Está en la página 1de 30

ESCUELA DE MECÁNICA

Y ELECTROMOVILIDAD

NSPECCIÓN
DEL TREN DE POTENCIA
DE UN VEHÍCULO ELÉCTRICO
MODULO N°3
SEGURIDAD
DE LA INFORMACIÓN
DESARROLLO DE CONTENIDO

• Presentación
• Introducción
• Tema 1: 'HȴQLFLRQHVHQ6HJXULGDGGHODΖQIRUPDFLµQ
• Tema 2: 5LHVJRVSDUDOD6HJXULGDGGHODΖQIRUPDFLµQ
• Tema 3: (VWUXFWXUDGRFXPHQWDOHQWHPDVGH6HJXULGDGGHODΖQIRUPDFLµQ

www.inacap.cl
PRESENTACIÓN

Revisa el siguiente video de bienvenida:


https://vimeo.com/463523569

www.inacap.cl
¿Cuáles con los objetivos del curso?
Fortalecer las capacidades de los colaboradores de INACAP para prevenir y reducir los incidentes
de seguridad de la informaciónPHGLDQWHODHQWUHJDGHLQIRUPDFLµQUHODFLRQDGDDOWHPD

Dar a conocer a los colaboradores de INACAP sus responsabilidades en Seguridad de la


información, LQFOX\HQGRSRO¯WLFDV\SURFHGLPLHQWRVLPSOHPHQWDGRVSRUODLQVWLWXFLµQ

¿A quienes va dirigido?
A todos los colaboradores de Inacap

¿Cuántos temas tiene el curso?


El curso se compone de tres temas,ORVFXDOHVVHGHEHQGHVDUUROODUHQXQRUGHQFRQVHFXWLYRSDUD
FRPSUHQGHUPHMRUOD6HJXULGDGGHODΖQIRUPDFLµQHQΖ1$&$3

TEMA 1 TEMA 2 TEMA 3


Definición en Seguridad Riesgos para la Seguridad de Estructura documental en temas
de la Información la información de Seguridad de la información

¿Cuál es la modalidad?
100% en línea \HODYDQFHGHSHQGHU£GHODGHGLFDFLµQDXWµQRPDGHFDGDFRODERUDGRU

www.inacap.cl
¿Qué recursos contiene el curso?

Todos los contenidos puedes verlos desde cualquier


dispositivo: VPDUWSKRQHVWDEOHWV\RHTXLSRGHHVFULWRULR
6µORGHEHVFRQWDUFRQXQDFRQH[LµQDLQWHUQHWSDUDUHYLVDU
HOFRQWHQLGRGHVGHFXDOTXLHUOXJDU

RECURSOS EN LINEA

(O FXUVR SRVHH YLGHRV TXH WH SHUPLWLU£Q FRPSUHQGHU GH


IRUPDSU£FWLFDODDSOLFDFLµQGHORVFRQWHQLGRVGHOFXUVR

VIDEOS

3DUD DSUREDU HO FXUVR GHEHU£V FXPSOLU DOJXQRV UHTXLVLWRV


P¯QLPRVREOLJDWRULRV
• 5HYLVDUFDGDXQRGHORVWHPDVGLVSRQLEOHV
• 7RPDUQRWDGHFDGDPµGXORFRPRVXJHUHQFLDSDUD 
 HVWXGLDU
• 5HQGLUXQFXHVWLRQDULRRQOLQHGHSUHJXQWDVGH 
 VHOHFFLµQP¼OWLSOH

EVALUACIÓN FINAL

www.inacap.cl
¿Cómo se aprueba el curso?
1
Revisando el 100% GHORVWHPDVGHOFXUVR
2
5HVSRQGLHQGR FRUUHFWDPHQWH OD HYDOXDFLµQ ȴQDO GH  SUHJXQWDV GH WLSR VHOHFFLµQ
P¼OWLSOHSDUDDSOLFDUORDSUHQGLGRHQHOFXUVR
3
/DHYDOXDFLµQȴQDOWLHQHXQtiempo de 45 minutos y 3 intentosSDUDORJUDUODDSUREDFLµQ
GHOFXUVR

Gestor documental de INACAP


3RO¯WLFDGH*HVWLµQΖQWHJUDOGH5LHVJRV
/D UXWD GH DFFHVR HV Intranet > Gestor Documental >
Políticas, Reglamentos y Estatutos INACAP > Política de IR AL DOCUMENTO
Seguridad de la Información

www.inacap.cl
INTRODUCCIÓN

Revisa el siguiente video Introductorio:


https://vimeo.com/469118171

www.inacap.cl
Aspectos organizativos de seguridad de la información:

4
2 3
5

1 Comité de Seguridad de la Información:


6XUROSULQFLSDOHVDVHVRUDUDO&RQVHMR'LUHFWLYR5HFWRU\&RQVHMR6XSHULRUHQUHODFLµQ
DORVWHPDVUHODFLRQDGRVFRQODVHJXULGDGGHODLQIRUPDFLµQHQODLQVWLWXFLµQ

2 2ȴFLDOGH6HJXULGDGGHODΖQIRUPDFLµQ
6XUROSULQFLSDOHVODVXSHUYLVLµQGHODLPSODQWDFLµQGHOSURJUDPDGH6HJXULGDGGHOD
ΖQIRUPDFLµQ HQ OD LQVWLWXFLµQ PDQWHQLHQGR \ GLYXOJDQGR ODV GLUHFWULFHV \ SRO¯WLFDV DO
UHVSHFWR

3 Propietario o Dueño de los activos de información:


6XUROSULQFLSDOHVJDUDQWL]DUXQDFRUUHFWDJHVWLµQGHWRGRVORVDFWLYRVGHLQIRUPDFLµQ
DVLJQDGRV GH DFXHUGR DO QLYHO GH ULHVJR \ ODV GLUHFWULFHV GHȴQLGDV SRU HO 2ȴFLDO GH
6HJXULGDGGHODΖQIRUPDFLµQ

4 Custodios:
6XUROSULQFLSDOHVSURWHJHU\UHVJXDUGDUGHDFFHVRVLQGHELGRVRQRDXWRUL]DGRVTXH
SXHGDQ FRPSURPHWHU OD FRQȴGHQFLDOLGDG LQWHJULGDG \ GLVSRQLELOLGDG GH WRGRV ORV
DFWLYRVGHLQIRUPDFLµQGHOHJDGDSRUORVSURSLHWDULRVRGXH³RVDSOLFDQGRFRUUHFWDPHQWH
ORVFRQWUROHVGHȴQLGRVSRUODLQVWLWXFLµQ

5 Gerencia de Sistemas y Tecnologías:


6XUROSULQFLSDOHVYHODUSRUODVHJXULGDGLQIRUP£WLFDGHORVDFWLYRVGHODLQIRUPDFLµQ
$VLPLVPR GHEHU£ SRVHHU XQD PHWRGRORJ¯D GH ULHVJRV DOLQHDGD FRQ OD PHWRGRORJ¯D
FRUSRUDWLYDTXHSHUPLWDLGHQWLȴFDUHYDOXDU\PLWLJDUORVULHVJRVTXHSXGLHVHQDIHFWDU
ODFRQWLQXLGDGFRQȴGHQFLDOLGDGHLQWHJULGDGGHODLQIRUPDFLµQHQODLQIUDHVWUXFWXUD\
VLVWHPDVGHODLQVWLWXFLµQ

5 Embajador de la Seguridad de la Información:


6XIXQFLµQSULQFLSDOHVDSR\DUODGLIXVLµQHLPSOHPHQWDFLµQGHOSURJUDPDGH6HJXULGDG
GHODΖQIRUPDFLµQTXHVHGHȴQDSDUDHO£UHDGHUHVSRQVDELOLGDGTXHOHDVLJQHHO&RPLW«
GH6HJXULGDGGHODΖQIRUPDFLµQSUHYLDFDSDFLWDFLµQDOUHVSHFWR

www.inacap.cl
Modelo gobierno de seguridad de la información:

1 3

1 Primera línea de defensa


&RQIRUPDGD SRU ODV áreas funcionales y de soporte de casa central, sedes y Gerencia de
Sistemas y Tecnologías (GST), WLHQH«QIDVLVHQODLPSOHPHQWDFLµQ\HMHFXFLµQGHODVDFWLYLGDGHV
SURWRFRORV\FRQWUROHVTXHVHGHȴQDQDOUHVSHFWR(VWRFRQVLGHUDODVVLJXLHQWHV£UHDV
1. Las áreas funcionales y de soporte de casa central y sedes, TXHFRQWDUDQFRQ
HPEDMDGRUHV R SXQWRV IRFDOHV TXLHQHV DFWXDU£Q HQ FRRUGLQDFLµQ FRQ HO 2ȴFLDO GH
6HJXULGDGGHODΖQIRUPDFLµQ
2. La Gerencia de Sistemas y Tecnologías (GST), DFW¼D HQ FRRUGLQDFLµQ FRQ HO
2ȴFLDO GH 6HJXULGDG GH OD ΖQIRUPDFLµQ HQ LPSXOVDU HO SURJUDPD GH 6HJXULGDG GH OD
ΖQIRUPDFLµQHQORTXHVHUHȴHUHDFLEHUVHJXULGDG

www.inacap.cl
2 Segunda línea de defensa
&RQIRUPDGD SRU HO 2ȴFLDO GH 6HJXULGDG GH OD ΖQIRUPDFLµQ GH OD *HUHQFLD GH 5LHVJRV FRQ
«QIDVLVHQORVVLJXLHQWHVDVSHFWRVSDUDWRGDODLQVWLWXFLµQ

1. 'HȴQLFLµQGHOSURJUDPD6HJXULGDGGHODΖQIRUPDFLµQ
2. 0RQLWRUHRGHODLPSOHPHQWDFLµQGHO0RGHORGH6HJXULGDG
3. 'HȴQLFLµQ\SUXHEDVGHSODQHVGHFRQWLQXLGDGLQVWLWXFLRQDOSDUDORVSURFHVRVFU¯WLFRV
4. 3URWHFFLµQGH$FWLYRV

3 Tercera línea de defensa


&RQIRUPDGD SRU $XGLWRU¯D ΖQWHUQD \ ([WHUQD TXLHQHV PHGLDQWH XQ HQIRTXH LQGHSHQGLHQWH
HYDO¼DQHOJRELHUQRGLVH³R\ODHIHFWLYLGDGGHOSURJUDPDLPSOHPHQWDGR

10

www.inacap.cl
0RGHORJRELHUQRGHVHJXULGDGGHODLQIRUPDFLµQ,1$&$3 UHVXPHQJU£÷FR 

Comité Ejecutivo de Seguridad de la Información

Funciones claves y Soporte Gerencia de Riesgos (26, Auditoría interna y externa

Areas Funcionales / Soporte GST


Auditoría TI / Seguridad
Embajador seguridad de la información Seguridad TI
Evaluación del gobierno de seguridad
Actúa en coordinación con OSI en : de la información.
Gestión de la información Determinar la efectividad de las
Implementación políticas de seguridad medidas de seguridad impulsadas.
Informar incidentes al OSI
Auditoría continua de controles.
Coordinación de la implementación de
elementos de seguridad en la Seguimiento a medidas correctivas.
operación
Coordinación ante contingencias
(pruebas y reales).
Tercera línea de defensa

Primera línea de defensa

Programa seguridad de la información Supervisión del Modelo de Seguridad


PMO Programa de seguridad. Monitoreo de la Seguridad.
GRC (Políticas, Gestión Seg. Física, Inteligencia producto del Monitoreo.
Gestión ciber riesgo, Gestión de Respuesta ante incidentes.
Vulnerabilidades Indicadores). Funcionamiento del Comité de
Seguridad del personal. seguridad de la información.
Gestión de relaciones 3ros.
Ciber fraude.
Cumplimiento con la normativa y
regulación.

Operaciones Resilientes Protección de Activos

Segunda línea de defensa

11

www.inacap.cl
TEMA 1: DEFINICIONES EN SEGURIDAD DE LA INFORMACIÓN

¿Qué es un Activo de Información?

Son aquellos recursos utilizados en los procesos de la institución


GRFXPHQWRVI¯VLFRV\GLJLWDOHVVRIWZDUHSHUVRQDVHWF TXH
son importantes y tienen valor para la organización. Por lo
WDQWRQHFHVLWDQVHUSURWHJLGRVHQFXDQWRDVXFRQ÷GHQFLDOLGDG
integridad y disponibilidad, de potenciales riesgos.

Ejemplos de Activos de información

• Los datos creados o utilizados por un proceso de la organización en medio digital


o papel. 3RU HMHPSOR HVWDGRV ȴQDQFLHURV SODQ HVWUDW«JLFR UHTXLVLWRV SDUD DFUHGLWDFLµQ
FHUWLȴFDFLµQLQIRUPDFLµQGHORVGRFHQWHVQRPLQDGHORVFRODERUDGRUHV
FRQȴJXUDFLµQGHORVHTXLSRVWHFQROµJLFRVGDWRVFRQWDEOHVHWF

• El hardware y el software utilizado para el procesamiento, transporte o


almacenamiento de información relacionada LQIRUPDFLµQ SHUVRQDO GH DOXPQRV
FRODERUDGRUHV\RWHUFHURVLQIRUPDFLµQGHEHQHȴFLRVHWF

12

www.inacap.cl
¿Qué es Seguridad de la Información?

(VHOFRQMXQWRGHPHGLGDVSUHYHQWLYDV\UHDFWLYDV
GH OD ΖQVWLWXFLµQ \ VLVWHPDV WHFQROµJLFRV TXH
permiten resguardar y proteger la iQIRUPDFLµQ
EXVFDQGR PDQWHQHU OD FRQȴGHQFLDOLGDG OD
GLVSRQLELOLGDGHLQWHJULGDGGHORVGDWRV

1 &RQȴGHQFLDOLGDG
/DΖQIRUPDFLµQVµORGHEHVHUFRQRFLGDSRUODVSHUVRQDVDXWRUL]DGDVSDUDHOOR
• Ejemplo: (QWUHJDULQIRUPDFLµQFODVLȴFDGDFRPRFRQȴGHQFLDOGHQXHVWURVHVWXGLDQWHV
DXQWHUFHURGHODLQVWLWXFLµQVLQHVWDUDXWRUL]DGRSDUDWDOHVHIHFWRV

2 Integridad:
/DLQIRUPDFLµQVµORVHSXHGHPRGLȴFDUGHPDQHUDGHELGDPHQWHDXWRUL]DGD
• Ejemplo: 0RGLȴFDFLµQGHOLEHUDGDFRQLQWHUHVHVDMHQRVDODLQVWLWXFLµQGHODVQRWDV
GHORVHVWXGLDQWHVRUHJLVWURVDFDG«PLFRVVLQWHQHUODDXWRULGDGSDUDHOOR

3 Disponibilidad:
/DLQIRUPDFLµQGHEHSHUPDQHFHUDFFHVLEOHDHOHPHQWRVDXWRUL]DGRVFXDQGRVHQHFHVLWH
• Ejemplo: )DOODVHQORVVLVWHPDVGHORVUHJLVWURVDFDG«PLFRVTXHLPSLGDWHQHUDFFHVR
DODLQIRUPDFLµQDOPRPHQWRGHVHUUHTXHULGD

13

www.inacap.cl
&ODVL÷FDFLµQGHODLQIRUPDFLµQ

6H UHȴHUH DO DFWLYR GH LQIRUPDFLµQ FRQ HO P£V DOWR QLYHO
GH FULWLFLGDG SDUD OD LQVWLWXFLµQ SRU OR TXH TXH XQ JUXSR
UHGXFLGRGHSHUVRQDVFRQIXQFLRQHVGHȴQLGDVWLHQHQDFFHVR

Ejemplo: SODQLȴFDFLµQ HVWUDW«JLFD UHJLVWURV ELRP«WULFRV GH


ORVFRODERUDGRUHVHWF

RESTRINGIDA

6H UHȴHUH D OD LQIRUPDFLµQ TXH UHSUHVHQWD XQ QLYHO


GH FULWLFLGDG SDUD OD LQVWLWXFLµQ UD]µQ SRU OD TXH HVW£
GLVSRQLEOHDXQJUXSRGHHPSOHDGRVDXWRUL]DGRV'HHVWD
IRUPDHOGLYXOJDU\OHHUVLQVXGHELGDDXWRUL]DFLµQHVPRWLYR
GHVDQFLµQ

Ejemplo: QµPLQD GH FRODERUDGRUHV GLUHFWRUHV  JHUHQWHV 


QRWDVGHORVHVWXGLDQWHVOLFHQFLDVP«GLFDVHWF

CONFIDENCIAL

6HUHȴHUHDLQIRUPDFLµQDODTXHVµORHPSOHDGRV\WHUFHURV
DXWRUL]DGRVSXHGHQWHQHUDFFHVR

Ejemplo: UHJODPHQWRLQWHUQRSURFHGLPLHQWRVPDQXDOHVHWF

INTERNA

14

www.inacap.cl
6HUHȴHUHDLQIRUPDFLµQTXHHVW£GLVSRQLEOHSDUDHOS¼EOLFR
JHQHUDO SRU OR TXH VH GLVWULEX\H WDQWR LQWHUQD FRPR
H[WHUQDPHQWHDODLQVWLWXFLµQ

PÚBLICA

Nota: 3DUDHIHFWRVGHFRQVLVWHQFLDFRQRWUDVGLVSRVLFLRQHVTXHPDQHMDODLQVWLWXFLµQOD
LQIRUPDFLµQUHVWULQJLGD\FRQȴGHQFLDOVHFRQVLGHUDU£DOWDPHQWHVHQVLEOHODLQWHUQDFRPR
VHQVLEOH\ODS¼EOLFDFRPRQRVHQVLEOH

15

www.inacap.cl
Fuentes de información

/HJLVODFLRQHV tales como la /H\ GH (GXFDFLµQ 6XSHULRU


/H\  &U«GLWRFRQ*DUDQW¯D(VWDWDO &$(  /H\ 

• 2ȴFLRVUHVHUYDGRVGHORVHQWHVUHJXODGRUHV
• 2ȴFLRVGHORVHQWHVUHJXODGRUHV
• 2WUDVFRPXQLFDFLRQHVFRQORVHQWHVUHJXODGRUHV

GUBERNAMENTAL

• 3URFHVRVHVWUDW«JLFRV
• 3URFHVRVFODYHV
• 3URFHVRVGHVRSRUWH
• 2WUDVIXHQWHVLQWHUQDV

INTERNA

• %HQHȴFLRV
• 5HJLVWURV$FDG«PLFRV
• $QWHFHGHQWHV
• 2WUDLQIRUPDFLµQGHFDU£FWHUSHUVRQDO

ESTUDIANTES

16

www.inacap.cl
• 3URFHVRVHVWUDW«JLFRV
• 3URFHVRVFODYHV
• 3URFHVRVGHVRSRUWH
• 2WUDVIXHQWHVLQWHUQDV

COLABORADORES

• &RQWUDWRV
• 3OLHJRGHOLFLWDFLRQHV
• 'DWRVȴQDQFLHURVFRQWDEOHV
• 2WUDLQIRUPDFLµQLPSRUWDQWHSDUDHOVHUYLFLR

PROVEEDORES

17

www.inacap.cl
TEMA 2: RIESGOS PARA LA SEGURIDAD DE LA INFORMACIÓN

¿Qué es un riesgo?

(OQLYHOGHULHVJRVHPLGHVHJ¼QVXSUREDELOLGDGGHPDWHULDOL]DUVH\HOLPSDFWRTXHWLHQHHQFDVR
GHKDFHUOR/DVDPHQD]DV\ORVULHVJRVDVRFLDGRVHVW£QGLUHFWDPHQWHUHODFLRQDGRVHQFRQVHFXHQFLD
LGHQWLȴFDUORVULHVJRVVLHPSUHLPSOLFDFRQVLGHUDUODDPHQD]DTXHORVSXHGHRULJLQDU

8QULHVJRVHSXHGHGH÷QLUFRPRODFRPELQDFLµQGHODSRVLELOLGDG
de que se materialice una amenaza y sus consecuencias negativas.

18

www.inacap.cl
En el caso de seguridad de la información y datos de carácter personal,
las amenazas se pueden categorizar en tres tipos, los cuales se describen y
HMHPSOL÷FDQDFRQWLQXDFLµQ

1 &RQȴGHQFLDOLGDG
• $FFHVRLOHJ¯WLPRDORVDFWLYRVGHODLQIRUPDFLµQ\RGDWRVGHFDU£FWHUSHUVRQDO
• 3«UGLGDGHGLVSRVLWLYRV
• $FFHVRLQWHQFLRQDGRSRUSDUWHGHSHUVRQDOQRDXWRUL]DGR
• 8VRLOHJ¯WLPRGHGDWRVSHUVRQDOHV

2 Integridad:
• 0RGLȴFDFLµQQRDXWRUL]DGDGHORVDFWLYRVGHLQIRUPDFLµQ\RGDWRVGHFDU£FWHU 
 SHUVRQDO
• $WDTXHSDUDODVXSODQWDFLµQGHLGHQWLGDG
• (UURUHVHQORVSURFHVRVGHUHFRSLODFLµQ\FDSWXUDGHLQIRUPDFLµQ

3 Disponibilidad:
• (OLPLQDFLµQGHORVDFWLYRVGHLQIRUPDFLµQ\RGDWRVGHFDU£FWHUSHUVRQDO
• &RUWHGHVXPLQLVWURHO«FWULFR
• (UURUKXPDQRRDWDTXHLQWHQFLRQDGRTXHSURYRFDERUUDGRRS«UGLGDGHGDWRV
• 'HVDVWUHVQDWXUDOHV

19

www.inacap.cl
Amenazas para la seguridad de la información

AMENAZAS

(YHQWRTXHSXHGHGHVHQFDGHQDUXQLQFLGHQWHHQODLQVWLWXFLµQSURGXFLHQGRGD³RVRS«UGLGDV
PDWHULDOHVRLQPDWHULDOHVHQORVDFWLYRVGHLQIRUPDFLµQRGDWRVGHFDU£FWHUSHUVRQDO

IDENTIFICACIÓN DE
AMENAZAS

/DVDPHQD]DVSXHGHQVHUGHRULJHQQDWXUDORKXPDQR\SRGU¯DQVHUDFFLGHQWDOHVRGHOLEHUDGDV
3RUWDQWRVHLGHQWLȴFDQODVIXHQWHVGHDPHQD]DVGHRULJHQQDWXUDORULJHQKXPDQDVDFFLGHQWDOHV\
ODVGHOLEHUDGDVODVFXDOHVSXHGHVXUJLUGHVGHGHQWURRGHVGHIXHUDGHODLQVWLWXFLµQ

20

www.inacap.cl
Razones de la inseguridad/amenazas

+D\PXFKDVDPHQD]DVJHQHUDOHVTXHSXHGHQDIHFWDUDWRGDODLQVWLWXFLµQ\SRUORWDQWRWDPEL«Q
DODVHJXULGDGGHODLQIRUPDFLµQ\RWUDVTXHHVW£QUHODFLRQDGDVFRQODFRQGXFWDGHORVFRODERUDGRUHV
TXHSXHGHQLPSDFWDUHQHODGHFXDGRXVRGHORVDFWLYRVGHLQIRUPDFLµQ\VLVWHPDVWHFQROµJLFRV

21

www.inacap.cl
Amenazas generales

En los ambientes de trabajo de INACAP (casa central y sedes), actualmente, tenemos presentes
P¼OWLSOHV DPHQD]DV $OJXQDV GH HOODV VH H[SOLFDQ SRU VL VRODV \ RWUDV UHTXLHUHQ VHU UHIRU]DGDV \
HVWXGLDGDVFRQPD\RUSURIXQGLGDGSDUDD\XGDUQRVDIRUWDOHFHUODVFDSDFLGDGHVHQWHPDVGHVHJXULGDG
GHODLQIRUPDFLµQ'HHVWDPDQHUDSRGUHPRVSUHYHQLU\UHGXFLUORVLQFLGHQWHVGHVHJXULGDGGHOD
LQIRUPDFLµQ

FALLO DE ENERGÍA - FRAUDE Y USO ILEGÍTIMO DE LA INFORMACIÓN O DE LOS


SISTEMAS - CAMBIOS INADECUADOS DE T.I. - CONTRATOS INADECUADOS - FALLO
EN ELEMENTOS DE TI - ACCESO Y USO INDEBIDO POR TERCEROS - DESASTRES
NATURALES O ACCIDENTALES - VANDALISMOS.

Amenazas causadas por conducta de los colaboradores

SEGURIDAD FÍSICA BLOQUEO DE RESPALDO DE


PANTALLA ARCHIVOS

KWWSVYLPHRFRP KWWSVYLPHRFRP KWWSVYLPHRFRP

22

www.inacap.cl
USUARIO

CONTRASEÑA

INFORMACIÓN CONFIDENCIALIDAD
CONFIDENCIAL DE LA CONTRASEÑA
KWWSVYLPHRFRP KWWSVYLPHRFRP

INTERNET CORREO ELECTRÓNICO LEGALIDAD


SEGURO SEGURO DEL SOFTWARE

KWWSVYLPHRFRP KWWSVYLPHRFRP KWWSVYLPHRFRP

CONTRATACIÓN DE INCIDENTE DE SEGURIDAD


SERVICIOS EXTERNOS DE LA INFORMACIÓN
KWWSVYLPHRFRP KWWSVYLPHRFRP

23

www.inacap.cl
A continuación, se describen elementos importantes que se debe tener presente, para el
manejo y uso correcto de la información.

Ideas fuerzas de temas de seguridad de la información

Como colaboradores de INACAP, FDGDXQRPDQHMDLQIRUPDFLµQSULYDGDGHFLHUWRVSURFHVRVGDWRV


VHQVLEOHVGHLQWHJUDQWHVGHODFRPXQLGDGHGXFDWLYDFXHQWDFRQDFFHVRDSODWDIRUPDVHVSHF¯ȴFDVR
DGRFXPHQWDFLµQLPSRUWDQWHHQWUHRWURVPRWLYRSRUHOFXDOHVUHOHYDQWHUHIRU]DUEXHQDVSU£FWLFDV
HQVHJXULGDGGHODLQIRUPDFLµQ\DV¯HYLWDUVLWXDFLRQHVTXHSXGLHUDQDIHFWDUQRVDQRVRWURVRDOD
ΖQVWLWXFLµQ

A continuación, se destacan premisas fundamentales que debemos seguir:

1XQFDLQVWDOHVSURJUDPDVGHIXHQWHVGHVFRQRFLGDVR
VLQODGHELGDOLFHQFLD\DTXHSRGU¯DVHVWDULQVWDODQGR
VRIWZDUH PDOLFLRVR VLQ VDEHUOR FRPR WDPEL«Q
LQFXPSOLHQGRORVDFXHUGRVGHOLFHQFLDPLHQWR

NO INSTALES
CUALQUIER PROGRAMA

24

www.inacap.cl
3URFXUD QR DEULU PDLOV GH IXHQWHV GHVFRQRFLGDV
R SRFR FRQȴDEOHV (Q FDVR GH KDEHUOR KHFKR QR
DFFHGDV D OLQNV \R SURJUDPDV HMHFXWDEOHV \D TXH
SRGU¯DVFRPSURPHWHUODVHJXULGDGGHWXHTXLSR\GH
TXLHQHVHVW«QFRQHFWDGRVDODUHGΖ1$&$35HSRUWD
HVWDVVLWXDFLRQHVDOD0HVDGH$\XGDODTXHWHSRGU£
DVLVWLUHQODHOLPLQDFLµQVHJXUDGHHVWRVPHQVDMHVH
LQLFLDUDFFLRQHVSDUDHYLWDUTXHHVWDIXHQWHFRQWLQ¼H
NO ABRAS E-MAILS
HQYLDQGRPHQVDMHVDODΖQVWLWXFLµQ
DE FUENTES DESCONOCIDAS

(YLWD HO XVR GH PHPRULDV 86% SDUD WUDQVIHULU


D WX HTXLSR LQIRUPDFLµQ GH WHUFHURV 6L IXHUD
DEVROXWDPHQWH QHFHVDULR GHEHV DQDOL]DUORV
FRQXQDQWLYLUXVDQWHVGHXWLOL]DUORV

DESCONFÍA DE SOPORTES
DE INFORMACIÓN EXTERNOS

25

www.inacap.cl
1 Protege tus contraseñas:
&DPELD SHULµGLFDPHQWH WXV FRQWUDVH³DV GH DFFHVR D OD UHG SODWDIRUPDV \R S£JLQDV
RȴFLDOHV 1R XVHV GDWRV SHUVRQDOHV HQ HOODV QL ODV FRPSDUWDV DV¯ HYLWDU£V DFFLRQHV
IUDXGXOHQWDV$OLQJUHVDUDXQDS£JLQDZHERSODWDIRUPDYHULȴFDTXHODFODYHQRTXHGH
UHJLVWUDGD QRXVHVHODXWRJXDUGDGR \FLHUUDVHVLµQXQDYH]XWLOL]DGR

2 Bloquea tu computador:
6LYDVDDXVHQWDUWHGHWXHVSDFLRGHWUDEDMRSRUHOWLHPSRTXHVHDGHMDEORTXHDGRWX
FRPSXWDGRUSDUDHYLWDUTXHWHUFHURVDFFHGDQDODLQIRUPDFLµQTXHDOO¯PDQHMDV

3 Apaga tu computador y mantén ordenado tu lugar de trabajo:

)LQDOL]DGD WX MRUQDGD ODERUDO FLHUUD ORV SURJUDPDV TXH WHQJDV DELHUWRV DSDJD WX
FRPSXWDGRU\JXDUGDODGRFXPHQWDFLµQTXHKD\DVXVDGR

4 Resguarda los documentos en lugares seguros:


6L PDQHMDV GRFXPHQWRV FRQȴGHQFLDOHV SURFXUD PDQWHQHUORV HQ XQ DPELHQWH VHJXUR \
EDMRWXFRQWURODV¯HYLWDU£VTXHVHH[WUDY¯HQRSXHGDQVHUPDQLSXODGRVSRUSHUVRQDVTXH
GDGDODQDWXUDOH]DQRGHELHUDQWHQHUDFFHVRDHOORV

5 Imprime lo necesario:
(YLWD LPSULPLU GRFXPHQWRV 6L WLHQHV TXH KDFHUOR WUDWD GH TXH VHDQ ORV HVWULFWDPHQWH
QHFHVDULRVSDUDWXVDFWLYLGDGHVDV¯D\XGDU£VDOPHGLRDPELHQWH\WHQGU£VPHQRVSDSHOHV
HQWXOXJDUGHWUDEDMR

6 Utiliza redes de conexión seguras y no ingreses a sitios web inseguros:

8VD VLHPSUH UHGHV VHJXUDV \ FRQȴDEOHV HYLWDQGR LQJUHVDU D VLWLRV ZHE SRFR VHJXURV R
VRVSHFKRVRV \D TXH SRGU¯DV FRPSURPHWHU OD VHJXULGDG GH WX HTXLSR \ OD GH TXLHQHV
HVW«QFRQHFWDGRVDODUHGLQVWLWXFLRQDO

26

www.inacap.cl
8VRGHLQIRUPDFLµQFRQ÷GHQFLDO
$SDUWLUGHODVLWXDFLµQSODQWHDGDVHOHFFLRQDODDOWHUQDWLYDFRUUHFWD

1 Si un reclutador de personal luego de escoger al candidato ideal para un cargo


HVSHF¯ȴFRGHFLGHHOLPLQDUODLQIRUPDFLµQGHORVGHP£VSRVWXODQWHVSRUFRQVLGHUDUOD
FRQȴGHQFLDOFµPRVHGHEHSURFHGHU"

a. 6HGHEHWLUDUODLQIRUPDFLµQDODSDSHOHUDGHODRȴFLQDSXHVFXDQGRVHOLPSLHOD
RȴFLQDVHSHUGHU£ODLQIRUPDFLµQ
b. 6H GHEH WLUDU OD LQIRUPDFLµQ DO SXQWR GH UHFLFODMH DV¯ VH HOLPLQD OD LQIRUPDFLµQ \
WDPEL«QD\XGDPRVDOPHGLRDPELHQWH
c. 6HGHEHHOLPLQDUODLQIRUPDFLµQVLJXLHQGRXQP«WRGRVHJXURFRPRHOXVRGHXQD
SLFDGRUDGHSDSHO

8VRGHLQIRUPDFLµQGHIXHQWHGHVFRQRFLGD
$SDUWLUGHODVLWXDFLµQSODQWHDGDVHOHFFLRQDODDOWHUQDWLYDFRUUHFWD

2 6LHVW£VWUDEDMDQGRHQWXHTXLSRSHUVRQDO\UHFLEHVXQHPDLOGHXQDIXHQWHGHVFRQRFLGD
TXHWUDHDGMXQWRXQDUFKLYR =LS3GI0LFURVRIW2ɝFH 4X«VHGHEHKDFHU"

a. &RQȴDU HQ HO UHPLWHQWH SXHV PL FXHQWD ΖQDFDS HVW£ SURWHJLGD \ SURFHGHU D
GHVFDUJDUHODUFKLYRDGMXQWR
b. 3URFHGHU D OD HOLPLQDFLµQ VHJXUD GHO HPDLO UHFLELGR VLQ GHVFDUJDU QL UHYLVDU HO
DUFKLYRDGMXQWR
c. 6LWHQJRGXGDVGHOUHPLWHQWHOHSUHJXQWRDDOJXLHQFHUFDQRVLKDUHFLELGRHOPLVPR
FRUUHR\VHJ¼QORTXHPHLQGLTXHGHFLGRVLORDEURRORHOLPLQR

27

www.inacap.cl
8VRGHVRSRUWHGHLQIRUPDFLµQH[WHUQR
$SDUWLUGHODVLWXDFLµQSODQWHDGDVHOHFFLRQDODDOWHUQDWLYDFRUUHFWD

2 Si en una de las sedes de Inacap encuentras un pendrive que tiene el logo de Inacap,
SHURQRWHSDUHFHȴDEOH4X«VHGHEHKDFHU"

a. 6HGHEHFRQHFWDUDFXDOTXLHUHTXLSRGLVSRQLEOHSDUDYHUODLQIRUPDFLµQTXHWLHQH
HYDOXDUVXXWLOLGDGRELHQGHWHFWDUDOSRVLEOHGXH³RGHOSHQGULYH
b. 1RFRQHFWDUHOGLVSRVLWLYRDPLHTXLSR(VXQSRWHQFLDOSRUWDGRUGHȊPDOZDUHȋR
VRIWZDUHLQIHFFLRVR YLUXV GD³LQRSDUDODΖQVWLWXFLµQ
c. 6ROLFLWDUDRWUDSHUVRQDTXHSUXHEHHQVXHTXLSRHOGLVSRVLWLYRSXHVVLSUHVHQWD
SUREOHPDVQRWHQGU«UHVSRQVDELOLGDG

28

www.inacap.cl
TEMA 3: ESTRUCTURA DOCUMENTAL EN TEMAS DE SEGURIDAD DE LA
INFORMACIÓN.

(OREMHWLYRGHOD3RO¯WLFDGHOD6HJXULGDGGH,QIRUPDFLµQHVGH÷QLU
los lineamientos concernientes a la Seguridad de la Información,
para resguardar y proteger los activos de información de la
LQVWLWXFLµQFRQHOREMHWRGHDVHJXUDUVXFRQ÷GHQFLDOLGDG
disponibilidad e integridad.

(VWD SRO¯WLFD HV DSOLFDEOH D HVWXGLDQWHV DGPLQLVWUDWLYRV DFDG«PLFRV UHODWRUHV HVWXGLDQWHV HQ
SU£FWLFDVXEFRQWUDWDGRVSURYHHGRUHVXRWURH[WHUQRTXHVHUHODFLRQHGLUHFWDRLQGLUHFWDPHQWHFRQ
ORVDFWLYRVGHODLQIRUPDFLµQGHODΖQVWLWXFLµQFRPRWDPEL«QDWRGRVORVUHFLQWRVHQORVFXDOHVVH
JHQHUDFXVWRGLDWUDQVSRUWDRSURFHVDLQIRUPDFLµQGHODΖQVWLWXFLµQVHDQHVWRVLQWHUQRVRH[WHUQRV

29

www.inacap.cl
Estructura documental en temas de Seguridad de la Información: Publicados en el
gestor documental de la Institución

5HSUHVHQWD 'HVFULSFLµQGHOD &RQMXQWRGHSDVRVORV 'HVFULSFLRQHVSDVR


WHµULFDPHQWHOD IRUPDHVSHF¯ȴFD FXDOHVVHHQFXHQWUDQ DSDVRGHFµPR
LPSOHPHQWDFLµQ GHOOHYDUDFDERXQ RUGHQDGRVGHPDQHUD UHDOL]DUXQDDFWLYLGDG
GHXQDSRO¯WLFDR SURFHVR OµJLFD\VHFXHQFLDO RXQFRQMXQWRGH
FRQFHSWRVTXH DFWLYLGDGHV
SRVWHULRUPHQWHVH
OOHYDnDODSU£FWLFDGH
 PDQHUDFRQFUHWD

30

www.inacap.cl

También podría gustarte