Ciberseguridad de la información
Marco Jurídico
CONCEPTOS
TIPOS
Ciberseguridad en el trabajo
100

¿Qué es la información?

Cualquier forma de registro electrónico, óptico, magnético u otros medios similares susceptibles a ser procesada, distribuida o almacenada.

100

Articulo de la CPEUM que habla sobre los datos personales 

Articulo 16. Derecho a la privacidad y protección de datos.

Toda persona tiene derecho a la protección de sus datos personales. 

100

Confidencialidad 

Asegura que solo quienes estén autorizados puedan acceder a la información.

100

Distribución de spam

La recepción de correos "SPAM" (mensajes no deseados) es una de los principales riesgos, ya que generalmente son el "gacho" para conseguir victimas de estafa.  

100

Acciones que vulneran la seguridad 

Conectar dispositivos personales a los equipos de la oficina

Instalar programas sin el conocimiento o autorización del área técnica.

Permitir que personas no autorizadas hagan uso de los equipos de computo.


200

Características de la información

Tiene un valor para quien la utiliza, ya que permite la toma de decisiones, la resolución de problemas y la generación de conocimiento.

200

Articulo 210 del Código Penal Federal

Castiga la revelación indebida de secretos o información confidencial de particulares.

200

Disponibilidad 

Asegurar que los usuarios autorizados tengan acceso a la información cuando lo requieran.

200

Defacement

Consiste en la alteración de contenido de un sitio web institucional o gubernamental, originados principalmente por conflictos sociales.

200

Acciones para mantener la seguridad 

Considera bloquear el equipo de computo y/o los dispositivos móviles cuando no los este utilizando.

Utilizar diferentes perfiles de usuario para cada persona que utiliza el equipo, evita la alteración de tu trabajo y la organización de tus archivos.

300

Formas de información 

Escrita

Impresa en papel

Almacenada electrónicamente

Enviada por correo o e-mail

En imágenes o videos

Proyectada

Transmitida en conversaciones, etc.

300

Articulo 211 del Código Penal Federal

Regula los delitos informáticos, incluyendo el acceso ilícito a sistemas y la divulgación por violaciones a la seguridad de sistemas de información.

300

Integridad 

Asegura que la información se mantenga exacta, legible y completa.

300

Denegación de servicios (ddos)

Es un ataque cibernético que consiste en saturar el trafico de la red de una empresa u organización, afectando sus servicios en internet. 

300

Ataques ciberneticos contra infraestructuras tecnologicas 

Atiende denuncias de ataques a los activos tecnologicos de la infraestructra critica de Mexico.

Monitorea la seguridad de la red y los sistemas.

Coordina la respuesta a incidentes de ataques cibernetios en infraestructuras tecnologicas.


400

Ley de Transparencia y Acceso a la Información Publica 

Art. 34: Establece que las dependencias deben contar con medidas de seguridad para garantizar la integridad, confidencialidad y disponibilidad de la información publica.

Art. 35: Obliga a proteger la información confidencial y sensible frente a terceros.

400

Ley de Protección de Datos Personales en Posesión de los Particulares

Art. 6: Establece los principios de los datos personales.

Art. 19: Obliga a los responsables de manejar datos personales a implementar y mantener medidas de seguridad administrativas, físicas y técnicas para proteger la información de accesos no autorizados.

400

CERT-MX

Centro Nacional de Respuesta a Incidentes Cibernéticos de la Guardia Nacional.

Es el organismo acreditado para atender amenazas de ciberseguridad en México.

400

Estructuras de coordinacion para la atencion de incidentes ciberneticos 

Oficina de la Esrategia Digital Nacional 

Seguridad Publica

Sectores

Seguridad Nacional

500
ISO/IEC 27001:2013.

Estándar internacional que establece los requisitos para la implementación, mantenimiento y mejora continua de un Sistema de Gestión de la Seguridad de la Información. 

500

Ley de Protección de Datos Personales en Posesión de Sujetos Obligados

Art. 33: Los sujetos obligados deberán implementar medidas de seguridad administrativas, técnicas y físicas que garanticen la confidencialidad y disponibilidad de la información.

Art. 34: Los sistemas de información que manejen datos personales deben contar con mecanismos de seguridad que minimicen riegos acceso  no autorizado

500

Capacidades del CERT-MX

Detección y gestión de incidentes cibernéticos.

Alertas de seguridad informática y Boletines de vulnerabilidades.

Solicitudes de colaboración para la neutralización de actividad maliciosa.

Desactivación de sitios web apócrifos.

Elaboración de guías y recomendaciones sobre Ciberseguridad.

Campaña de Concientización.

Atención de solicitudes de investigación cibernética por autoridades competentes.

Ciberpatrullaje (Atención de Reportes Ciudadanos).

Asesoria Tecnica y Legal.

M
e
n
u