Mostrando las entradas para la consulta seguridad ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta seguridad ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

jueves, 19 de agosto de 2021

Evolución Función Seguridad, 2021/08/19

La seguridad informática debe ser un compromiso de toda la organización 

Las empresas suelen tener un Encargado de seguridad, con la Función Seguridad
 

La función es identificar acciones que puedan afectar a la seguridad, con expertos informáticos
 
Con el uso de los sistemas, se identificó que se debía involucrar a la organización y que la seguridad no era sólo de la parte informática. El nivel jerárquico superior debe aprobar los temas relacionados a seguridad. 




Se dispone de un marco jurídico y normativo
 
Norma de control interno de la Contraloría General del Estado
En el literal 410 Desarrolla Tecnología de la Información "Las entidades y organismos del sector público deben estar acopladas en un marco de trabajo para procesos de tecnología de información que aseguren la transparencia y el control, así como el involucramiento de la alta dirección, por lo que las actividades y procesos de tecnología de información de la organización deben estar bajo la responsabilidad de una unidad que se encargue de regular y estandarizar los temas tecnológicos a nivel institucional. 
La estructura en 17 componentes: Organización informática, Segregación de funciones, Plan informático estratégico de tecnología, Políticas y procedimientos, Modelo de información organizacional, Administración de proyectos tecnológicos, Desarrollo y adquisición de software aplicativo, Adquisiciones de infraestructura tecnológica, Mantenimiento y control de la infraestructura tecnológica, Seguridad de tecnología de información, Plan de contingencias, Administración de soporte de tecnología de información, Monitoreo y evaluación de los procesos y servicios, Sitio web, servicios de internet e intranet, Capacitación informática, Comité informático y Firmas electrónicas.
 
Política Nacional de ciberseguridad - Registro Oficial Suplemento 479 de 23-jun.-2021

Iso 17799 Alinearse a Sistema de Gestión de Seguridad de los sistemas de información

La estructura de la normatividad de gestión en seguridad de sistemas de información, está especificada en 15 componentes: política de seguridad, organización de la seguridad, control y clasificación de los recursos de información, seguridad de personal, seguridad física y ambiental, manejo de las comunicaciones y las operaciones, control de acceso, desarrollo y mantenimiento de los sistemas, manejo de la continuidad de la empresa, así como el cumplimiento

Iso 27001 Certificarse por un organizmo independiente y calificado, luego que la organización meneje Iso 17799, es posible hacer por partes

 


CSIRT Seguridad Informática
"Cada vez que se tiene un incidente de seguridad, una respuesta rápida y adecuada es la clave. Y es aquí donde los CSIRTs entra en la ecuación.

Un CSIRT es un equipo de expertos en seguridad de TI que responde a amenazas o incidentes de seguridad de la información. Los CSIRT tienen la capacidad y competencia para detectar y manejar estos incidentes y/o amenazas así como de ayudar a sus miembros a recuperarse de estos ataques.

De forma proactiva un CSIRT puede ofrecer diversos servicios con la finalidad de mitigar vulnerabilidades y riesgos, hacer conciencia y educar a sus miembros con el desarrollo y mejora de los servicios de seguridad de ellos."

 
 
La seguridad informática debe procurar que la organización no salga en noticias de primera plana
Para emprender este proyecto el equipo debe manejar
Sistema Gestión de Calidad (ISO 9001)

Guía de gestión de proyectos del PMI - Guía PMBOK® – Séptima Edición - 2021

Gestión por procesos

 


El 2021/08/19 desarrollamos una reunión para socializar CSIRT

 

 
Le invitamos a apoyar este proceso, revise y aplique temas de Seguridad, puede consultar en Blog entradas etiqueta Seguridad
 


 

 
 
 

viernes, 17 de junio de 2022

CSIRT Ley Orgánica de protección de datos personales Capítulo VI, Seguridad de datos personales.

Por favor revise CSIRT Ley Orgánica de protección de datos personales

 



"Artículo 37.- Seguridad de datos personales


El responsable o encargado del tratamiento de datos personales según sea el caso, deberá sujetarse al principio de seguridad de datos personales, para lo cual deberá tomar en cuenta las categorías y volumen de datos personales, el estado de la técnica, mejores prácticas de seguridad integral y los costos de aplicación de acuerdo a la naturaleza, alcance, contexto y los fines del tratamiento, así como identificar la probabilidad de riesgos.

El responsable o encargado del tratamiento de datos personales, deberá implementar un proceso de verificación, evaluación y valoración continua y permanente de la eficiencia, eficacia y efectividad de las medidas de carácter técnico, organizativo y de cualquier otra índole, implementadas con el objeto de garantizar y mejorar la seguridad del tratamiento de datos personales.

El responsable o encargado del tratamiento de datos personales deberá evidenciar que las medidas adoptadas e implementadas mitiguen de forma adecuada los riesgos identificados

Entre otras medidas, se podrán incluir las siguientes:

1) Medidas de anonimización, seudonomización o cifrado de datos personales;

2) Medidas dirigidas a mantener la confidencialidad, integridad y disponibilidad permanentes de los sistemas y servicios del tratamiento de datos personales y el acceso a los datos personales, de forma rápida en caso de incidentes; y

3) Medidas dirigidas a mejorar la resistencia técnica, física, administrativa, y jurídica.

4] Los responsables y encargados del tratamiento de datos personales, podrán acogerse a estándares internacionales para una adecuada gestión de riesgos enfocada a Ja protección de derechos y libertades, así como para la implementación y manejo de sistemas de seguridad de le información o a códigos de conducta reconocidos y autorizados por la Autoridad de Protección de Datos Personales.

Artículo 38.- Medidas de seguridad en el ámbito del sector público

El mecanismo gubernamental de seguridad de la información deberá incluir las medidas que deban implementarse en el caso de tratamiento de datos personales para hacer frente a cualquier riesgo, amenaza, vulnerabilidad, accesos no autorizados, pérdidas, alteraciones. destrucción o comunicación accidental o ilícita en el tratamiento de los datos conforme al principio de seguridad de datos personales.

El mecanismo gubernamental de seguridad de la información abarcará y aplicará a todas les instituciones del sector público, contenidas en el artículo 225 de la Constitución de la República de Ecuador, así como a terceros que presten servicios públicos mediante concesión 1 otras figuras legalmente reconocidas.

Estas, podrán incorporar medidas adicionales al mecanismo gubernamental de seguridad de la información.

Artículo 39.- Protección de datos personales desde el diseño y por defecto

Se entiende a la protección de datos desde el diseño como el deber del responsable del tratamiento de tener en cuenta, en las primeras fases de concepción y diseño del proyecto, que determinados tipos de tratamientos de datos personales entrañan una serie de riesgos para los derechos de los titulares en atención al estado de la técnica, naturaleza y fines del tratamiento, para lo cual, implementará las medidas técnicas, organizativas y de cualquier otra índole, con miras a garantizar el cumplimiento de las obligaciones en materia de protección de datos, en los términos del reglamento.

La protección de datos por defecto hace referencia a que el responsable debe aplicar las medidas técnicas y organizativas adecuadas con miras a que, por defecto, solo sean objeto de tratamiento los datos personales que sean necesarios para cada uno cie los fines del tratamiento, en los términos del reglamento.

Artículo 40.- Análisis de riesgo, amenazas y vulnerabilidades

Para el análisis de riesgos, amenazas y vulnerabilidades, el responsable y el encargado del tratamiento de los datos personales deberán utilizar una metodología que considere, entre otras:


1) Las particularidades del! tratamiento;

2) Las particularidades de las partes involucradas; y,

3) Las categorías y el volumen de datos personales objeto de tratamiento.


Artículo 41.- Determinación de medidas de seguridad aplicables

Para determinar las medidas de seguridad, aceptadas por el estado de la técnica, a las que están obligadas el responsable y el encargado del tratamiento de los datos personales, se deberán tomar en consideración, entre otros:

1) Los resultados del análisis de riesgos, amenazas y vulnerabilidades;

2) La naturaleza de los datos personales;

3) Las características de las partes involucradas; y,

4) Los antecedentes de destrucción de datos personales, la pérdida, alteración, divulgación y impedimento de acceso a los mismos por parte del titular, sean accidentales e intencionales, por acción u omisión, así como los antecedentes de transferencia, comunicación o de acceso no autorizado o exceso de autorización de tales datos.

El responsable y el encargado del tratamiento de datos personales deberán tomar las medidas adecuadas y necesarias, de forma permanente y continua, para evaluar, prevenir, impedir, reducir, mitigar y controlar los riesgos, amenazas y vulnerabilidades, incluidas las que conlleven un alto riesgo para los derechos y libertades del titular, de conformidad con la normativa que emita la Autoridad de Protección de Datos Personales.

Artículo 42.- Evaluación de impacto del tratamiento de datos personales

El responsable realizará una evaluación de impacto del tratamiento de datos personales cuando se haya identificado la probabilidad de que dicho tratamiento, por su naturaleza, contexto o fines, conlleve un alto riesgo para los derechos y libertades del titular o cuando la Autoridad de Protección de Datos Personales lo requiera.

La evaluación de impacto relativa a la protección de los datos será de carácter obligatoria en caso de:

a) Evaluación sistemática y exhaustiva de aspectos personales de personas físicas que se base en un tratamiento automatizado, como la elaboración de perfiles, y sobre cuya base se tomen decisiones que produzcan efectos jurídicos para las personas naturales;

b) Tratamiento a gran escala de las categorías especiales de datos, o de los datos personales relativos a condenas e infracciones penales, o

c) Observación sistemática a gran escala de una zona de acceso público.

La Autoridad de Protección de Datos Personales establecerá otros tipos de operaciones de tratamiento que requieran una evaluación de impacto relativa a la protección de datos.

La evaluación de impacto deberá efectuarse previo al inicio del tratamiento de datos personales.

Artículo 43.- Notificación de vulneración de seguridad

El responsable del tratamiento deberá notificar la vulneración de la seguridad de datos personales a la Autoridad de Protección de Datos Personales y la Agencia de Regulación y Control de las Telecomunicaciones, tan pronto sea posible, y a más tardar en el término de cinco (5) días después de que haya tenido constancia de ella, a menos que sea improbable que dicha violación de la seguridad constituya un riesgo para los derechos y las libertades de las personas físicas. Si la notificación a la Autoridad de Protección de Datos no tiene lugar en el término de cinco (5) días, deberá ir acompañada de indicación de los motivos de la dilación.

El encargado del tratamiento deberá notificar al responsable cualquier vulneración de la seguridad de datos personales tan pronto sea posible, y a más tardar dentro del término de dos (2) días contados a partir de la fecha en la que tenga conocimiento de ella.

Artículo 44.- Acceso a datos personales para atención a emergencias e incidentes informáticos

Las autoridades públicas competentes, los equipos de respuesta de emergencias informáticas, los equipos de respuesta a incidentes de seguridad informática, los centros de operaciones de seguridad, los prestadores y proveedores de servicios de telecomunicaciones y los proveedores de tecnología y servicios de seguridad, nacionales e internacionales, podrán acceder y efectuar tratamientos sobre los datos personales contenidos en las notificaciones de vulneración a las seguridades, durante el tiempo necesario, exclusivamente para la detección, análisis, protección y respuesta ante cualquier tipo de incidentes así como para adoptar e implementar medidas de seguridad adecuadas y proporcionadas a los riesgos identificados.

Artículo 45.- Garantía del secreto de las comunicaciones y seguridad de datos personales

Para la correcta prestación de los servicios de telecomunicaciones y la apropiada operación de redes de telecomunicaciones, los prestadores de servicios de telecomunicaciones deben garantizar el secreto de las comunicaciones y seguridad de datos personales. Únicamente por orden judicial, los prestadores le servicios de telecomunicaciones podrán utilizar equipos, infraestructuras £ instalaciones que permitan grabar los contenidos de las comunicaciones específicas dispuestas por los jueces competentes. Si se evidencia un tratamiento de grabación o interceptación de las comunicaciones no autorizadas por orden judicial, se aplicará lo dispuesto en la presente Ley.

Artículo 46.- Notificación de vulneración de seguridad al titular

El responsable del tratamiento deberá notificar sin dilación la vulneración de seguridad de datos personales al titular cuando conlleve un riesgo a sus derechos fundamentales y libertades individuales, dentro del término de tres días contados a partir de la fecha en la que tuvo conocimiento del riesgo.

No se deberá notificar la vulneración de seguridad de datos personales al titular en los siguientes casos:

1. Cuando el responsable del tratamiento haya adoptado medidas de protección técnicas organizativas c de cualquier otra índole apropiadas aplicadas a los datos personales afectados por la vulneración de seguridad que se pueda demostrar que son efectivas;

2. Cuando el responsable del tratamiento haya tomado medidas que garanticen que el riesgo para los derechos fundamentales y las libertades individuales del titular no ocurrirá; y,

3. Cuanto se requiera un esfuerzo desproporcionado para hacerlo; en cuyo caso, el responsable del tratamiento deberá realizar una comunicación pública a través de cualquier medio en la que se informe de la vulneración de seguridad de datos personales a los titulares.

La procedencia de las excepciones de los numerales 1 y 2 deberá ser calificada por la Autoridad de Protección de Datos, una vez informada esta tan pronto sea posible, y en cualquier caso dentro de los plazos contemplados en el Articulo 43.

La notificación al titular del dato objeto de la vulneración de seguridad contendrá lo señalado en el artículo 43 de esta ley.

En caso de que el responsable del tratamiento de los datos personales no cumpliese oportunamente y de modo justificado con la notificación será sancionado conforme al régimen sancionatorio previsto en esta ley.

La notificación oportuna de la violación por parte del responsable de tratamiento al titular y la ejecución oportuna de medidas de respuesta, serán consideradas atenuante de la infra"

Le invitamos a que revise publicaciones sobre Ley Orgánica de protección de datos personales


martes, 4 de junio de 2019

Sistema de Gestión de Seguridad de la Información, SGSI

Un Sistema de Gestión de la seguridad de la Información (SGSI) es un conjunto de políticas de seguridad de la información. 

El término es utilizado principalmente por la  norma ISO 17799 y por la norma ISO/IEC 27001.

En la página de INCIBE, Instituto Nacional de Seguridad de España, se presentan 12 videos que ayudan a conocer sobre el tema, le comparto el primero.

Canal de Youtube





SGSI son las siglas utilizadas para referirse a un Sistema de Gestión de la Seguridad de la Información, una herramienta de gran utilidad y de importante ayuda para la gestión de las organizaciones. Además del concepto central sobre el que se construye la norma ISO 27001.

Dado que la información es uno de los activos más importantes de toda organización, requiere junto a los procesos y sistemas que la manejan, ser protegidos convenientemente frente a amenazas que puedan poner en peligro la continuidad de los niveles de competitividad, rentabilidad y conformidad legal necesarios para alcanzar los objetivos de la organización.

El Sistema de Gestión de la Seguridad de la Información (SGSI) en las empresas ayuda a establecer estas políticas, procedimientos y controles en relación a los objetivos de negocio de la organización, con objeto de mantener siempre el riesgo por debajo del nivel asumible por la propia organización. Para los responsables de la entidad es una herramienta, alejada de tecnicismos, que les ofrece una visión global sobre el estado de sus sistemas de información, las medidas de seguridad que se están aplicando y los resultados que se están obteniendo de dicha aplicación. Todos estos datos permiten a la dirección una toma de decisiones sobre la estrategia a seguir.

La seguridad de la información debe ser un compromiso de todos en cada organización, lo mejor es prepararse, por lo que le intimaos a revisar los 12 videos de esta serie y compartir en su entorno.
 
 



domingo, 15 de noviembre de 2020

CSIRT Reporte de Alerta/s de Seguridad

Como parte del servicio de Internet, se dispone de información sobre alertas de Seguridad que adicional al hardware, software y políticas de seguridad infomática se monitorea permanentemente para minimizar riesgos. 
 
 

 
"Al eliminar esta actividad maliciosa, al mismo tiempo se está ayudando a mejorar el desempeño de su red por las siguientes posibles razones:
  • Ahorro de ancho de banda provocado por estos accesos no autorizados: estos equipos frecuentemente consumen cantidades ingentes de recursos de conectividad que lógicamente no permite a otros usuarios legí­timos de su sistema acceder de forma adecuada a la Internet o consume ancho de banda que podrí­a utilizarse para otros objetivos.
  • Disminución de peticiones: estos equipos frecuentemente realizan cientos o miles de peticiones que desbordan las capacidades de procesamiento de los servidores o servicios utilizados por su institución para acceder a la Internet.
  • Mejor experiencia del usuario de este equipo que actualmente está comprometido pues de eliminarse el problema, se elimina un potencial consumidor de recursos de este equipo.
  • Privacidad, confidencialidad, seguridad: Evitamos o disminuí­mos el riesgo de que la actividad del usuario de este equipo está siendo monitoreada y siendo enviada a personas desconocidas." 


La seguridad informática debe ser un compromiso de toda la organización, es necesario manejar un Sistema de Gestión de Seguridad de la Información, SGSI
 

 
Permanentemente remitimos a los correos y publicamos en el blog de DTIC información sobre seguridad informática y permanentemente recibimos las mismas preguntas. No leen lo que se remite.

Le invitamos a revisar las publicaciones en el blog de DTIC sobre Seguridad, para que aplique y nos ayude. 

 

martes, 8 de noviembre de 2022

Cómo proteger a mi institución de un ataque de ciberseguridad, 2022/11/08


 

"La creciente digitalización ha cambiado el funcionamiento de las instituciones educativas en la actualidad. Hay una mayor atención al aprendizaje a distancia y a las clases en línea. Aunque el aprendizaje en línea aporta muchas ventajas tanto a los estudiantes como a los profesores, también conlleva mayores amenazas de ciberseguridad.

Dado que las redes e infraestructuras se extienden hoy en día más allá de los seguros muros de las instituciones, las amenazas de ciberataques contra las instituciones educativas van en aumento.

Los ciberataques en las instituciones educativas no sólo pueden causar pérdidas financieras e interrupciones, sino también poner en peligro la seguridad de los estudiantes. Por ello, las instituciones deben identificar las amenazas de ciberseguridad y establecer un mecanismo de defensa para evitar que se materialicen.

Amenazas de ciberseguridad más comunes que afectan a las instituciones educativas en 2022:

Violación de datos:

Las instituciones educativas poseen una cantidad importante de datos sensibles relativos a los estudiantes, los profesores, el personal y los padres. Estos pueden incluir su información de contacto, registros académicos y sanitarios, información financiera, números de seguridad social, etc. El acceso a estos datos sin autorización se denomina violación de datos. Es uno de los incidentes cibernéticos más comunes. 

Ataques de denegación de servicio (DoS):

Un ataque de DoS intenta sobrecargar a la red, haciéndola inaccesible para los usuarios reales. Impide a los estudiantes acceder a la red de la institución para asistir a las clases o recuperar el material educativo o los trabajos guardados en la nube. Estos ataques interrumpen el aprendizaje a distancia, además de afectar a la reputación del instituto. 

Phishing:

El phishing es cuando los atacantes envían correos electrónicos o mensajes, engañando a los usuarios para que revelen información personal o confidencial. Los mensajes maliciosos suelen parecer procedentes de fuentes legítimas que engañan a niños inocentes. Más del 90% de los ciberataques comienzan con correos de phishing. 

Ataques de ransomware:

Una vez que los ciberdelincuentes se apoderan de información importante o de archivos críticos, explotan la información para hacer escandalosas demandas financieras como rescate. Los estudiantes inocentes suelen ser víctimas de ataques de phishing que pueden desembocar en graves ataques de ransomware. 

Malware:

El malware es un software malicioso diseñado para infectar o dañar el sistema y las redes. Pueden colocarse como archivos adjuntos en los correos electrónicos de phishing o como virus dentro de las bibliotecas digitales y otros lugares inesperados. 

¿Cómo proteger mi institución educativa de ciberataques?

Como los piratas informáticos son cada vez más hábiles en su juego, ya es hora de redoblar los esfuerzos por la ciberseguridad en la educación.

Por desgracia, el sector educativo no puede eliminar por completo las amenazas a la ciberseguridad. Sin embargo, hay ciertas medidas que las instituciones pueden tomar para mitigarlas: 

Hacer un inventario de sus equipos:

¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumere todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional. 

Tener una política de seguridad:

El primer paso para mitigar las amenazas de ciberseguridad es tener una política de seguridad sólida. Por ejemplo, las redes de las instituciones educativas deberían bloquear el acceso a todos los sitios potencialmente peligrosos. Del mismo modo, las descargas de apps por parte de los estudiantes también deberían ser supervisadas y restringidas. 

Por lo tanto, las instituciones educativas deben incluir la seguridad como parte de sus estrategias de ciberseguridad. Las pruebas de los dispositivos IoT y la implementación del cifrado de extremo a extremo pueden ayudar mucho a evitar que los atacantes exploten los dispositivos IoT vulnerables.

Implementar el control de acceso:

Las instituciones educativas cuentan con una amplia red de estudiantes, profesores y personal. En un escenario así, es vital crear un control de acceso que limite el acceso de una persona sólo a los programas que necesita.

El control de acceso tiene dos ventajas principales. En primer lugar, evita que los individuos vean información no autorizada. En segundo lugar, limita las actividades de los atacantes si comprometen la cuenta de alguien.

Del mismo modo, también deben implementar controles de seguridad para sus datos almacenados en la nube. Esto no sólo garantiza la integridad de sus datos, sino que también les ayuda a cumplir los requisitos de cumplimiento. 

Instale un software antimalware:

El malware puede causar estragos en la red, dañando archivos y sistemas y robando información sensible. Nunca se insistirá lo suficiente en la importancia de prevenir estos ataques.

Por lo tanto, las instituciones educativas deberían invertir en firewalls, detección de intrusos y sistemas de protección contra virus y malware. Esto puede ayudar a proteger la red de diversos ataques, como virus, gusanos, spyware y ransomware. 

Actualice los sistemas con regularidad:

Debes asegurarte siempre de que tus navegadores, aplicaciones y sistemas operativos están ejecutando la última versión estable. Esto se debe a que los fallos y vulnerabilidades de las versiones más antiguas, conocidos como agujeros de seguridad, son más propensos a los ciberataques.

Cada actualización corrige las vulnerabilidades de las versiones anteriores y protege contra nuevas amenazas. Además, suelen incluir parches de seguridad que corrigen los agujeros de seguridad y mantienen a raya a los hackers. 

Haga una copia de seguridad de sus datos:

Los ataques de phishing y malware pueden provocar la pérdida de los datos almacenados en su sistema. Por lo tanto, haga siempre una copia de sus archivos y datos importantes y almacénelos de forma segura.

Se recomienda tener varios planes de copia de seguridad en función de la sensibilidad de sus datos. Por ejemplo, puede crear copias de seguridad en la nube y también almacenar los datos en hardware externo.

De este modo, podrá recuperar fácilmente los datos originales incluso si su sistema es víctima de ataques de ransomware. 

Crear un plan de respuesta a incidentes:

Cualquiera que sea el tamaño de la institución educativa, necesita tener un plan de respuesta a incidentes para recuperarse de los incidentes de seguridad de forma eficaz.

Un plan detallado y documentado ayudará a su equipo de TI y a los profesionales de la ciberseguridad a identificar lo que hay que hacer y a quién hay que notificar para acelerar la recuperación. Sin un plan de respuesta, el personal es propenso a cometer errores que pueden conducir a multas adicionales y acciones legales. 

Concienciación y formación: La mayoría de los ataques de phishing se dirigen a personas que están menos concienciadas sobre los ciberataques y las medidas de seguridad. Por lo tanto, es esencial involucrar a los estudiantes y al personal en programas de concienciación y formarlos en las mejores prácticas de ciberseguridad. Sólo un personal bien formado puede garantizar el éxito de los planes de respuesta a incidentes."

 



Precisamos su ayuda, revise la información sobre Seguridad publicada en el blog, aplique y comparta

La Seguridad es un compromiso de todos