seguridad de la información - isl.gob.cl...relacionadas con la seguridad de la información....

Post on 25-Jul-2020

4 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Seguridad de la Información

Equipo de Seguridad de la Información

Encargado Seguridad de la

Información y

Ciberseguridad

Encargada Difusión y

Concientización

Departamento Jurídico

¿Qué es Seguridad de la Información?

SEGURIDAD INFORMACIÓN

ACTIVOS DE INFORMACIÓN

Activos de Información

Activos de Información

Activos de Información

Activos de Información

Activos de Información

Triada de Seguridad de la Información

Confidencialidad

Confidencialidad

Integridad

Disponibilidad

Disponibilidad

Equipo de Seguridad de la Información y Comité SI

Proteger la Información es tarea de todos y todas

¿Cómo se qué información debo proteger?

Segurinfo@isl.gob.cl

Proteger la Información como si fuera mi propia información

¡Gracias!

Tania Estrada Urtubia Departamento Jurídico

Instituto de Seguridad Laboral

CHARLA SEGURIDAD DE LA INFORMACIÓN Y

CIBERSEGURIDAD

9 de julio

Rodrigo A. Pérez S

il Rodrigo A. Pérez Silva

Ingeniero en Informática

Encargado de Seguridad de la Información

Encargado de Ciberseguridad

Diplomado en Seguridad de la Información

• Ex miembro de la Red de Expertos

• Miembro de Fundación Educacional Whilolab

• Director de Tecnologías Sochisi

Coordinación de Política Digital Servicio Nacional del Patrimonio cultural

Agenda

1. ¿Cómo se relaciona la Seguridad de la Información con la pandemia?

2. ¿Cuáles son las amenazas más comunes a las que nos vemos expuestos durante esta crisis?

3. Phishing

4. Navegación Segura

5. Importancia del antivirus

6. Contraseña segura

7. ¿De qué manera podemos trabajar de forma segura y ordenada?

¿Cómo se relaciona la Seguridad de la Información con la pandemia?

¿Cómo se relaciona la Seguridad de la Información con la pandemia?

¿Cómo se relaciona la Seguridad de la Información con la pandemia?

¿Cómo se relaciona la Seguridad de la Información con la pandemia?

Fake News

¿Cuáles son las amenazas más comunes a las que nos vemos expuestos durante esta crisis?

Phishing

Smishing

Vishing

Phishing

Phishing

Smishing

Vishing

El Phishing es fenomenalmente exitoso

23% de los usuarios abrirán un mensaje de correo electrónico de phishing

11% de los usuarios abren archivos adjuntos y hacen clic en los enlaces.

50% de los usuarios hacen clic dentro de una hora de recibir el correo electrónico phishing.

24 horas desde el clic al compromiso de Active Directory.

Seminario Sochisi y BancoEstado XIX 9 de octubre de 2019

Navegación Segura

Uso de Internet Los privilegios de uso de Internet estarán de acuerdo a la necesidad de acceso que requiera el desarrollo de la función de cada usuario.

Debe entenderse que el acceso a Internet en el servicio responde a la utilización de una herramienta de uso laboral. Para estos efectos, cualquier propósito ajeno a las funciones laborales será responsabilidad del propio usuario y NO del servicio.

Algunos consejos

1. Evitar utilizar la opción de recordar contraseñas.

2. Cerrar las sesiones.

3. Emplear la opción de navegación ‘en privado’ en equipos compartidos o públicos. Ejemplo

4. Proteger nuestra privacidad evitando las opciones que permiten al navegador guardar información sensible.

5. Mantener el navegador actualizado.

6. Estar alerta y no visitar páginas sospechosas.

Navegación Segura

Contraseña

Tus contraseñas deben ser...

Ejemplos de contraseñas que NO debemos utilizar

No utilizar claves por

defecto o sus derivados

(Temporal1 , Temporal2)

Uno de los problemas de utilizar contraseñas

demasiado simples es que existen programas

diseñados para probar millones de contraseñas

por minuto.

¿De qué manera podemos trabajar de forma segura y ordenada?

● Segundo Factor de Autenticación ● Anti-Malware (Antivirus) ● Distintas Sesiones de Usuario ● Distintos Navegadores para

Distintas Tareas

Segundo Factor de Autenticación

Segundo Factor de Autenticación

Segundo Factor de Autenticación

Segundo Factor de Autenticación

Segundo Factor de Autenticación

AntiMalware (Antivirus)

● Del sitio oficial de la marca. ● La diferencia entre ellos es

principalmente funciones adicionales. ● Debe estar Actualizado. ● En lo posible debe ser pagado. ● Independiente de eso siempre es bueno

tener protección aunque sea gratuita. ● Nunca serán la solución 100% de

protección.

● ¿Cuál uso? ● ¿Cuál es el mejor? ● ¿De donde lo descargo?

Distintas Sesiones de Usuario

Procedimiento Creación de Sesión

Distintos Navegadores para Distintas Tareas

Políticas

Documento mediante el cual el servicio establece sus directrices relacionadas con la Seguridad de la Información.

Procedimientos, Manuales, Instructivos, Normas, Estándares, etc.

Documentos mediantes el servicio implementa los mecanismos de protección del sistema de seguridad de la información.

Seguridad en el Servicio

Revisar en la Intranet Institucional

Revisar en la Intranet Institucional

Equipo de Seguridad de la Información

Tania Estrada Urtubia

Encargado Seguridad de la

Información y Ciberseguridad

Constanza Marambio Miranda

Encargada Difusión y

Concientización

Segurinfo@isl.gob.cl

¡Gracias!

Rodrigo Pérez Silva Encargado de Seguridad de la Información y Ciberseguridad

Servicio Nacional de Patrimonio Cultural

top related