seguridad de la información - isl.gob.cl...relacionadas con la seguridad de la información....
TRANSCRIPT
Seguridad de la Información
Equipo de Seguridad de la Información
Encargado Seguridad de la
Información y
Ciberseguridad
Encargada Difusión y
Concientización
Departamento Jurídico
¿Qué es Seguridad de la Información?
SEGURIDAD INFORMACIÓN
ACTIVOS DE INFORMACIÓN
Activos de Información
Activos de Información
Activos de Información
Activos de Información
Activos de Información
Triada de Seguridad de la Información
Confidencialidad
Confidencialidad
Integridad
Disponibilidad
Disponibilidad
Equipo de Seguridad de la Información y Comité SI
Proteger la Información es tarea de todos y todas
¿Cómo se qué información debo proteger?
Proteger la Información como si fuera mi propia información
¡Gracias!
Tania Estrada Urtubia Departamento Jurídico
Instituto de Seguridad Laboral
CHARLA SEGURIDAD DE LA INFORMACIÓN Y
CIBERSEGURIDAD
9 de julio
Rodrigo A. Pérez S
il Rodrigo A. Pérez Silva
Ingeniero en Informática
Encargado de Seguridad de la Información
Encargado de Ciberseguridad
Diplomado en Seguridad de la Información
• Ex miembro de la Red de Expertos
• Miembro de Fundación Educacional Whilolab
• Director de Tecnologías Sochisi
Coordinación de Política Digital Servicio Nacional del Patrimonio cultural
Agenda
1. ¿Cómo se relaciona la Seguridad de la Información con la pandemia?
2. ¿Cuáles son las amenazas más comunes a las que nos vemos expuestos durante esta crisis?
3. Phishing
4. Navegación Segura
5. Importancia del antivirus
6. Contraseña segura
7. ¿De qué manera podemos trabajar de forma segura y ordenada?
¿Cómo se relaciona la Seguridad de la Información con la pandemia?
¿Cómo se relaciona la Seguridad de la Información con la pandemia?
¿Cómo se relaciona la Seguridad de la Información con la pandemia?
¿Cómo se relaciona la Seguridad de la Información con la pandemia?
Fake News
¿Cuáles son las amenazas más comunes a las que nos vemos expuestos durante esta crisis?
Phishing
Smishing
Vishing
Phishing
Phishing
Smishing
Vishing
El Phishing es fenomenalmente exitoso
23% de los usuarios abrirán un mensaje de correo electrónico de phishing
11% de los usuarios abren archivos adjuntos y hacen clic en los enlaces.
50% de los usuarios hacen clic dentro de una hora de recibir el correo electrónico phishing.
24 horas desde el clic al compromiso de Active Directory.
Seminario Sochisi y BancoEstado XIX 9 de octubre de 2019
Navegación Segura
Uso de Internet Los privilegios de uso de Internet estarán de acuerdo a la necesidad de acceso que requiera el desarrollo de la función de cada usuario.
Debe entenderse que el acceso a Internet en el servicio responde a la utilización de una herramienta de uso laboral. Para estos efectos, cualquier propósito ajeno a las funciones laborales será responsabilidad del propio usuario y NO del servicio.
Algunos consejos
1. Evitar utilizar la opción de recordar contraseñas.
2. Cerrar las sesiones.
3. Emplear la opción de navegación ‘en privado’ en equipos compartidos o públicos. Ejemplo
4. Proteger nuestra privacidad evitando las opciones que permiten al navegador guardar información sensible.
5. Mantener el navegador actualizado.
6. Estar alerta y no visitar páginas sospechosas.
Navegación Segura
Contraseña
Tus contraseñas deben ser...
Ejemplos de contraseñas que NO debemos utilizar
No utilizar claves por
defecto o sus derivados
(Temporal1 , Temporal2)
Uno de los problemas de utilizar contraseñas
demasiado simples es que existen programas
diseñados para probar millones de contraseñas
por minuto.
¿De qué manera podemos trabajar de forma segura y ordenada?
● Segundo Factor de Autenticación ● Anti-Malware (Antivirus) ● Distintas Sesiones de Usuario ● Distintos Navegadores para
Distintas Tareas
Segundo Factor de Autenticación
Segundo Factor de Autenticación
Segundo Factor de Autenticación
Segundo Factor de Autenticación
Segundo Factor de Autenticación
AntiMalware (Antivirus)
● Del sitio oficial de la marca. ● La diferencia entre ellos es
principalmente funciones adicionales. ● Debe estar Actualizado. ● En lo posible debe ser pagado. ● Independiente de eso siempre es bueno
tener protección aunque sea gratuita. ● Nunca serán la solución 100% de
protección.
● ¿Cuál uso? ● ¿Cuál es el mejor? ● ¿De donde lo descargo?
Distintas Sesiones de Usuario
Procedimiento Creación de Sesión
Distintos Navegadores para Distintas Tareas
Políticas
Documento mediante el cual el servicio establece sus directrices relacionadas con la Seguridad de la Información.
Procedimientos, Manuales, Instructivos, Normas, Estándares, etc.
Documentos mediantes el servicio implementa los mecanismos de protección del sistema de seguridad de la información.
Seguridad en el Servicio
Revisar en la Intranet Institucional
Revisar en la Intranet Institucional
Equipo de Seguridad de la Información
Tania Estrada Urtubia
Encargado Seguridad de la
Información y Ciberseguridad
Constanza Marambio Miranda
Encargada Difusión y
Concientización
¡Gracias!
Rodrigo Pérez Silva Encargado de Seguridad de la Información y Ciberseguridad
Servicio Nacional de Patrimonio Cultural