Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Y ELECTROMOVILIDAD
NSPECCIÓN
DEL TREN DE POTENCIA
DE UN VEHÍCULO ELÉCTRICO
MODULO N°3
SEGURIDAD
DE LA INFORMACIÓN
DESARROLLO DE CONTENIDO
• Presentación
• Introducción
• Tema 1: 'HȴQLFLRQHVHQ6HJXULGDGGHODΖQIRUPDFLµQ
• Tema 2: 5LHVJRVSDUDOD6HJXULGDGGHODΖQIRUPDFLµQ
• Tema 3: (VWUXFWXUDGRFXPHQWDOHQWHPDVGH6HJXULGDGGHODΖQIRUPDFLµQ
www.inacap.cl
PRESENTACIÓN
www.inacap.cl
¿Cuáles con los objetivos del curso?
Fortalecer las capacidades de los colaboradores de INACAP para prevenir y reducir los incidentes
de seguridad de la informaciónPHGLDQWHODHQWUHJDGHLQIRUPDFLµQUHODFLRQDGDDOWHPD
¿A quienes va dirigido?
A todos los colaboradores de Inacap
¿Cuál es la modalidad?
100% en línea \HODYDQFHGHSHQGHU£GHODGHGLFDFLµQDXWµQRPDGHFDGDFRODERUDGRU
www.inacap.cl
¿Qué recursos contiene el curso?
RECURSOS EN LINEA
VIDEOS
EVALUACIÓN FINAL
www.inacap.cl
¿Cómo se aprueba el curso?
1
Revisando el 100% GHORVWHPDVGHOFXUVR
2
5HVSRQGLHQGR FRUUHFWDPHQWH OD HYDOXDFLµQ ȴQDO GH SUHJXQWDV GH WLSR VHOHFFLµQ
P¼OWLSOHSDUDDSOLFDUORDSUHQGLGRHQHOFXUVR
3
/DHYDOXDFLµQȴQDOWLHQHXQtiempo de 45 minutos y 3 intentosSDUDORJUDUODDSUREDFLµQ
GHOFXUVR
www.inacap.cl
INTRODUCCIÓN
www.inacap.cl
Aspectos organizativos de seguridad de la información:
4
2 3
5
2 2ȴFLDOGH6HJXULGDGGHODΖQIRUPDFLµQ
6XUROSULQFLSDOHVODVXSHUYLVLµQGHODLPSODQWDFLµQGHOSURJUDPDGH6HJXULGDGGHOD
ΖQIRUPDFLµQ HQ OD LQVWLWXFLµQ PDQWHQLHQGR \ GLYXOJDQGR ODV GLUHFWULFHV \ SRO¯WLFDV DO
UHVSHFWR
4 Custodios:
6XUROSULQFLSDOHVSURWHJHU\UHVJXDUGDUGHDFFHVRVLQGHELGRVRQRDXWRUL]DGRVTXH
SXHGDQ FRPSURPHWHU OD FRQȴGHQFLDOLGDG LQWHJULGDG \ GLVSRQLELOLGDG GH WRGRV ORV
DFWLYRVGHLQIRUPDFLµQGHOHJDGDSRUORVSURSLHWDULRVRGXH³RVDSOLFDQGRFRUUHFWDPHQWH
ORVFRQWUROHVGHȴQLGRVSRUODLQVWLWXFLµQ
www.inacap.cl
Modelo gobierno de seguridad de la información:
1 3
www.inacap.cl
2 Segunda línea de defensa
&RQIRUPDGD SRU HO 2ȴFLDO GH 6HJXULGDG GH OD ΖQIRUPDFLµQ GH OD *HUHQFLD GH 5LHVJRV FRQ
«QIDVLVHQORVVLJXLHQWHVDVSHFWRVSDUDWRGDODLQVWLWXFLµQ
1. 'HȴQLFLµQGHOSURJUDPD6HJXULGDGGHODΖQIRUPDFLµQ
2. 0RQLWRUHRGHODLPSOHPHQWDFLµQGHO0RGHORGH6HJXULGDG
3. 'HȴQLFLµQ\SUXHEDVGHSODQHVGHFRQWLQXLGDGLQVWLWXFLRQDOSDUDORVSURFHVRVFU¯WLFRV
4. 3URWHFFLµQGH$FWLYRV
10
www.inacap.cl
0RGHORJRELHUQRGHVHJXULGDGGHODLQIRUPDFLµQ,1$&$3 UHVXPHQJU£÷FR
11
www.inacap.cl
TEMA 1: DEFINICIONES EN SEGURIDAD DE LA INFORMACIÓN
12
www.inacap.cl
¿Qué es Seguridad de la Información?
(VHOFRQMXQWRGHPHGLGDVSUHYHQWLYDV\UHDFWLYDV
GH OD ΖQVWLWXFLµQ \ VLVWHPDV WHFQROµJLFRV TXH
permiten resguardar y proteger la iQIRUPDFLµQ
EXVFDQGR PDQWHQHU OD FRQȴGHQFLDOLGDG OD
GLVSRQLELOLGDGHLQWHJULGDGGHORVGDWRV
1 &RQȴGHQFLDOLGDG
/DΖQIRUPDFLµQVµORGHEHVHUFRQRFLGDSRUODVSHUVRQDVDXWRUL]DGDVSDUDHOOR
• Ejemplo: (QWUHJDULQIRUPDFLµQFODVLȴFDGDFRPRFRQȴGHQFLDOGHQXHVWURVHVWXGLDQWHV
DXQWHUFHURGHODLQVWLWXFLµQVLQHVWDUDXWRUL]DGRSDUDWDOHVHIHFWRV
2 Integridad:
/DLQIRUPDFLµQVµORVHSXHGHPRGLȴFDUGHPDQHUDGHELGDPHQWHDXWRUL]DGD
• Ejemplo: 0RGLȴFDFLµQGHOLEHUDGDFRQLQWHUHVHVDMHQRVDODLQVWLWXFLµQGHODVQRWDV
GHORVHVWXGLDQWHVRUHJLVWURVDFDG«PLFRVVLQWHQHUODDXWRULGDGSDUDHOOR
3 Disponibilidad:
/DLQIRUPDFLµQGHEHSHUPDQHFHUDFFHVLEOHDHOHPHQWRVDXWRUL]DGRVFXDQGRVHQHFHVLWH
• Ejemplo: )DOODVHQORVVLVWHPDVGHORVUHJLVWURVDFDG«PLFRVTXHLPSLGDWHQHUDFFHVR
DODLQIRUPDFLµQDOPRPHQWRGHVHUUHTXHULGD
13
www.inacap.cl
&ODVL÷FDFLµQGHODLQIRUPDFLµQ
6H UHȴHUH DO DFWLYR GH LQIRUPDFLµQ FRQ HO P£V DOWR QLYHO
GH FULWLFLGDG SDUD OD LQVWLWXFLµQ SRU OR TXH TXH XQ JUXSR
UHGXFLGRGHSHUVRQDVFRQIXQFLRQHVGHȴQLGDVWLHQHQDFFHVR
RESTRINGIDA
CONFIDENCIAL
6HUHȴHUHDLQIRUPDFLµQDODTXHVµORHPSOHDGRV\WHUFHURV
DXWRUL]DGRVSXHGHQWHQHUDFFHVR
Ejemplo: UHJODPHQWRLQWHUQRSURFHGLPLHQWRVPDQXDOHVHWF
INTERNA
14
www.inacap.cl
6HUHȴHUHDLQIRUPDFLµQTXHHVW£GLVSRQLEOHSDUDHOS¼EOLFR
JHQHUDO SRU OR TXH VH GLVWULEX\H WDQWR LQWHUQD FRPR
H[WHUQDPHQWHDODLQVWLWXFLµQ
PÚBLICA
Nota: 3DUDHIHFWRVGHFRQVLVWHQFLDFRQRWUDVGLVSRVLFLRQHVTXHPDQHMDODLQVWLWXFLµQOD
LQIRUPDFLµQUHVWULQJLGD\FRQȴGHQFLDOVHFRQVLGHUDU£DOWDPHQWHVHQVLEOHODLQWHUQDFRPR
VHQVLEOH\ODS¼EOLFDFRPRQRVHQVLEOH
15
www.inacap.cl
Fuentes de información
• 2ȴFLRVUHVHUYDGRVGHORVHQWHVUHJXODGRUHV
• 2ȴFLRVGHORVHQWHVUHJXODGRUHV
• 2WUDVFRPXQLFDFLRQHVFRQORVHQWHVUHJXODGRUHV
GUBERNAMENTAL
• 3URFHVRVHVWUDW«JLFRV
• 3URFHVRVFODYHV
• 3URFHVRVGHVRSRUWH
• 2WUDVIXHQWHVLQWHUQDV
INTERNA
• %HQHȴFLRV
• 5HJLVWURV$FDG«PLFRV
• $QWHFHGHQWHV
• 2WUDLQIRUPDFLµQGHFDU£FWHUSHUVRQDO
ESTUDIANTES
16
www.inacap.cl
• 3URFHVRVHVWUDW«JLFRV
• 3URFHVRVFODYHV
• 3URFHVRVGHVRSRUWH
• 2WUDVIXHQWHVLQWHUQDV
COLABORADORES
• &RQWUDWRV
• 3OLHJRGHOLFLWDFLRQHV
• 'DWRVȴQDQFLHURVFRQWDEOHV
• 2WUDLQIRUPDFLµQLPSRUWDQWHSDUDHOVHUYLFLR
PROVEEDORES
17
www.inacap.cl
TEMA 2: RIESGOS PARA LA SEGURIDAD DE LA INFORMACIÓN
¿Qué es un riesgo?
(OQLYHOGHULHVJRVHPLGHVHJ¼QVXSUREDELOLGDGGHPDWHULDOL]DUVH\HOLPSDFWRTXHWLHQHHQFDVR
GHKDFHUOR/DVDPHQD]DV\ORVULHVJRVDVRFLDGRVHVW£QGLUHFWDPHQWHUHODFLRQDGRVHQFRQVHFXHQFLD
LGHQWLȴFDUORVULHVJRVVLHPSUHLPSOLFDFRQVLGHUDUODDPHQD]DTXHORVSXHGHRULJLQDU
8QULHVJRVHSXHGHGH÷QLUFRPRODFRPELQDFLµQGHODSRVLELOLGDG
de que se materialice una amenaza y sus consecuencias negativas.
18
www.inacap.cl
En el caso de seguridad de la información y datos de carácter personal,
las amenazas se pueden categorizar en tres tipos, los cuales se describen y
HMHPSOL÷FDQDFRQWLQXDFLµQ
1 &RQȴGHQFLDOLGDG
• $FFHVRLOHJ¯WLPRDORVDFWLYRVGHODLQIRUPDFLµQ\RGDWRVGHFDU£FWHUSHUVRQDO
• 3«UGLGDGHGLVSRVLWLYRV
• $FFHVRLQWHQFLRQDGRSRUSDUWHGHSHUVRQDOQRDXWRUL]DGR
• 8VRLOHJ¯WLPRGHGDWRVSHUVRQDOHV
2 Integridad:
• 0RGLȴFDFLµQQRDXWRUL]DGDGHORVDFWLYRVGHLQIRUPDFLµQ\RGDWRVGHFDU£FWHU
SHUVRQDO
• $WDTXHSDUDODVXSODQWDFLµQGHLGHQWLGDG
• (UURUHVHQORVSURFHVRVGHUHFRSLODFLµQ\FDSWXUDGHLQIRUPDFLµQ
3 Disponibilidad:
• (OLPLQDFLµQGHORVDFWLYRVGHLQIRUPDFLµQ\RGDWRVGHFDU£FWHUSHUVRQDO
• &RUWHGHVXPLQLVWURHO«FWULFR
• (UURUKXPDQRRDWDTXHLQWHQFLRQDGRTXHSURYRFDERUUDGRRS«UGLGDGHGDWRV
• 'HVDVWUHVQDWXUDOHV
19
www.inacap.cl
Amenazas para la seguridad de la información
AMENAZAS
(YHQWRTXHSXHGHGHVHQFDGHQDUXQLQFLGHQWHHQODLQVWLWXFLµQSURGXFLHQGRGD³RVRS«UGLGDV
PDWHULDOHVRLQPDWHULDOHVHQORVDFWLYRVGHLQIRUPDFLµQRGDWRVGHFDU£FWHUSHUVRQDO
IDENTIFICACIÓN DE
AMENAZAS
/DVDPHQD]DVSXHGHQVHUGHRULJHQQDWXUDORKXPDQR\SRGU¯DQVHUDFFLGHQWDOHVRGHOLEHUDGDV
3RUWDQWRVHLGHQWLȴFDQODVIXHQWHVGHDPHQD]DVGHRULJHQQDWXUDORULJHQKXPDQDVDFFLGHQWDOHV\
ODVGHOLEHUDGDVODVFXDOHVSXHGHVXUJLUGHVGHGHQWURRGHVGHIXHUDGHODLQVWLWXFLµQ
20
www.inacap.cl
Razones de la inseguridad/amenazas
+D\PXFKDVDPHQD]DVJHQHUDOHVTXHSXHGHQDIHFWDUDWRGDODLQVWLWXFLµQ\SRUORWDQWRWDPEL«Q
DODVHJXULGDGGHODLQIRUPDFLµQ\RWUDVTXHHVW£QUHODFLRQDGDVFRQODFRQGXFWDGHORVFRODERUDGRUHV
TXHSXHGHQLPSDFWDUHQHODGHFXDGRXVRGHORVDFWLYRVGHLQIRUPDFLµQ\VLVWHPDVWHFQROµJLFRV
21
www.inacap.cl
Amenazas generales
En los ambientes de trabajo de INACAP (casa central y sedes), actualmente, tenemos presentes
P¼OWLSOHV DPHQD]DV $OJXQDV GH HOODV VH H[SOLFDQ SRU VL VRODV \ RWUDV UHTXLHUHQ VHU UHIRU]DGDV \
HVWXGLDGDVFRQPD\RUSURIXQGLGDGSDUDD\XGDUQRVDIRUWDOHFHUODVFDSDFLGDGHVHQWHPDVGHVHJXULGDG
GHODLQIRUPDFLµQ'HHVWDPDQHUDSRGUHPRVSUHYHQLU\UHGXFLUORVLQFLGHQWHVGHVHJXULGDGGHOD
LQIRUPDFLµQ
22
www.inacap.cl
USUARIO
CONTRASEÑA
INFORMACIÓN CONFIDENCIALIDAD
CONFIDENCIAL DE LA CONTRASEÑA
KWWSVYLPHRFRP KWWSVYLPHRFRP
23
www.inacap.cl
A continuación, se describen elementos importantes que se debe tener presente, para el
manejo y uso correcto de la información.
1XQFDLQVWDOHVSURJUDPDVGHIXHQWHVGHVFRQRFLGDVR
VLQODGHELGDOLFHQFLD\DTXHSRGU¯DVHVWDULQVWDODQGR
VRIWZDUH PDOLFLRVR VLQ VDEHUOR FRPR WDPEL«Q
LQFXPSOLHQGRORVDFXHUGRVGHOLFHQFLDPLHQWR
NO INSTALES
CUALQUIER PROGRAMA
24
www.inacap.cl
3URFXUD QR DEULU PDLOV GH IXHQWHV GHVFRQRFLGDV
R SRFR FRQȴDEOHV (Q FDVR GH KDEHUOR KHFKR QR
DFFHGDV D OLQNV \R SURJUDPDV HMHFXWDEOHV \D TXH
SRGU¯DVFRPSURPHWHUODVHJXULGDGGHWXHTXLSR\GH
TXLHQHVHVW«QFRQHFWDGRVDODUHGΖ1$&$35HSRUWD
HVWDVVLWXDFLRQHVDOD0HVDGH$\XGDODTXHWHSRGU£
DVLVWLUHQODHOLPLQDFLµQVHJXUDGHHVWRVPHQVDMHVH
LQLFLDUDFFLRQHVSDUDHYLWDUTXHHVWDIXHQWHFRQWLQ¼H
NO ABRAS E-MAILS
HQYLDQGRPHQVDMHVDODΖQVWLWXFLµQ
DE FUENTES DESCONOCIDAS
DESCONFÍA DE SOPORTES
DE INFORMACIÓN EXTERNOS
25
www.inacap.cl
1 Protege tus contraseñas:
&DPELD SHULµGLFDPHQWH WXV FRQWUDVH³DV GH DFFHVR D OD UHG SODWDIRUPDV \R S£JLQDV
RȴFLDOHV 1R XVHV GDWRV SHUVRQDOHV HQ HOODV QL ODV FRPSDUWDV DV¯ HYLWDU£V DFFLRQHV
IUDXGXOHQWDV$OLQJUHVDUDXQDS£JLQDZHERSODWDIRUPDYHULȴFDTXHODFODYHQRTXHGH
UHJLVWUDGD QRXVHVHODXWRJXDUGDGR \FLHUUDVHVLµQXQDYH]XWLOL]DGR
2 Bloquea tu computador:
6LYDVDDXVHQWDUWHGHWXHVSDFLRGHWUDEDMRSRUHOWLHPSRTXHVHDGHMDEORTXHDGRWX
FRPSXWDGRUSDUDHYLWDUTXHWHUFHURVDFFHGDQDODLQIRUPDFLµQTXHDOO¯PDQHMDV
)LQDOL]DGD WX MRUQDGD ODERUDO FLHUUD ORV SURJUDPDV TXH WHQJDV DELHUWRV DSDJD WX
FRPSXWDGRU\JXDUGDODGRFXPHQWDFLµQTXHKD\DVXVDGR
5 Imprime lo necesario:
(YLWD LPSULPLU GRFXPHQWRV 6L WLHQHV TXH KDFHUOR WUDWD GH TXH VHDQ ORV HVWULFWDPHQWH
QHFHVDULRVSDUDWXVDFWLYLGDGHVDV¯D\XGDU£VDOPHGLRDPELHQWH\WHQGU£VPHQRVSDSHOHV
HQWXOXJDUGHWUDEDMR
8VD VLHPSUH UHGHV VHJXUDV \ FRQȴDEOHV HYLWDQGR LQJUHVDU D VLWLRV ZHE SRFR VHJXURV R
VRVSHFKRVRV \D TXH SRGU¯DV FRPSURPHWHU OD VHJXULGDG GH WX HTXLSR \ OD GH TXLHQHV
HVW«QFRQHFWDGRVDODUHGLQVWLWXFLRQDO
26
www.inacap.cl
8VRGHLQIRUPDFLµQFRQ÷GHQFLDO
$SDUWLUGHODVLWXDFLµQSODQWHDGDVHOHFFLRQDODDOWHUQDWLYDFRUUHFWD
a. 6HGHEHWLUDUODLQIRUPDFLµQDODSDSHOHUDGHODRȴFLQDSXHVFXDQGRVHOLPSLHOD
RȴFLQDVHSHUGHU£ODLQIRUPDFLµQ
b. 6H GHEH WLUDU OD LQIRUPDFLµQ DO SXQWR GH UHFLFODMH DV¯ VH HOLPLQD OD LQIRUPDFLµQ \
WDPEL«QD\XGDPRVDOPHGLRDPELHQWH
c. 6HGHEHHOLPLQDUODLQIRUPDFLµQVLJXLHQGRXQP«WRGRVHJXURFRPRHOXVRGHXQD
SLFDGRUDGHSDSHO
8VRGHLQIRUPDFLµQGHIXHQWHGHVFRQRFLGD
$SDUWLUGHODVLWXDFLµQSODQWHDGDVHOHFFLRQDODDOWHUQDWLYDFRUUHFWD
2 6LHVW£VWUDEDMDQGRHQWXHTXLSRSHUVRQDO\UHFLEHVXQHPDLOGHXQDIXHQWHGHVFRQRFLGD
TXHWUDHDGMXQWRXQDUFKLYR =LS3GI0LFURVRIW2ɝFH 4X«VHGHEHKDFHU"
a. &RQȴDU HQ HO UHPLWHQWH SXHV PL FXHQWD ΖQDFDS HVW£ SURWHJLGD \ SURFHGHU D
GHVFDUJDUHODUFKLYRDGMXQWR
b. 3URFHGHU D OD HOLPLQDFLµQ VHJXUD GHO HPDLO UHFLELGR VLQ GHVFDUJDU QL UHYLVDU HO
DUFKLYRDGMXQWR
c. 6LWHQJRGXGDVGHOUHPLWHQWHOHSUHJXQWRDDOJXLHQFHUFDQRVLKDUHFLELGRHOPLVPR
FRUUHR\VHJ¼QORTXHPHLQGLTXHGHFLGRVLORDEURRORHOLPLQR
27
www.inacap.cl
8VRGHVRSRUWHGHLQIRUPDFLµQH[WHUQR
$SDUWLUGHODVLWXDFLµQSODQWHDGDVHOHFFLRQDODDOWHUQDWLYDFRUUHFWD
2 Si en una de las sedes de Inacap encuentras un pendrive que tiene el logo de Inacap,
SHURQRWHSDUHFHȴDEOH4X«VHGHEHKDFHU"
a. 6HGHEHFRQHFWDUDFXDOTXLHUHTXLSRGLVSRQLEOHSDUDYHUODLQIRUPDFLµQTXHWLHQH
HYDOXDUVXXWLOLGDGRELHQGHWHFWDUDOSRVLEOHGXH³RGHOSHQGULYH
b. 1RFRQHFWDUHOGLVSRVLWLYRDPLHTXLSR(VXQSRWHQFLDOSRUWDGRUGHȊPDOZDUHȋR
VRIWZDUHLQIHFFLRVR YLUXV GD³LQRSDUDODΖQVWLWXFLµQ
c. 6ROLFLWDUDRWUDSHUVRQDTXHSUXHEHHQVXHTXLSRHOGLVSRVLWLYRSXHVVLSUHVHQWD
SUREOHPDVQRWHQGU«UHVSRQVDELOLGDG
28
www.inacap.cl
TEMA 3: ESTRUCTURA DOCUMENTAL EN TEMAS DE SEGURIDAD DE LA
INFORMACIÓN.
(OREMHWLYRGHOD3RO¯WLFDGHOD6HJXULGDGGH,QIRUPDFLµQHVGH÷QLU
los lineamientos concernientes a la Seguridad de la Información,
para resguardar y proteger los activos de información de la
LQVWLWXFLµQFRQHOREMHWRGHDVHJXUDUVXFRQ÷GHQFLDOLGDG
disponibilidad e integridad.
(VWD SRO¯WLFD HV DSOLFDEOH D HVWXGLDQWHV DGPLQLVWUDWLYRV DFDG«PLFRV UHODWRUHV HVWXGLDQWHV HQ
SU£FWLFDVXEFRQWUDWDGRVSURYHHGRUHVXRWURH[WHUQRTXHVHUHODFLRQHGLUHFWDRLQGLUHFWDPHQWHFRQ
ORVDFWLYRVGHODLQIRUPDFLµQGHODΖQVWLWXFLµQFRPRWDPEL«QDWRGRVORVUHFLQWRVHQORVFXDOHVVH
JHQHUDFXVWRGLDWUDQVSRUWDRSURFHVDLQIRUPDFLµQGHODΖQVWLWXFLµQVHDQHVWRVLQWHUQRVRH[WHUQRV
29
www.inacap.cl
Estructura documental en temas de Seguridad de la Información: Publicados en el
gestor documental de la Institución
30
www.inacap.cl