Tienes 4 intentos.

Es la tcnica ms comn y con menores requerimientos


tcnicos existentes para obtener informacin sensible,
sebasa enlamanipulacin dela tendencia
delaspersonas a confiar enlosdems ydel deseo
deayudar sobre todo.

Intento deadquirir informacin sensible deforma


criminal yfraudulenta usando mensajes atractivos
oagresivos ypormedio decorreo electrnico,
mensajera instantnea, contacto telefnico, entreotros.

Los delincuentes cibernticos han enfocado susestafas


enlnea conlaquetoman control delequipo
delosusuarios mediante lainfeccin conmalware
yexigen unacantidad dedlares pararegresarlo
alanormalidad, algoas comounsecuestrovirtual.

Malware que se aloja en los equipos permitiendo


elacceso a usuarios externos.

Phishing

Ingeniera
social

Troyano
56

Ransomware

Seguridad dela informacin

Repaso

Asociar conceptos
(Solucin)

?Phishing

Ingeniera
social
Es la tcnica ms comn y con menores requerimientos
tcnicos existentes para obtener informacin sensible,
sebasa enlamanipulacin dela tendencia
delaspersonas a confiar enlosdems ydel deseo
deayudar sobre todo.

Intento deadquirir informacin sensible deforma


criminal yfraudulenta usando mensajes atractivos
oagresivos ypormedio decorreo electrnico,
mensajera instantnea, contacto telefnico, entreotros.

?Troyano

Ransomware

Los delincuentes cibernticos han enfocado susestafas


enlnea conlaquetoman control delequipo
delosusuarios mediante lainfeccin conmalware
yexigen unacantidad dedlares pararegresarlo
alanormalidad, algoas comounsecuestrovirtual.

Malware que se aloja en los equipos permitiendo


elacceso a usuarios externos.

57

Seguridad dela informacin

Repaso

Relacionar conceptos
Selecciona la respuesta que consideres correcta. Tienes dos oportunidades.
1

En la Poltica de SI, en el apartado Polticas Generales,


estetrmino es importante para cumplir con los objetivos
delnegocio, mantener las ventajas competitivas,
larentabilidad, entre otros, por lo que debe ser protegida
atravs de todo su ciclo de vida.

CISO

Pblica

Informacin

Este tipo de informacin es delicada y de valor inherente,


sumal uso divulgacin puede causar daos monetarios,
legales o de imagen graves ala empresa.

Ejemplos de este tipo de informacin son:


trpticosdeproductos, anuncios de vacantes, reportesanuales
y notas de prensa.

Se consideran as las Bases de datos, loscontratos,


ladocumentacin de sistemas, losmanuales,etc.

Activos de Informacin

Dentro de los Roles especficos de la Poltica de SI,


estepersonaje es responsable de establecer ymantener
polticas, tambin analiza loscambios en el ambiente
denegocio o la infraestructura tecnolgica.

Confidencial

58

Seguridad dela informacin

Repaso

Relacionar conceptos
(Solucin)
1

En la Poltica de SI, en el apartado Polticas Generales,


estetrmino es importante para cumplir con los objetivos
delnegocio, mantener las ventajas competitivas,
larentabilidad, entre otros, por lo que debe ser protegida
atravs de todo su ciclo de vida.

5
?

CISO

3
?

Pblica

1
?

Informacin

Este tipo de informacin es delicada y de valor inherente,


sumal uso divulgacin puede causar daos monetarios,
legales o de imagen graves ala empresa.

Ejemplos de este tipo de informacin son:


trpticosdeproductos, anuncios de vacantes, reportesanuales
y notas de prensa.

Se consideran as las Bases de datos, loscontratos,


ladocumentacin de sistemas, losmanuales,etc.

4
?

Activos de Informacin

Dentro de los Roles especficos de la Poltica de SI,


estepersonaje es responsable de establecer ymantener
polticas, tambin analiza loscambios en el ambiente
denegocio o la infraestructura tecnolgica.

2
?

Confidencial

59

Seguridad dela informacin

Finalizaste el curso

Seguridad dela informacin 2015.

60

You might also like