MARCO JURIDICO
ISO/IEC 27001:2013
SPAM
DEFACEMETNT
CIBERSEGUIRDAD EN EL TRABAJO
100

Fundamento constitucional de la ciberseguridad

Art. 16, Derecho a la Privacidad y Protección de Datos. 

100

¿Qué ISO/IEC 27001:2013?

Es una norma internacional que establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI).

100

¿QUÉ ES EL SPAM?

Se refiere a cualquier comunicación masiva no solicitada, principalmente publicitaria, enviada a través de Internet, como correos electrónicos, mensajes de texto, redes sociales o incluso llamadas telefónicas.

100

¿Qué es el Defacement?

El "defacement" (también conocido como desfiguración o vandalismo digital) es un tipo de ataque cibernético que implica modificar la apariencia de una página web, reemplazándola con un mensaje, imagen o contenido diferente al original.

100
¿Qué es la ciberseguridad en el trabajo?

Medidas y prácticas que protegen la información y los sistemas de una empresa contra amenazas digitales, como ataques de malware o robo de datos

200
Articulo del Código Penal Federal fundamento de la Ciberseguirudad 

Articulo 210: Castiga la revelación indebida de secretos o información confidencial de particulares.

Artículo 211 Bis: Regula los delitos informáticos, incluyendo el acceso ilícito a sistemas y la divulgación de información sin autorización. Establece sanciones por violaciones a la seguridad de sistemas de información.

200

¿Para que sirve ISO/IEC 27001:2013?

Sirve como un marco para que las organizaciones de todo tipo y tamaño establezcan, implementen, mantengan y mejoren continuamente la seguridad de la información.

200
¿Cuál es su objetivo?

Su objetivo principal es promocionar productos o servicios, pero también puede ser utilizado para estafas o la distribución de malware.

200

¿Cuál es su objetivo del Defacement?

El defacement se produce cuando un atacante accede a un servidor web y reemplaza el contenido de una página o sitio web con su propio contenido.
Motivaciones:Los defacements pueden ser motivados por razones políticas, sociales, o simplemente para mostrar las vulnerabilidades de un sitio web.

200

¿Qué implica la ciberseguridad en el trabajo?

Protección de datos y sistemas: Se asegura la confidencialidad, integridad y disponibilidad de la información empresarial, evitando accesos no autorizados, pérdidas o modificaciones. 


Implementación de soluciones tecnológicas: Se utilizan herramientas como firewalls, antivirus, software de detección de intrusiones y VPNs para proteger la red y los dispositivos de la empresa.

Establecimiento de políticas y procedimientos: Se definen reglas claras sobre el uso de dispositivos, acceso a la red, contraseñas, navegación web, etc., para garantizar la seguridad. 


Formación a los empleados: Se educa a los trabajadores sobre los riesgos de la ciberseguridad, las amenazas más comunes y las medidas de precaución a seguir. 

Monitoreo y respuesta a incidentes: Se implementan sistemas de detección de intrusiones y se establecen protocolos para responder a posibles ataques y minimizar el impacto.

300

¿Qué establece el articulo 6 y 19 de la LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES (LFPDPPP)?

Artículo 6: Establece los principios de protección de los datos personales, entre ellos la seguridad, que implica la adopción de medidas necesarias para proteger la información.

Artículo 19: Obliga a los responsables de los datos personales a implementar y mantener medidas de seguridad administrativas, físicas y técnicas para proteger la información de accesos no autorizados

300

¿Qué beneficios tiene la ISO/IEC 27001:2013?

La norma proporciona un marco para la seguridad de la información que ayuda a las organizaciones a identificar y gestionar sus riesgos de seguridad de la información de manera efectiva.

300

¿Cómo prevenir el SPAM?

A nivel de correo electrónico, se recomienda configurar filtros antispam, utilizar cuentas de correo separadas para suscripciones y no compartir tu dirección de correo indiscriminadamente en la web.

300

Consecuencias del Defacement

Los ataques de defacement pueden tener un impacto negativo en la reputación de una organización, generar desconfianza en los clientes y, en algunos casos, incluso causar daños legales. 

300

¿Cuáles son los beneficios de la ciberseguridad en el trabajo?

Protección de la reputación:Evita que la empresa sea afectada por filtraciones de información sensible o ataques que puedan comprometer su imagen.


Cumplimiento de regulaciones:Ayuda a cumplir con las leyes y regulaciones que protegen los datos de los clientes y la seguridad de la información.

Continuidad del negocio:Permite que la empresa siga operando incluso en caso de un ciberataque, minimizando las interrupciones y pérdidas.

Aumento de la confianza:Demuestra a los clientes, socios y empleados que la empresa se preocupa por la seguridad de la información y protege sus datos.



400

¿Qué establece el articulo 33 y 34 LEY GENERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE SUJETOS OBLIGADOS (LGPDPPSO)?

Artículo 33: Los sujetos obligados deberán implementar medidas de seguridad administrativas, técnicas y físicas que garanticen la confidencialidad, integridad y disponibilidad de la información.

Artículo 34: Los sistemas de información que manejen datos personales deben contar con mecanismos de seguridad que minimicen riesgos de acceso no autorizado.

400

Menciona un ejemplo práctico de la Ciberseguridad

Un servidor público del área administrativa de una dependencia gubernamental recibe un correo electrónico aparentemente oficial, que parece provenir del departamento de TI de su institución.

El correo informa que, por razones de seguridad, debe actualizar su contraseña (dato) para acceder a su cuenta de correo institucional y proporciona un enlace para hacerlo.

400

¿Qué hacer en caso de SPAM?

En caso de recibir spam, lo más importante es no interactuar con el mensaje, denunciarlo a tu proveedor de correo electrónico y, si es posible, bloquear al remitente. También puedes utilizar filtros de spam para evitar recibir más mensajes similares.

400

Ejemplos de Defacement

Un sitio web con el logo de la empresa reemplazado por un mensaje de protesta o una página web que muestra una imagen de vandalismo digital.

400

Menciona consejos para mejorar la ciberseguridad en el trabajo.

  • Implementar contraseñas seguras: Utilizar contraseñas complejas y cambiarlas periódicamente. 
  • Actualizar software y sistemas: Mantener los sistemas operativos, navegadores y software de seguridad actualizados para protegerse de vulnerabilidades. 
  • Utilizar VPN en el trabajo a distancia: Para garantizar la seguridad de la conexión a la red de la empresa desde casa. 
  • Realizar copias de seguridad periódicas: Para evitar la pérdida de datos en caso de un ataque o fallo del sistema. 
  • Estar alerta a los mensajes sospechosos: No abrir correos electrónicos de remitentes desconocidos o con archivos adjuntos sospechosos. 
  • Formar a los empleados en ciberseguridad: Asegurarse de que los empleados conozcan los riesgos y las medidas de seguridad a seguir. 
  • Utilizar redes Wi-Fi seguras: Cambiar las contraseñas predeterminadas, anonimizar el nombre de la red y activar el cifrado. 
  • Hacer copias de seguridad regularmente: Guardar toda la información importante en una unidad compartida o en la nube. 
  • Cerrar sesión al terminar el trabajo: Para evitar que otros puedan acceder a su cuenta. 
  • Considerar el uso de herramientas de gestión de talento: Para centralizar la información y facilitar el acceso a los datos de los empleados. 
500

¿Qué establece el articulo 34 y 35 de LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA?

Artículo 34: Establece que las dependencias deben contar con medidas de seguridad para garantizar la integridad, confidencialidad y disponibilidad de la información pública.

Artículo 35: Obliga a proteger la información confidencial y sensible frente a terceros.

500

Características de la Ciberseguridad

Confidencialidad: Asegura que sólo quiénes estén autorizados puedan acceder a la información.

Integridad: Asegura que la información se mantenga exacta, legible y completa.

Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información cuando lo requieran.

500

Tipos de SPAM

Tipos de spam más comunes:

  • Spam de correo electrónico: Correos electrónicos no solicitados, a menudo con fines publicitarios, de phishing o para distribuir malware. 
  • Spam de mensajes de texto (SMS): Mensajes no deseados que pueden contener enlaces a sitios web maliciosos o solicitar información personal. 
  • Spam en redes sociales: Publicaciones no solicitadas, comentarios spam en publicaciones o mensajes directos no deseados. 
  • Spam telefónico: Llamadas no solicitadas, a menudo con fines publicitarios o de estafa. 
  • Spam de mensajería instantánea: Mensajes no solicitados en aplicaciones como WhatsApp. 
  • Malspam: Spam que contiene malware o virus, a menudo enviado a través de archivos adjuntos o enlaces en correos electrónicos o mensajes de texto. 
  • Phishing: Mensajes que pretenden ser de organizaciones legítimas para obtener información personal o financiera. 
  • Rumores o bulos (hoax): Historias falsas diseñadas para que los usuarios crean en su veracidad y las compartan. 
  • Estafas (scam): Ofrecen oportunidades irrealizables para ganar dinero. 
  • Spam en publicaciones: Comentarios en blogs o foros con enlaces o contenido promocional no deseado. 
500

¿Cómo prevenir el Defacement?

Es importante implementar medidas de seguridad para proteger los sitios web contra ataques de defacement, como:
  • Actualizaciones regulares de software. 

  • Uso de contraseñas seguras. 

  • Análisis de seguridad periódicos con herramientas especializadas. 

500

¿Cuál es la mejor empresa de ciberseguridad en México?

NETRIX. Con 20 años de experiencia y más de 1000 clientes, Netrix es de las mejores empresas dedicadas a la seguridad informática en México. Se presenta con servicios y soluciones contundentes a tus problemas de ciberseguridad.