¿Qué es la información?
Cualquier forma de registro electrónico, óptico, magnético u otros medios similares susceptibles a ser procesada, distribuida o almacenada.
Articulo de la CPEUM que habla sobre los datos personales
Articulo 16. Derecho a la privacidad y protección de datos.
Toda persona tiene derecho a la protección de sus datos personales.
Confidencialidad
Asegura que solo quienes estén autorizados puedan acceder a la información.
Distribución de spam
La recepción de correos "SPAM" (mensajes no deseados) es una de los principales riesgos, ya que generalmente son el "gacho" para conseguir victimas de estafa.
Acciones que vulneran la seguridad
Conectar dispositivos personales a los equipos de la oficina
Instalar programas sin el conocimiento o autorización del área técnica.
Permitir que personas no autorizadas hagan uso de los equipos de computo.
Características de la información
Tiene un valor para quien la utiliza, ya que permite la toma de decisiones, la resolución de problemas y la generación de conocimiento.
Articulo 210 del Código Penal Federal
Castiga la revelación indebida de secretos o información confidencial de particulares.
Disponibilidad
Asegurar que los usuarios autorizados tengan acceso a la información cuando lo requieran.
Defacement
Consiste en la alteración de contenido de un sitio web institucional o gubernamental, originados principalmente por conflictos sociales.
Acciones para mantener la seguridad
Considera bloquear el equipo de computo y/o los dispositivos móviles cuando no los este utilizando.
Utilizar diferentes perfiles de usuario para cada persona que utiliza el equipo, evita la alteración de tu trabajo y la organización de tus archivos.
Formas de información
Escrita
Impresa en papel
Almacenada electrónicamente
Enviada por correo o e-mail
En imágenes o videos
Proyectada
Transmitida en conversaciones, etc.
Articulo 211 del Código Penal Federal
Regula los delitos informáticos, incluyendo el acceso ilícito a sistemas y la divulgación por violaciones a la seguridad de sistemas de información.
Integridad
Asegura que la información se mantenga exacta, legible y completa.
Denegación de servicios (ddos)
Es un ataque cibernético que consiste en saturar el trafico de la red de una empresa u organización, afectando sus servicios en internet.
Ataques ciberneticos contra infraestructuras tecnologicas
Atiende denuncias de ataques a los activos tecnologicos de la infraestructra critica de Mexico.
Monitorea la seguridad de la red y los sistemas.
Coordina la respuesta a incidentes de ataques cibernetios en infraestructuras tecnologicas.
Ley de Transparencia y Acceso a la Información Publica
Art. 34: Establece que las dependencias deben contar con medidas de seguridad para garantizar la integridad, confidencialidad y disponibilidad de la información publica.
Art. 35: Obliga a proteger la información confidencial y sensible frente a terceros.
Ley de Protección de Datos Personales en Posesión de los Particulares
Art. 6: Establece los principios de los datos personales.
Art. 19: Obliga a los responsables de manejar datos personales a implementar y mantener medidas de seguridad administrativas, físicas y técnicas para proteger la información de accesos no autorizados.
CERT-MX
Es el organismo acreditado para atender amenazas de ciberseguridad en México.
Estructuras de coordinacion para la atencion de incidentes ciberneticos
Oficina de la Esrategia Digital Nacional
Seguridad Publica
Sectores
Seguridad Nacional
Estándar internacional que establece los requisitos para la implementación, mantenimiento y mejora continua de un Sistema de Gestión de la Seguridad de la Información.
Ley de Protección de Datos Personales en Posesión de Sujetos Obligados
Art. 33: Los sujetos obligados deberán implementar medidas de seguridad administrativas, técnicas y físicas que garanticen la confidencialidad y disponibilidad de la información.
Art. 34: Los sistemas de información que manejen datos personales deben contar con mecanismos de seguridad que minimicen riegos acceso no autorizado
Capacidades del CERT-MX
Detección y gestión de incidentes cibernéticos.
Alertas de seguridad informática y Boletines de vulnerabilidades.
Solicitudes de colaboración para la neutralización de actividad maliciosa.
Desactivación de sitios web apócrifos.
Elaboración de guías y recomendaciones sobre Ciberseguridad.
Campaña de Concientización.
Atención de solicitudes de investigación cibernética por autoridades competentes.
Ciberpatrullaje (Atención de Reportes Ciudadanos).
Asesoria Tecnica y Legal.