Fundamento constitucional de la ciberseguridad
Art. 16, Derecho a la Privacidad y Protección de Datos.
¿Qué ISO/IEC 27001:2013?
Es una norma internacional que establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI).
¿QUÉ ES EL SPAM?
Se refiere a cualquier comunicación masiva no solicitada, principalmente publicitaria, enviada a través de Internet, como correos electrónicos, mensajes de texto, redes sociales o incluso llamadas telefónicas.
¿Qué es el Defacement?
El "defacement" (también conocido como desfiguración o vandalismo digital) es un tipo de ataque cibernético que implica modificar la apariencia de una página web, reemplazándola con un mensaje, imagen o contenido diferente al original.
Medidas y prácticas que protegen la información y los sistemas de una empresa contra amenazas digitales, como ataques de malware o robo de datos
Articulo 210: Castiga la revelación indebida de secretos o información confidencial de particulares.
Artículo 211 Bis: Regula los delitos informáticos, incluyendo el acceso ilícito a sistemas y la divulgación de información sin autorización. Establece sanciones por violaciones a la seguridad de sistemas de información.
¿Para que sirve ISO/IEC 27001:2013?
Sirve como un marco para que las organizaciones de todo tipo y tamaño establezcan, implementen, mantengan y mejoren continuamente la seguridad de la información.
Su objetivo principal es promocionar productos o servicios, pero también puede ser utilizado para estafas o la distribución de malware.
¿Cuál es su objetivo del Defacement?
¿Qué implica la ciberseguridad en el trabajo?
Implementación de soluciones tecnológicas: Se utilizan herramientas como firewalls, antivirus, software de detección de intrusiones y VPNs para proteger la red y los dispositivos de la empresa.
Establecimiento de políticas y procedimientos: Se definen reglas claras sobre el uso de dispositivos, acceso a la red, contraseñas, navegación web, etc., para garantizar la seguridad.
¿Qué establece el articulo 6 y 19 de la LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES (LFPDPPP)?
Artículo 6: Establece los principios de protección de los datos personales, entre ellos la seguridad, que implica la adopción de medidas necesarias para proteger la información.
Artículo 19: Obliga a los responsables de los datos personales a implementar y mantener medidas de seguridad administrativas, físicas y técnicas para proteger la información de accesos no autorizados
¿Qué beneficios tiene la ISO/IEC 27001:2013?
La norma proporciona un marco para la seguridad de la información que ayuda a las organizaciones a identificar y gestionar sus riesgos de seguridad de la información de manera efectiva.
¿Cómo prevenir el SPAM?
A nivel de correo electrónico, se recomienda configurar filtros antispam, utilizar cuentas de correo separadas para suscripciones y no compartir tu dirección de correo indiscriminadamente en la web.
Consecuencias del Defacement
¿Cuáles son los beneficios de la ciberseguridad en el trabajo?
Cumplimiento de regulaciones:Ayuda a cumplir con las leyes y regulaciones que protegen los datos de los clientes y la seguridad de la información.
Continuidad del negocio:Permite que la empresa siga operando incluso en caso de un ciberataque, minimizando las interrupciones y pérdidas.
Aumento de la confianza:Demuestra a los clientes, socios y empleados que la empresa se preocupa por la seguridad de la información y protege sus datos.
¿Qué establece el articulo 33 y 34 LEY GENERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE SUJETOS OBLIGADOS (LGPDPPSO)?
Artículo 33: Los sujetos obligados deberán implementar medidas de seguridad administrativas, técnicas y físicas que garanticen la confidencialidad, integridad y disponibilidad de la información.
Artículo 34: Los sistemas de información que manejen datos personales deben contar con mecanismos de seguridad que minimicen riesgos de acceso no autorizado.
Menciona un ejemplo práctico de la Ciberseguridad
Un servidor público del área administrativa de una dependencia gubernamental recibe un correo electrónico aparentemente oficial, que parece provenir del departamento de TI de su institución.
El correo informa que, por razones de seguridad, debe actualizar su contraseña (dato) para acceder a su cuenta de correo institucional y proporciona un enlace para hacerlo.
¿Qué hacer en caso de SPAM?
En caso de recibir spam, lo más importante es no interactuar con el mensaje, denunciarlo a tu proveedor de correo electrónico y, si es posible, bloquear al remitente. También puedes utilizar filtros de spam para evitar recibir más mensajes similares.
Ejemplos de Defacement
Un sitio web con el logo de la empresa reemplazado por un mensaje de protesta o una página web que muestra una imagen de vandalismo digital.
Menciona consejos para mejorar la ciberseguridad en el trabajo.
¿Qué establece el articulo 34 y 35 de LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA?
Artículo 34: Establece que las dependencias deben contar con medidas de seguridad para garantizar la integridad, confidencialidad y disponibilidad de la información pública.
Artículo 35: Obliga a proteger la información confidencial y sensible frente a terceros.
Características de la Ciberseguridad
Confidencialidad: Asegura que sólo quiénes estén autorizados puedan acceder a la información.
Integridad: Asegura que la información se mantenga exacta, legible y completa.
Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información cuando lo requieran.
Tipos de SPAM
Tipos de spam más comunes:
¿Cómo prevenir el Defacement?
¿Cuál es la mejor empresa de ciberseguridad en México?
NETRIX. Con 20 años de experiencia y más de 1000 clientes, Netrix es de las mejores empresas dedicadas a la seguridad informática en México. Se presenta con servicios y soluciones contundentes a tus problemas de ciberseguridad.