Ciberinfochilecl
Hoy en día, las Organizaciones y las personas están expuestas a riesgos de seguridad de informaci? Contactos a [email protected]
Punto de Atención en Big Data
¿Big Data? – Ciberinfochile ¿Big Data?Conceptos de Seguridad de Información, Términos y Definiciones / Enseñanza, Seguridad de Información Nos dicen que el Big Data es tener mucha información para utilizarla. Simple, pero veamos más. Podemos agregar que Big Data nos ayuda a almacenar grandes volúmenes datos y adicional...
Puntos de atención
¿Está protegido tu ordenador? – Ciberinfochile ¿Está protegido tu ordenador?Conceptos de Seguridad de Información Diariamente utilizamos nuestro computador, pero no siempre sabemos si está debidamente blindado. Considerar las siguientes medidas que deben aplicarse: Atención con el correo electrónico y su contenido (archivos adjuntos y enla...
Ciberseguridad: lo que las empresas no entienden – Ciberinfochile Ciberseguridad: lo que las empresas no entiendenConceptos de Seguridad de Información / Abril 21, 2021 Abril 21, 2021 Los Ejecutivos de muchas empresas aún no entienden que deben invertir en Seguridad de Información y en especial en Ciberseguridad. No se dan cuenta que uno de sus mayores activos ...
¿Cuáles son las áreas de conocimiento de la Ciberseguridad?"
¿Cuáles son las áreas de conocimiento de la Ciberseguridad? – Ciberinfochile ¿Cuáles son las áreas de conocimiento de la Ciberseguridad?Conceptos de Seguridad de Información / Empresas, Enseñanza, Personas / Enero 26, 2021 Febrero 18, 2021 Dado la información disponible, puede deducirse que aún no hay consenso. Quedémonos con las siguientes: Ciberdefensa, que incluye...
Hay herramientas y mecanismos con los cuales proteger nuestra red.
IDS e IPS – Ciberinfochile IDS e IPSCapacitación, Conceptos de Seguridad de Información / Enseñanza, Seguridad de Información / Marzo 14, 2021 Marzo 14, 2021 Hay herramientas y mecanismos con los cuales proteger nuestra red. Por ejemplo, los “firewalls” o cortafuegos filtran el tráfico usando reglas sencillas conside...
Puedes revisar si tus cuentas están comprometidas (HAVEIBEENPWNED? ¿Se han apropiado de nuestros datos? – Ciberinfochile Puedes revisar si tus cuentas están comprometidas (HAVEIBEENPWNED? ¿Se han apropiado de nuestros datos?Conceptos de Seguridad de Información / Empresas, Enseñanza, infosec, Personas / Marzo 3, 2021 Marzo 3, 2021 Todos los días, los ciberdelincuentes obtienen información sobre direcciones y con...
Enfrentar al ciberatacante
https://www.ciberinfochile.cl/
En las empresas, debemos tomar medidas para poder enfrentar al ciber atacante.
Tener conformado un equipo especializado de respuesta que haga frente a incidentes: En la Organización debe existir UN UNICO responsable de la implementación del plan de respuesta frente a incidentes. A este responsable debe asignársele el equipo adecuado para cumplir exitosamente su función.
Programar análisis periódicas de amenazas internas: Conseguiremos detectar cualquier eventual amenaza hacia los activos de información y de infraestructura informática de carácter interno.
Comunicaciones: Haga saber a la organización que está preparado para responder ante un ciberataque y que se ha asignado un responsable de su ejecución. Además, considere que debe comunicar los incidentes según su magnitud al interior de la organización, a sus clientes a las autoridades correspondientes.
Enseñanza para mejorar: De los incidentes que tenga, debe mejorar. Analice lo sucedido, sus causas y define los aspectos a mejorar.
Siempre desprotegido: nunca se quede tranquilo, nunca estará 100% protegido. Debe estar revisando constantemente si existen vulnerabilidades. No considere que la ciberseguridad es un gasto, considérelo como una inversión.
Cuidemos nuestro computador https://www.ciberinfochile.cl/
Dentro de las cosas más importantes en nuestra vida diaria es el uso de nuestros ordenadores. Dicha importancia se vuelve critica conforme al uso que le demos.
Asi es, los ordenadores cumplen un rol crítico en nuestra vida. En el computador registramos todo tipo de información con datos personales y debemos tomar todas las medidas para mantenerla debidamente resguardada.
Si bien es cierto que no siempre obtendremos una seguridad al 100% podemos tomar algunas medidas de seguridad para reducir los riesgos.
Asegurar el router o enrutador. Al acceder a Internet estamos conectándonos a los miles y millones de computadoras en todo el mundo quedando permeables a que los ciberdelincuentes puedan apoderarse de nuestro ordenador. Debemos reconocer que los proveedores de servicios de Internet (ISP) implementar algunas medidas de seguridad, debemos proteger el router.
Habilitar y configurar un firewall. El firewall permite controlar los flujos de información entre nuestra computadora e Internet. Es muy probable que el Sistema Operativo instalado en su computadora tenga un firewall disponible. Además su router también tiene un firewall integrado.
Instale un antivirus. Es de suma importancia instalar, usar y mantener actualizado un antivirus para fortalecer su seguridad.
Usar el mínimo de software. No instale software que no necesite y si lo necesita obténgalo de una fuente legal, segura y conocida. Tenga en cuenta que cualquier vulnerabilidad en ese software puede ser aprovechado por los ciberdelincuentes para atacarle. Actualícelo periódicamente, si es posible configúrelo para actualización automática.
Seguridad en el navegador utilizado. Verifique la configuración asegurándose de no dar privilegios como el acceso a su información y/o recolección de información mientras navega por internet.
Correo electrónico: Desconfíe de los correos cuyos remitentes sean desconocidos. Mucha atención con los archivos que le envíen y en ningún caso haga click en los enlaces incluidos.
Contraseñas seguras https://www.ciberinfochile.cl/
Debemos ser responsables al establecer las contraseñas de accesos a la red. a las aplicaciones, al correo, etc.
Las contraseñas nos protegen contra fraudes y fugas de información confidencial, pero desafortunadamente las personas no eligen contraseñas realmente seguras.
A los menos debe considerar:
Contraseñas largas: Esto dificultará a los ciberdelincuentes obtener su contraseña protegiendo su información.
Composición: Las contraseñas con diferentes caracteres son mas fuertes, use números, símbolos, letras mayúsculas y letras minúsculas.
Información personal: No usar datos de nuestra identidad o de nuestros familiares como nombre, fechas importantes como cumpleaños, matrimonios o similares, numero telefónicos. Esta información puede ser obtenida fácilmente por un ciberdelincuente y utilizarla para obtener sus calves de acceso.
Por si alguien lo está mirando: use contraseñas difíciles de identificar mientras las escribe, asegúrese de no usar caracteres repetidos ni teclas cercanas entre sí en el teclado.
Lo ideal: haga el intento de usar como contraseña una frase, usar varias palabras permite tener combinaciones muy difícil de descubrir.
Cultura de Ciberseguridad en el trabajo Cultura de Ciberseguridad en el trabajoConceptos de Seguridad de Información Tener una cultura de ciberseguridad en la empresa, hace la diferencia que nos permite proteger nuestros activos. Considere esto. Implemente una política de uso de dispositivos/celulares propios para sus empleados: si los ...
Conceptos de la Gobernanza de la Seguridad Conceptos de la Gobernanza de la SeguridadConceptos de Seguridad de Información La gobernanza de la seguridad incluye: Responsabilidades y métodos llevada a cabo por el consejo de administración y la dirección ejecutiva para proporcionar una dirección dirección estratégica. Establecer objetiv...
Funciones y Posiciones en Seguridad de la información Funciones y Posiciones en Seguridad de la informaciónConceptos de Seguridad de Información Un estudio de las posiciones de InfoSec, realizado por Schwartz, Erwin, Weafer y Briney, encontró que pueden ser clasificados en tres tipos: los que definen, los que construyen y los que administran: Los de...
¿Es lo mismo: Seguridad de la Información y Seguridad Cibernética? ¿Es lo mismo: Seguridad de la Información y Seguridad Cibernética?Conceptos de Seguridad de Información ¿Qué es seguridad? En general, la seguridad se define como la cualidad o estado de estar libre de peligro. Cuando hablamos de seguridad, hay un número de áreas especializadas de seguridad....
Gobierno en las Organizaciones Gobierno en las OrganizacionesConceptos de Seguridad de Información Las organizaciones que se encuentran bien gestionadas gestionan sus procesos de gobierno y estructura de gestión a través de Procesos de gobernanza sólidos con objeto de obtener los mejores resultados posibles. La gobernanza es ...
Componentes de los Programas de Seguridad Componentes de los Programas de SeguridadConceptos de Seguridad de Información Los programas de seguridad se centran en dos componentes que están diseñados para trabajar juntos: La función directiva es responsable de la administración de seguridad, esto es, de la planificación, la implementaci...
Protección de los Activos: Tríada CIA / CID Protección de los Activos: Tríada CIA / CIDConceptos de Seguridad de Información La confidencialidad, la integridad y la disponibilidad se han conocido como el triángulo o tríada de la CIA (Confidentiality, Integrity and Availability). Estos conceptos han existido desde el inicio de la segurida...
¿Qué es Seguridad? ¿Qué es Seguridad?Conceptos de Seguridad de Información, Términos y Definiciones En general, la seguridad se define como la cualidad o estado de estar libre de peligro. Cuando hablamos de seguridad, hay un número de áreas especializadas de seguridad. Eso incluiría cosas como seguridad física...
¿Cuáles son las áreas de conocimiento de la Ciberseguridad? ¿Cuáles son las áreas de conocimiento de la Ciberseguridad?Conceptos de Seguridad de Información Dado la información disponible, puede deducirse que aún no hay consenso. Quedémonos con las siguientes: Ciberdefensa, que incluye aspectos como la criptografía, la seguridad informática, la segu...
Certificado Digital Certificado DigitalTérminos y Definiciones El uso del certificado y firma digital ha aumentado exponencialmente y ya se considera indispensable para identificarse en sitios web empresariales, gubernamentales y privados. La pandemia ha obligado al teletrabajo y las gestiones online han impulsado el ...
NIST Cybersecurity Framework (CSF) NIST Cybersecurity Framework (CSF)Conceptos de Seguridad de Información, Normas y Leyes, Términos y Definiciones El proceso de desarrollo del Marco se inició en EEUU. Busca esfuerzos para compartir información sobre amenazas de ciberseguridad y para construir un conjunto de enfoques para reducir...
ISO 27001: Aspectos claves de su diseño e implantación ISO 27001: Aspectos claves de su diseño e implantaciónConceptos de Seguridad de Información, Normas y Leyes Esta norma ISO 27001 considera una mejora continua sobre la cual podemos implementar un Sistema de Gestión de Seguridad de la Información (SGSI). Esto nos permite evaluar los riesgos que ...
Pasos del Ciclo PDCA de la ISO 27001 Pasos del Ciclo PDCA de la ISO 27001Conceptos de Seguridad de Información, Normas y Leyes PLANIFICAR Definir la política de seguridad Establecer al alcance del SGSI Realizar el análisis de riesgo Seleccionar los controles Definir competencias Establecer un mapa de procesos Definir autoridades y r...
Fases de un SGSI basado en la norma ISO 27001 Fases de un SGSI basado en la norma ISO 27001Conceptos de Seguridad de Información, Normas y Leyes En base al sistema PDCA, la norma ISO 27001 establece las siguientes fases para elaborar un SGSI 1. Análisis y evaluación de riesgos. 2. Implementación de controles 3. Definición de un plan de tra...
La seguridad informática es muy importante La seguridad informática es muy importanteConceptos de Seguridad de Información A todos nos gusta tener nuestra computadora en excelente estado, muy limpia y brillante. Además de lo externo, debemos ocuparnos de tenerla limpia, sin virus ni nada que genere algún riesgo. Nuestra computadora desem...
Asegurando nuestra Computadora Asegurando nuestra ComputadoraConceptos de Seguridad de Información Debemos tomar medidas para que nuestra computadora sea segura. Es cierto que ninguna medida en particular elimina todos los riesgos, pero cuando las aplicamos en conjunto, la defensa se fortalece y se minimizarán las amenazas. Ase...
Cuidado con la lectura de los correos Cuidado con la lectura de los correosConceptos de Seguridad de Información Tenga cuidado con los archivos adjuntos de correo electrónico y los enlaces que no son de confianza. El malware se propaga comúnmente cuando los usuarios hacen clic en un archivo adjunto de correo electrónico malicioso o ...
Criptosistema CriptosistemaConceptos de Seguridad de Información, Términos y Definiciones Es un conjunto de algoritmos criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir confidencialidad (encriptación). Normalmente, el criptosistema tiene tres algoritmo...
Atención aquellos que tienen una empresa de cualquier tamaño
Empresas: Atención con lo que se publica Empresas: Atención con lo que se publicaConceptos de Seguridad de Información Lo que las Empresas publican en Internet de las personas y de otras empresas deben ser debidamente revisadas previamente. Lo que se escriba, puede generar conflictos legales o dejarle vulnerable frente a robos o ataques ...
Atención aquellos que tienen una empresa de cualquier tamaño
Consejos para Empresas Consejos para EmpresasConceptos de Seguridad de Información Es muy importante que las empresas logren concientizar a sus colaboradores sobre la importancia de usar Internet en forma segura y protegida. Dentro de las consideraciones están: Verifique cuales datos recolecta la empresa y tome las medi...
Es absolutamente necesario que como empresas o personas, consideremos en nuestra vida la ciberseguridad. Debemos proteger nuestra información.