Seguridad de La Información
Seguridad de La Información
Seguridad de La Información
OBJETIVOS
1. Sensibilizar acerca de los riesgos que existen respecto a las medidas de seguridad adecuadas para
el resguardo de la información.
2. Difundir el uso de las mejores prácticas y conductas responsables dentro de la Secretaría, a fin de
asegurar la información que se encuentra y desarrolla dentro de ésta.
INTRODUCCIÓN
Como puedes ver son varias las formas de estar en contacto con las TIC.
Nota, TIC es la manera en la que se hará referencia en este curso a las Tecnologías de la
Información y la Comunicación a partir de este momento.
Ahora bien, son muchas las formas de estar en contacto, también son muchos los riesgos que
existen por su inadecuada utilización.
¿Por qué una misma persona proporciona información vía internet y no vía telefónica si ambos son
medios de comunicación?
Una respuesta sencilla puede ser:
Porque no se comprende claramente el uso e implicaciones de la tecnología.
Podríamos decir entonces que esta persona no cuenta con la comprensión de las formas en las que
puede ser utilizada la tecnología, y por tanto, prevenir abusos o fraudes en muchos de los casos.
Hasta este momento ya conoces un poco acerca de:
1.- Qué son las tecnologías de la información y comunicación, también llamadas TIC.
2.- Cuáles son las TIC más comunes, por ejemplo: computadores y teléfonos celulares.
3.- Qué puede suceder si no se comprende claramente el uso e implicaciones de la tecnología.
¡Continúa para conocer más sobre este tema!
1. SEGURIDAD DE LA INFORMACIÓN
INTERNACIONAL
Usuarios de internet
En la actualidad, a nivel nacional existen más de 3 mil millones de usuarios de internet, de los
cuales, tan sólo en México se concentran más de 500 millones, es decir, más de 500 veces la
capacidad del Estadio Azteca.
Usuarios de internet u cibercrímen
A simple viste los siguientes números parece no tener relevancia, sin embargo…
1.- ¿Sabías que a nivel internacional Facebook cuenta con más de 1,400 millones de usuarios?
¡Y este número crece día con día!
2. ¿Sabías que el número de usuarios de internet puede ser igual al número de amenazas que existen
para cometer algún delito a cada usuario disponible en la red, es decir en internet?
¿Veamos por qué?
Cibercrímen
Actualmente, con frecuencia se habla de crímenes como secuestros, robo en la vía pública, en
centros comerciales, etc.
También cada vez es más frecuente ser víctima directa o indirecta de fraudes o extorsión a través del
uso de las TIC.
TIC son las tecnologías de la información y la comunicación.
Te ha pasado o sabes de personas que:
• Les hacen cargos en sus tarjetas de crédito de compras no realizadas.
• Les ofrecen premios con sólo facilitar algunos datos.
• Les piden contestar encuestas vía telefónica o reenviar algún mensaje a cambio de un premio.
Los ejemplos anteriores se refieren a cibercrímenes, no siempre tienen como objetivo principal un
beneficio económico, sino también:
• Ataques con fines políticos
• Implementar programas informáticos maliciosos
• Realizar actividades de espionaje, entre otros.
Cibercrímenes en México
Ejemplos:
Algunas estadística a nivel internacional señalan que México se encuentra entre los países más
afectados por el cibercrímen, a continuación te presentaremos algunos ejemplos.
2012
Robo de base de datos del Instituto Federal Electoral, hoy Instituto Nacional Electoral: dicha base
de datos contenía información sensible de la población como la dirección de domicilio.
2013
La página web de la Secretaría de la Defensa Nacional-SEDENA- fue atacada por el colectivo
Anonymous Hispano, quien aseguró haber modificado el contenido del portal del ejército, además
de haber robado por completo toda su información.
2014
La tienda departamental Liverpool fue atacada por un intruso que se robó la cartera de clientes. Se
calcula que arreglar este incidente costó cerca de 16 millones de pesos.
2015
a) El banco Banorte fue atacado por un intruso quien cometió el robo de datos sensibles de los
clientes.
b) La firma italiana Hacking Team, empresa que ofrece servicios de seguridad informática y quien
vendió equipo y programas a gobiernos estatales y agencias de seguridad mexicanos fue hackeada,
entre los afectados se encuentran los estados de Durango, Querétaro, Puebla, Campeche,
Tamaulipas, Yucatán, Baja California.
Existen otros ejemplos en el ámbito gubernamental donde algunas entidades han sido víctimas de
hackeos, por ejemplo:
Cámara de Diputados
Secretaría de Economía
Presidencia
PGR
SEDENA
Entre otras.
Como puedes ver, en México, ni las instituciones públicas y privadas, así como población en general,
están exentas de recibir ataques por parte de cibercriminales.
3. SEGURIDAD DE LA INFORMACIÓN EN EL
HOGAR
En México, los hogares representan el sitio de acceso a internet más frecuentado en el país, por lo
cual, es importantes poner especial énfasis en los temas de seguridad de la información en los
mismos.
Los dispositivos mediante los cuales las personas tienen acceso a internet pueden ser diversos, tales
como:
Computadora
Tabletas
Teléfonos celulares
Video juegos
Entre otros.
Cada uno de estos dispositivos tiene el mismo riesgo de ser utilizado como medio para un delito
cibernético como el robo de identidad.
Amenazas relacionadas con la seguridad de la información en el hogar.
Existen distintas amenazas relacionadas con la seguridad de la información en el hogar, en esta
unidad abordaremos dos de las principales que son:
Grooming
Robo de identidad
3.1 GROOMING
Es la acción razonada de un adulto de acosar a un niño o niña mediante el uso de internet.
La principal amenaza está dirigida a los niños entre 6 y 12 años que representan el 42% de los
usuarios.
Esta población se encuentra en riesgo constante de caer en redes de pedófilos que buscan contactar
a infantes y adolescentes, mediante el uso del anonimato que ofrece navegar por internet, a esto se
le conoce como Grooming.
El grooming siempre se lleva a cabo por un adulto y existe de dos tipos, veamos cuáles son.
1. Se lleva a cabo cuando no se genera una relación de confianza entre los involucrados. Sin
embargo, el acosador obtiene fotos o videos a través de hackeos y chantaje al infante para obtener
más material.
2.- Se da cuando hay una relación de confianza en los infantes. En este caso, el niño o la niña
entrega el material al adulto de manera voluntaria. La relación de confianza se puede dar en dos
situaciones:
a) En primer lugar, el adulto crea un perfil falso
b) En segundo lugar, el adulto sabe manipular al niño mediante charlas que simulen
comprenderlo.
Fases del Grooming
Datos estadísticos
Algunos datos estadísticos relacionados con el grooming son:
20% de los niños y niñas es abordado sexualmente en internet.
40% de los menores que usan internet son contactados por un pedófilo.
1 de cada 7 menores ha recibido solicitudes sexuales.
Como menciona Kevin Mitnick, uno de los hackers más famosos a nivel internacional, de poco o nada sirve la
inversión en programas y dispositivos de seguridad, si no se considera al eslabón más débil de la cadena de
seguridad, que son los usuarios de las computadoras de las TIC en general.
¡Veamos por qué!
En la actualidad, con los avances de la tecnología y la globalización de los mercados laborales, se ha impulsado
el uso de la conectividad, es decir, del uso del internet en las empresas e instituciones.
Así como son varias las causas que pueden provocar la extracción de información, también existen varias
medidas que se deben tomar para prevenir o corregir estas situaciones, las cuales te presentaremos en las
siguientes unidades.
A continuación te presentaremos algunos de los incidentes que han ocurrido en relación con la Seguridad de la
información en el trabajo.
2015:
El ataque cibernético a la firma italiana de cibervigilancia “Hacking Team” que liberó más de 400 GB de datos y
documentos privados de sus clientes. Este hecho provocó que dicha empresa se reconociera en “modo de
emergencia total” y perdiera a todos sus clientes.
2014
En análisis, Tendencias de Ciberseguridad en América Latina y el Caribe, señala que durante este año, en
México aumentó 300% el número de incidentes cibernéticos detectados, con relación al 2013.
2013
Los países más afectados de América Latina por el cibercrímen y ciberespionaje fueron:
1.- Brasil con un impacto económico de 8 mil millones de dólares
2.- México con 3 mil millones de dólares
3.- Colombia con 464 millones de dólares
2012
La revista Forbes señaló que el espionaje industrial representó pérdidas anuales de hasta 70 mil millones de
dólares, los países más afectados son:
a) Estados Unidos
b) China
c) Rusia
d) Alemania
e) Francia
f) Reino Unido
g) Italia
2011-2012
El informe global sobre Fraude reportó que 26% de las empresas mexicanas resultaron afectadas por el robo de
información o ataques informáticos, con lo cual, dichas empresas se ubican en el mismo lugar a las
estadounidenses y rusas.
2011
Se registraron al menos 35 millones de casos de ciberespionaje en México, con lo cual este delito se ubica como
el principal a nivel informático.
Como viste en este tema, es muy importante que los usuarios finales de las TIC hagan uso correcto de sus
herramientas de trabajo.Sobre todo, las relacionadas con la conectividad, es decir, con el uso de internet.
A fin de salvaguardar la información que pueda poner en riesgo a los centros de trabajo en los que se
colabora.Con este tema damos por terminado la unidad 1.
INTRODUCCIÓN
Te damos la más cordial bienvenida a la unidad 2 llamada “Conceptualización” ¿Qué es la seguridad
de la información?
En la unidad 1 ¿Por qué hablar de seguridad de la información? Se dio una breve introducción
acerca de ¿qué son las Tecnologías de la Información y la Comunicación?, es decir, las TIC.
También se abordaron algunos acontecimientos que se han presentado debido al inadecuado uso de
las TIC en el ámbito internacional, nacional, en el hogar y el trabajo.
Sin embargo, para poder profundizar acerca de las medidas o acciones que permitan evitar poner en
riesgo tu información, es necesario comprender algunos conceptos, así como tener el conocimiento
de algunas herramientas con las que trabajas día a día.
Por lo anterior, en la presente unidad se definirán los conceptos básicos necesarios, para
comprender los temas referentes a la seguridad de la información.
También se abordarán los riesgos y amenazas que representa el uso de tecnologías en general como
las redes sociales, el teléfono celular, la computadora, etc.
1. CONCEPTOS
¿QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN?
La palabra seguridad, en cualquier contexto hace referencia a la ausencia o baja probabilidad de sufrir una
agresión.
En el contexto de las TIC, la seguridad implica que la información que se gestiona mediante ellas, no corra
ningún riesgo de infiltraciones, es decir, que la información se encuentra íntegra, segura y disponible que existe
un ambiente seguro para resguardo de la Seguridad de la Información.
Pero… ¿Qué se entiende por Seguridad de la Información?
ISO27000: Se refiere a una familia con injerencia internacional, que contiene normas sobre la Seguridad de
la Información. Es la preservación de la confidencialidad, integridad y disponibilidad de la información.
En la unidad 4 podrás conocer con mayor detalle cada una de las normatividades que se mencionaron
previamente.
Características principales de la seguridad de la información
Como puedes ver el común denominador en las normas que se presentaron previamente, obedece a la
preservación de tres características principales de la seguridad de la información, éstas son:
Estas 3 características son los principios rectores de la protección de la información dentro de la dependencia.
Tanto el ISO 27000 como el MAAGTICSI, forma parte de la normatividad en la que se fundamenten las
Políticas de Seguridad de la Información del Gobierno Federal y por lo tanto de la Secretaría, las cuales están
encaminadas a asegurar el eficiente cumplimiento de los objetivos de la SADER.
Por lo tanto, es importante que las medidas encaminadas al resguardo de la seguridad de la información
formen parte de la cultura organizacional de la Secretaría.
Se debe destacar que toda la información debe pasar por todas las etapas, por ejemplo no toda la
información se debe destruir.
No necesariamente el ciclo de vida de la información es lineal, es decir, se puede transitar de una
fase a otra, sin pasar por todas e incluso hay fases que se pueden llegar a repetir.
¿Qué es confidencialidad?
Para lograr la confidencialidad es necesario distinguir entre:
Las personas que pueden tener acceso a la información.
Las personas que no pueden tener acceso a la información.
De tal forma que realmente se pueda garantizar que la información se encuentra protegida y sin
posibilidad de que alguien desconocido tenga acceso a ella.
Definir que algo es confidencial, se puede basar en:
Normas legales,
Normas morales,
Reglamentos internos.
¿Qué puede poner en riesgo la confidencialidad?
Algunas de las situaciones que pueden poner en riesgos la confidencialidad.
En nuestro país se cuenta con la Ley Federal de Derecho de autor, la cual entre otras obras se
encarga de vigilar las referentes a:
• Los Programas de Computación
• Las Bases de Datos
En cuanto a los programas de computación, vigila:
• La reproducción permanente o provisional del programa.
• La traducción, la adaptación, el arreglo o modificación de un programa y la reproducción del
programa resultante.
• La distribución del programa.
• La decompilación, los procesos para revertir la ingeniería de un programa de computación.
Cada uno de los Activos se clasifican dentro de rubros llamados capas, los cuales son:
• Física
• Red/Telecomunicaciones
• Plataformas/base de datos
• Aplicaciones
• Información/Documentos
• Gente
• Intangibles
1.8. CONCEPTO DE AMENAZA
Una Amenaza define a cualquier posible acto que pueda causar algún tipo de daño a los activos de
información de la institución.
Las amenazas pueden ser:
• Humanas
• No Humanas
Amenazas humanas:
Clasificación de vulnerabilidades
A. Vulnerabilidad física:
Se refiere a la posibilidad de entrar o acceder físicamente al lugar donde se encuentra el sistema
para robar, modificar o destruir el mismo, esta vulnerabilidad se refiere al control de acceso.Por
ejemplo, el ingreso al edificio de la Secretaría.
B. Vulnerabilidad Natural:
Se refiere al grado en que el sistema puede verse afectado debido a los fenómenos naturales que
causan desastres.
Por ejemplo:
No contar con un espejo del sistema en otro lugar geográfico en caso de inundaciones o terremotos.
No disponer de reguladores, no-breaks, plantas de energía eléctrica alterna.
Tener una mala instalación eléctrica de los equipos, en caso de rayos, fallas eléctricas o picos altos
de potencia.
Contar con instalaciones en mal estado, como puede ser no contar con un adecuado sistema de
ventilación y calefacción para que los equipos mantengan la temperatura adecuada.
Inadecuada impermeabilización en puerta y techos en casos de inundaciones.
C. Vulnerabilidad de Hardware:
Se refiere, por ejemplo, al no verificar las características técnicas y especificaciones de dispositivos,
así como la falta de mantenimiento del equipo.
Por ejemplo:
Adquirir un equipo de mala calidad o hacer un mal uso del mismo.
Mantener el equipo de cómputo expuesto a cargas estáticas.
D. Vulnerabilidad de Software:
Se refiere a fallas o debilidades de los programas del sistema que hacen más fácil el acceso al mismo
y lo hace menos confiable.
Por ejemplo:
Errores de programación en el sistema operativo u otros de aplicaciones que permite atacar al
sistema operativo desde la red.
E. Vulnerabilidad de Red:
Se refiere a la conexión de las computadoras a las redes.
Por ejemplo:
Es posible que un intruso penetre al sistema a través de la red.
Es posible interceptar información que es transmitida desde o hacia el sistema.
F. Vulnerabilidades Humanas:
Se refiere a vulnerabilidades como:
Contratar personal sin perfil psicológico y ético.
Personal insuficiente para todas las tareas.
Descuido.
Cansancio.
Maltrato del personal, así como la mala comunicación con el personal, malos entendidos.
Personal irresponsable, que descuida el acceso a su área de trabajo.
No asegurarse de que las personas que llaman por teléfono son quienes dicen ser.
Es decir, los delitos informáticos no sólo se cometen a través del uso de internet. Por lo tanto se
evidencia la importancia de cuidar nuestra información a pesar de no usar una conexión a la red.
Un ejemplo de un delito informático sin conexión a internet, es el mal uso de la información o de un
dispositivo, que puede llevar a cabo una personal no autorizada.
Recuperación de Aprendizaje
1.- Qué es la seguridad de la información y sus principios rectores que son la confidencialidad,
integridad y disponibilidad.
2.- Cuál es la clasificación de la información.
3.- Cuál es el ciclo de vida de la información.
4.- En qué consiste la información en la nube.
5.- Qué son los activos refiriéndonos a las TIC.
6.- Qué es una amenaza, vulnerabilidad y riesgo.
7.- Cómo se lleva a cabo el control de acceso, específicamente en lo referente a seguridad de la
infraestructura en la Secretaría.
INTRODUCCION
En la unidad 2 Conceptualización: ¿Qué es la seguridad de la información? Se abordó la importancia
del conocimiento y uso correcto de las TIC.
Además de los principales conceptos relacionados con la seguridad de la información, que son
fundamentales para disminuir el riesgo de pérdida o robo de información.
Por lo anterior, en esta unidad 3: Manos a la obra, se te explicará en qué hacer y cómo hacer.
Es decir, se explicarán las mejores prácticas y recomendaciones que los usuarios de las TIC deben
adoptar, a fin de mantenerse bajo un esquema de seguridad aceptable.
1. MEJORES PRÁCTICAS
Ahora bien, en la actualidad los problemas con dispositivos electrónicos como las computadoras,
tabletas o celulares, son situaciones a las que los usuarios se enfrentan continuamente.
En muchas ocasiones el usuario no sabe el significado real de la problemática presentada o cómo
resolver la situación.
En estos casos es importante conocer las posibles formas de evitar estas situaciones, así como las
consecuencias que cada uno de estos episodios pueden reflejar en la seguridad de la información.
Entonces, ¿’Qué es lo que primero que debes hacer si detectas una anormalidad en el
funcionamiento de tu dispositivo?
En cuanto detectes actividades fuera de lo normal, es importante consultar o dar aviso a soporte
técnico, para evitar o resolver situaciones de riesgo.
Lo primero que debes hacer es dejar de trabajar en el equipo, incluso si tienes una memoria usb
conectada, deberá permanecer así.
Es importante saber que nunca se debe apagar el equipo, pues con ello se podría perder evidencia
importante.
UNO
Para cuidar la seguridad en el uso de redes sociales se recomienda, en primer lugar, tomar
un tiempo en el momento de crear el perfil para evitar posibles fugas de información ante
una mala configuración del sistema.
DOS
Ser muy cuidadosos al hacer clic en vínculos o sitios web de dudosa reputación. Pues no
siempre se conoce la procedencia de cada uno de los vínculos. Podría tratarse de Phishing.
TRES
Estar consciente de los que se publica acerca del ámbito personal, pues en ocasiones, las
mismas publicaciones dan pistas para deducir contraseñas u obtener información.
CUATRO
Tener precaución al recibir mensajes solicitando información, aun cuando se trate de algún
amigo o conocido. Ya que los hackers pueden entrar a estas cuentas para enviar los
mensajes.
CINCO
Evitar que los servicios de redes sociales examinen su libreta de direcciones de correo
electrónico, pues con ello se revelan las direcciones a los sitios.
SEIS
Ser selectivo a la hora de decidir a quién se acepta como amigo de una red social. Los
ladrones de identidades pueden crear un perfil falso para obtener información del usuario.
SIETE
Dar like o compartir información sólo en sitios seguros, ya que muchas publicaciones están
diseñadas para recopilar información. Algunas de estas publicaciones son religiosas,
amorosas o de caridad.
Ejemplo: protección de la información en Facebook
En Facebook se debe evitar que la información esté disponible de forma pública
(publicaciones, imágenes, videos, etc.) Lo ideal es que se muestre la información sólo a los
amigos, y en caso de contar con un número elevado de amigos, se recomienda configurar la
privacidad para mostrar sólo a un grupo de éstos.
Privacidad
En esta opción, el usuario puede configurar:
• ¿Quién puede ver mis cosas?
• ¿Quién puede ponerse en contacto conmigo?
• ¿Quién puede buscarme?
Biografía y etiquetado
En esta opción, el usuario puede configurar:
• ¿Quién puede agregar contenido a mi biografía?
• ¿Quién puede ver contenido en mi biografía?
• ¿Cómo puedo administrar las etiquetas que otros agregan y las sugerencias de etiquetas?
Bloqueos
En esta opción, el usuario puede configurar:
• Lista de personas con acceso restringido
• Bloquear usuarios
• Bloquear invitaciones a aplicaciones
• Bloquear las invitaciones a eventos
• Bloquear aplicaciones
• Bloquear páginas.
2.3. EL CORREO ELECTRÓNICO PERSONAL
El uso de correo electrónico ha tenido un fuerte impulso a partir del incremento de las TIC
en la vida cotidiana de las personas.
Actualmente el correo electrónico no sólo es útil para facilitar la comunicación entre
personas, sino que también se ha vuelto necesario para desarrollar diversos trabajos.
A través del correo electrónico, es posible la comunicación instantánea y gratuita entre
personas de cualquier mundo, con él se puede compartir cualquier tipo de información.
DOS:
Abrir, responder o dar clic en enlace cuyo remitente sea conocido, de lo contrario puede
tratarse de malware o phishing.
TRES:
Evitar compartir o reenviar cadenas, pues esto permite la acumulación de direcciones de
correo electrónico y con ello se crea una fuente de direcciones para atacantes.
CUATRO:
Emplear una contraseña segura y cambiarla periódicamente.
CINCO:
Cerrar la sesión al finalizar para evitar que cualquier persona infiltrada haga uso de esa
cuenta de correo electrónico.
SEIS:
Contar con un antivirus para revisar los archivos adjuntos, lo cual permitirá prevenir la
contaminación del equipo.
SIETE:
Evita contestar correo basura, como pueden ser ofertas, publicidad, premios, etc. Pues con
ello se confirma al atacante que la cuenta está activa.
OCHO:
En caso de utilizar un equipo ajeno o público, es recomendable eliminar los archivos
temporales, cookies e historial de navegación.
Problemas de seguridad en el uso de correo electrónico.
Los principales problemas de seguridad en el uso de correo electrónico, es el atacante de
correo basura o spam, así como la presencia de phishing.
Para evitar tener problemas de seguridad relacionados con este tipo de seguridad
relacionados con este tipo de correos fraudulentos, es necesario identificarlos.
1.- Spam
En el caso de spam, es necesario prestar atención a los correos que:
• Informen que el usuario ha ganado algún premio monetario o en especie (computadoras,
celulares, automóviles, entre otros.
• Cuyo remitente-sin razón alguna., esté interesado en otorgar una herencia o cantidad de
dinero.
2.- De igual forma en caso de spam, es necesario prestar atención a los correos que:•
Soliciten la confirmación de datos bancarios o personales. Pues las instituciones bancarias
no solicitan este tipo de información por medios como el correo electrónico.
3.- Phishing
En el caso del phising las pistas para identificarlo son:
• Logotipos que parecen distorsionados o estirados
• Mensajes que se refieran al usuario como “Estimado cliente”, “Estimado usuario”, en
lugar del nombre real.
• Mensajes que adviertan que la encuesta se cerrará a menos que se confirme cierta
información.
TRES
Los dispositivos móviles dan información acerca de la ubicación del usuario, no es
necesario que se tenga encendida la función de GPS para dar con la ubicación; pues es una
función normal de muchos dispositivos.
CUATRO
Los dispositivos con conexión WiFi y Bluetooth permiten la ubicación del mismo.
CINCO
Los dispositivos móviles pueden ser infectados con Malware.
Esto puede ocurrir porque el usuario haya sido engañado para instalar un software
malicioso o porque un atacante forzó la seguridad del móvil y accedió a él.
Si se instala un malware en un dispositivo, el atacante puede tener acceso a mensajes de
texto, fotos, video, etc. Además puede activar información de los sensores como micrófono,
cámara o GPS.
Medidas para evitar riesgos en dispositivos móviles.A continuación se presentarán algunas
de las medidas de seguridad que se deben tomar en cuenta si se utiliza un dispositivo
móvil.
Contraseña:
• Procurar bloquear con una contraseña el dispositivo.
• Borrado remoto: Instalar en el dispositivo móvil una aplicación de borrado remoto. Con
estas aplicaciones se puede activar el dispositivo mediante un mensaje de texto, para
borrar la información privada en caso de robo o extravío.
• Lista de contactos: Evitar poner nombres en la agenda de contactos, que indiquen que
una persona es un familiar o personas cercanas.
Es importante aclarar los mitos que existen en torno del uso de la banca electrónica:
Los riesgos que existen en cuanto a la información, están asociados directamente a la
forma en que se manejan las contraseñas y factores de autenticación.
Existen controles regulatorios que han implementado los bancos para ofrecer servicios
seguros.
A continuación se presentan algunos ejemplos.
Con los clientes:
Factores de autenticación
Registro de cuentas Notificaciones a correo electrónico y teléfono
Límite de operaciones.
En el banco:
Prevención de fraudes Registro de bitácoras
Seguridad de datos y comunicaciones
Si el usuario hace un uso correcto de la tecnología y de los controles operativos, estará en
un entorno seguro.
El uso es eficiente y permite agilizar trámites y ahorrar tiempo.
dispositivo.
3.- Comprimir información:Comprimir la información para poder utilizar más espacio en
un solo dispositivo.
Como se ha visto a lo largo de este curso, los riesgos de seguridad que existen en el uso de
las TIC, no sólo se refieren a fallas en los equipos o dispositivos móviles que se utilizan,
sino que en muchas ocasiones se deben a las malas prácticas de los usuarios.
Por tanto es importante que cada una de las personas que usen las TIC, estén conscientes
de los riesgos y amenazas existentes y las consecuencias de cada acción emprendida.
¿Cómo mejorar las prácticas en el entorno familiar?
Introducción
En ocasiones, a pesar de que un usuario cuente con el conocimiento y lleve a cabo las
mejores prácticas para proteger su información, puede estar en una situación de riesgo a
causa de las prácticas de su familia, amigos o colegas. Por lo tanto es necesario considerar
los siguientes consejos útiles.
Los niños y el uso de internet
Evitar que los niños o menores de edad utilicen solos el internet, pues es la población más
vulnerable al contacto con los pedófilos.
Buenas prácticas
Compartir algunas de las buenas prácticas en el uso de las TIC, como puedes evitar dar
datos personales como dirección, teléfono, correo electrónico, cuentas bancarias o
información familiar.
BYOD
Con la tendencia “Traiga su Propio Equipo”-BYOD-, hay que tener cuidado con la
información que se trae en el dispositivo.
Cuenta de Administrador
La cuenta de administrador debe utilizarse sólo para cuestiones de configuración, no como
cuenta de trabajo normal.
INTRODUCCIÓN
En la unidad 3: Mejores prácticas: ¿Qué hacer y cómo hacer? Se explicaron las formas de
mejorar las prácticas en torno al maneo de las TIC, así como las acciones que se deben
tomar en caso de detectar un funcionamiento anormal en los dispositivos que se utilizan en
el día a día.
A continuación se iniciará la unidad 4 del curso, que expondrá temas relacionados con la
normatividad en el uso de las TIC, con la finalidad de que a las prácticas que se realicen en
el uso diario de los dispositivos, tengan siempre un manejo con apego a las leyes
mexicanas.
1. MARCO NORMATIVO
Te damos la bienvenida a la unidad 4 Normatividad: Cumplamos con las reglas, donde se
abordará lo referente a la normatividad a la que está alineada la SADER entorno a la
Seguridad de la Información.
El contenido que se presenta a continuación, expone un panorama general sobre los
estándares acerca de la Seguridad de la Información establecidos en el ámbito
internacional, nacional y local.
ISO 27000
Escribe de manera general las normas que componen la serie y da una introducción a los
sistemas de gestión de seguridad de la información
ISO 27001
Marca los requisitos del Sistema de gestión de seguridad de la información. Para
implementar esta norma, es necesario certificarla por una entidad externa.
ISO 27002
Expone una serie de mejores prácticas en cuanto a la seguridad de la información. No es
necesaria una certificación para su implementación.
ISO 27005
Se ocupa de la gestión de riesgos de seguridad de la información, además proporciona
directrices para la gestión de riesgos de este tipo.
ISO 31000
Ofrece principios, marcos y un proceso para la gestión del riesgo. Ayuda a incrementar la
posibilidad del logro de objetivos, así como mejorar la identificación de oportunidades y
amenazas para evitar y disminuir la presencia de riesgos.
TOGAF
Es una metodología que integra los pilares del desarrollo de proyectos, como son el
negocio, los datos, la tecnología de la información y las aplicaciones; que se fusionan en el
diseño, la planificación e implementación para lograr incluir a toda la empresa a los
sistemas de información en el proceso de construcción o planeación estratégica.
Val IT
Es un marco de referencia utilizado en las organizaciones para elegir y gestionar las
inversiones en asuntos relacionados con las TIC, con lo cual se permite optimizar la
realización de valor de las inversiones en TI:
COBIT
Es un marco de trabajo que cuenta con un conjunto de herramientas de Gobierno de
Tecnología de la Información, que permite la alineación de tendencias de administración
de TI y de técnicas de gobierno. COBIT permite conectar los requerimientos del negocio y
de control con los aspectos técnicos, para administrar riesgos y optimizar recursos.
NMX-I-20000-1-NYCE-2012 Sistema de Gestión de Servicios
Es una norma para el Sistema de Gestión de Servicio (SGS). Especifica los requisitos para
que un proveedor de servicios pueda planificar, establecer, implementar, operar,
monitorear, revisar, mantener y mejorar un SGS.
CMMI-ACQ
Es un modelo que busca y permite la mejora y evaluación de procesos de desarrollo en
sistemas de software; en este sentido, CMMI ACQ ofrece guías para la aplicación de
mejores prácticas.
NMX-I-27002-NYCE-2015
Ésta hace referencia a los lineamientos para las normas de seguridad de la información y
prácticas de gestión de seguridad de la información, incluyendo la selección,
implementación y administración de los controles, teniendo en cuenta el entorno de
riesgos de seguridad de la información.
NMX-I-086-01-NYCE-2006
Es una norma que constituye una guía para la gestión de la seguridad de Tecnologías de la
Información, Presenta los modelos y conceptos de gestión básicos, esenciales para una
introducción a la gestión de la seguridad de TI.
NMX-I-194-NYCE-2009
Esta norma establece las características de seguridad y confidencialidad para documentos
electrónicos, entre otras, sus aplicaciones son:? Establecer los estándares de seguridad en
el uso, almacenamiento, acceso y distribución de documentos electrónicos.? Salvaguardar
el uso de documentos electrónicos de manera segura y confiable.? Permitir la
incorporación de medidas técnicas orientadas a salvaguardar la confidencialidad de la
información intercambiada.
DOS
Ha permitido una reducción en los costos de operación
TRES
Se logró una reducción y administración de riesgos.
CUATRO
Hubo una homologación y estandarización de procesos del Sector SADER.
CINCO
Permitió un fortalecimiento de la seguridad de la información.
SEIS
El cumplimiento de la normatividad (MAAGTICSI) y política digital.
La Ley Federal de protección de Datos Personales en Posesión de los
Particulares
Propone regular el derecho a la autodeterminación informativa.
Está dirigida principalmente a todas las personas físicas o morales que tienen la capacidad
de almacenar datos personales en su actividad laboral o cotidiana.
Derechos ARCO
Para comprender los Derechos ARCO, es importante definir los conceptos que se
mencionan a continuación.
incompletos.
3.- Cancelación:El titular de los datos tendrá en todo momento el derecho a cancelar sus
datos personales.
4.- Oposición:El titular de los datos tendrá derecho en todo momento a oponerse al
Objetivos de la Ley
A continuación te presentamos los objetivos de la Ley Federal de Transparencia y Acceso a
la Información Pública Gubernamental.
A.- Proveer lo necesario para que toda persona pueda tener acceso a la información.
B.- Transparentar la gestión pública mediante la difusión de la información que generan
los sujetos obligados.
C.- Garantizar la protección de los datos personales en posesión de los sujetos obligados.
D.- Favorecer la rendición de cuentas a los ciudadanos, de manera que puedan valorar el
desempeño de los sujetos obligados.
E.- Mejorar la organización, clasificación y manejo de los documentos.
F.- Contribuir la democratización de la sociedad mexicana y la plena vigencia del estado de
derecho.
Los objetivos de la Ley expresan que toda persona tiene derecho de acceder a la
información, sin embargo, como mencionó en la unidad 2 de este curso, existe información
reservada y confidencial que no puede ser distribuida libremente.
El artículo 15 de la misma Ley, expone que para efectos de ésta, se entiende por
información confidencial:
Aquella que sea entregada por los particulares con ese carácter. Los datos personales que
requieren el consentimiento de los individuos para su difusión.
Tipos de documentos
La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, en la
fracción tercera del artículo cuarto, considera toda información que se encuentre en
diferentes tipos de documentos, como son:
Expedientes
Reportes
Estudios
Actas
Resoluciones
Oficios
Correspondencia
Acuerdos
Directivas
Directrices
Circulares
Contratos
Convenios
Instructivos
Notas
Memorandums
Estadísticas
También se considera como un documento a cualquier otro registro que documente el
ejercicio de las facultades o la actividad de los sujetos obligados y sus servidores públicos,
sin importar su fuente o fecha de elaboración.
Los documentos pueden encontrarse en cualquier medio, como puede ser:
Escrito
Impreso
Sonoro
Visual
Electrónico
Informático
Holográfico
información.
Causas de sanción
A continuación te presentamos las causas de las responsabilidades y sanciones que
establece el artículo 63 de la Ley Federal de Transparencia y Acceso a la Información
Pública Gubernamental a los servidores públicos que incumplan las obligaciones
establecidas.
UNO
Usar, sustraer, ocultar, inutilizar, divulgar o alterar, total o parcialmente información que
se encuentre bajo su custodia.
DOS
Actuar con negligencia, dolo o mala fe en la sustanciación de las solicitudes de acceso a la
información.
TRES
Denegar intencionalmente información no clasificada como reservada p no considerada
confidencial conforme a esta Ley.
CUATRO
Clasificar como reservada, con dolo, información que no cumple con las características
señaladas en esta Ley.
CINCO
Entregar información considerada como reservada o confidencial conforme a lo dispuesto
por esta Ley.
SEIS
Entregar intencionalmente de manera incompleta información requerida en una solicitud
de acceso.
SIETE
No proporcionar la información cuya entrega haya sido ordenada por los órganos
autorizados o por el Poder Judicial de la Federación.
La Ley establece que las infracciones previstas, serán consideradas como graves para
efectos de su sanción administrativa.
Código Penal Federal
De manera general, es importante que los ciudadanos mexicanos conozcan el Código Penal
Federal, pues es un código que se aplica a los delitos cometidos en toda la República
Mexicana o el extranjero, pero que tenga efectos en la República.
En relación con la seguridad de la información, el Código Penal Federal incluye algunos
artículos acerca de este tema. Cada uno de los aspectos que se mencionarán, tienen una
sanción específica.
Delitos en materia de TIC
Lo anterior también atiende a una de las líneas de acción del Plan Nacional de Desarrollo
referente a Modernizar la Administración Pública Federal con base en el uso de tecnologías
de la información y la comunicación.Así pues, el uso de las TIC en la SADER, permitirá
aumentar la competitividad de la Secretaría, además de aprovechar al máximo el potencial
de las TIC para el desarrollo de todas las actividades de la entidad.
Con todo lo anterior, el uso eficaz de las TIC en la Secretaría apoyará a la inserción de
México en la Sociedad del Conocimiento.
Obligaciones de los servidores públicos
A partir del impulso en la utilización de las TIC, se puede aumentar la productividad, por lo
cual este tema retoma una importancia en el desarrollo de cada entidad. Ante este proceso
de capacitación, la Ley Federal del Trabajo expone que los servidores se obligan a:
o Asistir puntualmente a los cursos, sesiones de grupo y demás actividades que formen
parte del proceso de capacitación o adiestramiento.
o Atender las indicaciones de las personas que impartan la capacitación o adiestramiento,
y con los programas respectivos.
o Presentar los exámenes de evaluación de conocimientos y de aptitud o de competencia
laboral que sean requeridos.
4.2.8.- Manual Administrativo de Aplicación General en Materias de TIC
y de Seguridad de la Información.
Tal como sucede en todas las instituciones del Gobierno Federal, la Secretaría de
Agricultura y Desarrollo Rural, ha implementado las políticas y lineamientos de seguridad
de la información; todo ello con la finalidad de asegurar el eficiente cumplimiento de los
objetivos de la SADER.
El SGSI se estableció con apego a los criterios establecidos en el MAGTICSI, y define las
políticas y lineamientos de seguridad de la información en la Secretaría.
El proceso de Administración de Seguridad de la Información incluye todas
las estrategias, controles implementados, así como la organización en cuanto a Seguridad
de la Información se refiere.
El proceso de administración de seguridad de la información es de suma importancia, pues
mediante la implementación del SGSI permite identificar o prevenir tempranamente
riesgos o amenazas a la seguridad de la información.
La Operación de Seguridad de la Información, se encarga de ejecutar las
acciones necesarias acorde al proceso de administración de la seguridad de la información,
con la finalidad de resolver situaciones de riesgo o aplicar controles en el sistema de
gestión.Como parte de la implementación de los procesos de administración y operación
de la seguridad forman parte de las Políticas de Seguridad de la Información de la SADER,
se evidencia la importancia del análisis de riesgos.Según el SGSI, el tema relacionado con
el riesgo en la seguridad de la información, involucra las etapas de:
1.- Análisis de riesgos
2.- Evaluación de riesgos.
Como parte del análisis de riesgos, se debe tomar en cuenta:
1.- Identificación de riesgos.
2.- Estimación de riesgos.
Como se vio en la unidad 2 de este curso, un riesgo es “un activo con vulnerabilidad que
puede ser explotada por una amenaza y causar un impacto”, por tanto para identificar los
riesgos, es necesario saber cuáles son los procesos y sus-procesos, para su posterior
análisis y evaluación.
Análisis de Riesgos
Los activos que se deben tomar en cuenta para el análisis de riesgos son:
I.-Hardware/Software
II.- Red
III.- Personas
IV.- Infraestructura
V.- Documentos electrónicos y físicos
VI.- Otros activos
Se clasifican de acuerdo a:
a) Propiedades físicas
b) Plataformas Base de datos
c) Aplicaciones
d) Información
e) Gente
f) Intangibles
Una vez que los riesgos se encuentran valorados, se ordenan de forma descendente.
Principios rectores
Como lo hemos mencionado a lo largo del curso, es indispensable que todas las acciones
relacionadas con la seguridad de la información estén encaminadas hacia el cumplimiento
de salvaguardar los principios de la información.
Los principios rectores de la información, son:
1.- Confidencialidad:La garantía de que la información no será revelada por individuos,
programas o procesos no autorizados.
3.- Disponibilidad:La información, los sistemas y los recursos deben estar disponibles a los
usuarios autorizados en forma oportuna.
Temáticas específicas
En general, el manual realizado en la SADER, proporciona información completa acerca
de:
1.-Controles de seguridad
2.-Gestión de activos
3.- Seguridad de los recursos humanos
4.- Controles de acceso
5.- Gestión de la comunicación y operación
Para el correcto desempeño de las funciones de todos los servidores públicos y para lograr
los objetivos referentes a la seguridad de la información, es necesario que cada uno de los
colaboradores que participan en el día a día de las acciones de la SADER, conozca,
comprenda y haga valer los lineamientos establecidos en este manual.
Con esta última unidad llamada Normatividad: cumplamos las reglas, damos por
terminado el curso sobre Seguridad de la Información.
Este curso se diseñó especialmente para que los colaboradores de la SADER tuvieran
mayor acercamiento a las TIC.A lo largo del curso, el colaborador ha podido sensibilizarse
acerca de la importancia de que cada usuario preste atención sobre el manejo de la
información, tanto en el trabajo, como es su vida diaria.
Además se describió cada uno de los conceptos que se relacionan con la seguridad de la
información y el uso de las TIC.También se mostraron las formas en que los usuarios
pueden mejorar sus prácticas cotidianas para lograr un manejo adecuado de la
información y de los dispositivos con que tiene conexión a la Web.
Finalmente, en la unidad 4, se expuso la normatividad que cada uno de los servidores
públicos debe seguir para tener un manejo adecuado de la información que se maneja en la
SADER.
Agradecemos su atención a lo largo del curso y esperamos que cada uno de los apartados
sea de utilidad para el desempeño de tus actividades en la Secretaría y en tu vida diaria.
¡