Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la...
Transcript of Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la...
![Page 1: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/1.jpg)
RequisitosdeSeguridadenlosSistemasdelasInstituciones
![Page 2: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/2.jpg)
Agenda
• ¿Quiénes deben preocuparse por laseguridad delos datos?• ¿Por qué debemos preocuparnos por laseguridad?• ¿Cuáles sonlos requerimientos deseguridad?• ¿Qué es unincidente deseguridad?• ¿Cuándo sedebe reportar una incidente deseguridad?• ¿Cómo sedebe reportar unincidente deseguridad?• ¿Cómo los usuarios pueden aportar amejorar laseguridad?• ¿Cuáles sonlos próximos pasos?
![Page 3: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/3.jpg)
¿Quiénes debe preocuparse por laseguridad delosdatos?
Presidente &JuntadeDirectores
Registraduría,Admisiones yTesorería
Asistencia Económica
PadresoTutores
Empleados yFacultad
Ex-alumnos
Estudiantes
Solicitantes/Prospectos
CIO,CISO(DepartamentodeIT)
![Page 4: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/4.jpg)
¿Por qué debemos preocuparnos por laseguridad?
![Page 5: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/5.jpg)
¿Por qué debemos preocuparnos por laseguridad?
![Page 6: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/6.jpg)
¿ Por qué debemos preocuparnos por laseguridad?
• Cumplimiento conleyes yregulaciones estatales yfederales– FERPA:información estudiantil– PCI:tarjetas decrédito– HIPAA:información médica– PrivacyACTof1974– Ley111de2005,ley187de2006,ley207de2006*Mantener segura lainformación coninformación “PII”(Personallyidentifiableinformation)
• Cumplimiento conauditorías internas yexternas– Valida quesesiga unprocedimiento establecido quecumpla conlasreglas internas de
seguridad ylasmejores prácticas
![Page 7: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/7.jpg)
¿ Por qué debemos preocuparnos por laseguridad?
![Page 8: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/8.jpg)
¿Cuáles sonlos requerimientos deseguridad?
• Programa deseguridad deInformación– Estedebe estar desarrollado,implementado yser revisado periódicamente (políticas y
procedimiento)
• Implementar estándares establecidos ymejores prácticas– NIST– ISO
• Reducción deriesgo– Adiestramiento deempleados– Identificación delos sistemas críticos– Clasificación ymanejo dedatos– Plandemanejo deincidentes
![Page 9: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/9.jpg)
¿Cuáles sonlos requerimientos deseguridad?
• Servicios sub-contratados– Firmar acuerdos deconfidencialidad (NDA)– Revisar los requerimientos deseguridad en los contratos
• Otras areasdeseguridad– Prevención deFraudes yRobos deidentidad
![Page 10: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/10.jpg)
¿Cuáles sonlos requerimientos deseguridad?
• 3etapas decualquier programa deseguridad :– Prevención– Detección– Solución
![Page 11: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/11.jpg)
¿Qué es unincidente deseguridad?
• Es cuando ocurre lapérdida,destrucción,alteración oaccesoilegítimo alainformación digitaldesu institución.
• Losincidentes deseguridad sepueden evitar cuando:– Aseguramos lainformación ymantenemos laconfidencialidad– Protegemos deamenazas odaños,ladataylos sistemas– Protegemos lainformación,archivos odocumentos deaccesos no
autorizado
![Page 12: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/12.jpg)
¿Cuándo sedebe reportar unincidente deseguridad?
• Lasregulaciones establecidas exigen quetodo incidente deseguridad seareportado.
• Sedeben reportar inmediatamente sesospeche queexiste unabrecha deseguridad
• ADACOsetienen 10días calendarios parareportar cualquierincidente
• Denoser reportado sepueden ejercer multas contralainstitución
![Page 13: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/13.jpg)
¿Cómo sedebe reportar unincidente deseguridad?
• Por correo electrónico asu unidad deseguridad (segúnestablezca lapolítica desu institución)
• Dataquesedebe incluir:– Fecha delabrecha– Impacto (cantidad derecords)– Metodología utilizada– Estatus deremediación
• Sereporta alasagencias guberanmentales dePRy/odelosestados donde residan los perjudicados
![Page 14: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/14.jpg)
¿Cómo los usuarios pueden aportar amejorar laseguridad?
• Sepa identificar lainformación quemaneja yaplique lasreglasestablecidas según laclasificación
• Tenga mucha precaución conladocumentación física• Procuremantener sus dispositivos móviles ydocumentos con
información sensitiva encriptados• Bloquee su computadora cuando noesté frente deella• Evitecompartir información demás• Precaución conlaspáginas deinternetquevisita,pueden tener
virusycódigo malicioso
![Page 15: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/15.jpg)
¿Cómo los usuarios pueden aportar amejorar laseguridad?
• Utilice contraseñas seguras ydifíciles deadivinar• Nunca comparta sus contraseñasTienes una contraseña segura?
• ¿Cómohagoparaquenosemeolvide?• Establecereglas:EJ:MaríayJosésecasaronel8deseptiembreenAguadillaàM&Jsce8dseA• Nohabilitarlaopciónderecordarcontraseñasenlossistemasni
enelInternet.
![Page 16: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/16.jpg)
¿Cómo los usuarios pueden aportar amejorar laseguridad?
• Combata el“Phishing”• Sospeche decualquier correo electrónico que:
– Solicite información personal– Contenga errores gramaticales odedeletreo– Solicite oprimir unenlace– Proviene deundesconocido odeuna compañia conlacual notienes relación de
negocios
• Sielcorreo resulta sospechoso:– Nooprima elenlace– Nootorgue información personalofinancier– Noabra los documentos adjuntos– Envie elcorreo apersonaldeseguridad pararevisión yvalidación
![Page 17: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/17.jpg)
¿Cómo los usuarios pueden aportar amejorar laseguridad?
• Eviteser víctima deIngeniería social• Ingenieria social– es elartedemanipular una situación através
delaconducta humana paraganar acceso noautorizado alossistemas oalainformación parapropósitos fraudulentos ocriminales.
• Estos ataques sonmás comunes ymás exitosos quelos ataquesgenerados alos sistemas através delared.
![Page 18: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/18.jpg)
¿Cómo los usuarios pueden aportar amejorar laseguridad?
![Page 19: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/19.jpg)
¿Cómo los usuarios pueden aportar amejorar laseguridad?
• Colabore en lasmejores prácticas• Pregunte si tiene dudas opreocupaciones• Valide laspolíticas yprocedimientos establecidos• Traiga ideasysugerencias paramejoras desistemas yprocesos
![Page 20: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/20.jpg)
¿Cuáles sonlos próximos pasos?
• Valide yverifique lapolítica desegurida desu institución – Sinotiene una,solicite sedesarrolle una
• Identifique lapersonaresponsibledelprograma deseguridad desu institución – asegurese queesta personaseaelcontacto paracualquier incidente deseguridad
• Solicite queserealice una evaluación oavalúo deriesgo delosprocesos desu área
• Asegurese quetodo elpersonaldesu área conozco laspolíticas yprocedimientos establecidos,sobre todo cuando ocurre unabrecha deseguridad
![Page 21: Requisitos de Seguridad en los Sistemas de las Instituciones de seguridad.pdf• Identifique la persona responsible del programade seguridad de su institución– asegureseque estapersona](https://reader034.fdocuments.es/reader034/viewer/2022042119/5e98dc58dae25b49256f2443/html5/thumbnails/21.jpg)
¿Preguntas?