SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Los usuarios:
la primer línea de defensa
www.dait.com.mx - www.iciberseguridad.io
“La capa 8 es el eslabón más frágil en el entorno informático, la que
– muchas veces de mente corta y dedos largos – teclea sin medir las
consecuencias sociales y económicas de sus actos.”
Fausto Escobar – Director HD Latinoamérica
Regla de amenazas de seguridad
Internas Externas
Tipos de Incidentes de seguridad internos
Involuntarios Malintencionados
• Uso inapropiado de equipos
• Uso inapropiado de sistemas
• Victimas de ingeniería social
• Mal navegación en internet
• Mal uso de Correo
Usuarios despistados
• Fraude
• Falsificación
• Acceso no autorizado
Usuarios descontentos
71% 29%
Fuentes
Verizon: Data breach Investigations reports
Kaspersky lab: Security Risk special report
Ernst & Young: Managing insider threat
¿Usuarios como primer
línea de defensa?
¿Cómo nos ayuda en la realidad?
Prevención
Detección Contención
Reacción
Mitigación
¿Cómo generar nuestra
primer línea de defensa ?
Habla regularmente con los empleados
sobre la ciberseguridad.
¿Cómo hacemos esto?
• Explicar el impacto potencial de un incidente que puede tener en la empresa y operaciones
• Explique las obligaciones de los empleados con equipos, información
• Las políticas de seguridad si sólo existen en papel, realmente no existen
TIP #1
¡RECUERDE QUE LA DIRECCIÓN SUPERIOR Y
EL PERSONAL DE TI SON EMPLEADOS, TAMBIÉN!
¿Cómo hacemos esto?
• Hacer consientes a la alta dirección de que son parte fundamental de la ciberseguridad
• Informar sobre riesgos de accesos y permisos ilimitados a recursos la empresa
• Informar de que los posibles daños / pagos financieros puede ser mucho mayor.
• Con su poder ilimitado en la red, la gente de TI también es vulnerable.
TIP #2
Explique a los empleados que, mientras usted hace el mejor
esfuerzo para asegurar la infraestructura de la empresa,
un sistema es tan seguro como el eslabón más débil.
¿Cómo hacemos esto?
• Fomentar la cooperación, no solo el cumplimiento.
• Crear una política lo suficientemente sofisticada para cubrir todos los posibles vectores de ataque.
• Reconocer que los humanos tienen debilidades y cometer errores.
TIP #3
CREA, VIVE, COMPARTE Y EXPERIMENTA LA CIBERSEGURIDAD,
PARA EXPLORAR DIFERENTES TIPOS DE INCIDENTES.
¿Cómo hacemos esto?
Haciéndolo útil:
• Considere diferentes formatos (por ejemplo, Almuerzo y Aprendizaje, Correo).
• La capacitación debe formar parte de sus actividades generales.
• La seguridad comienza en casa, muestra como tu información ayuda a los hogares.
• Referencias de noticias de actualidad.
TIP #4
ADVERTENCIA A LOS EMPLEADOS PARA QUE PONGAN
ATENCIÓN ESPECIAL A LAS ACTIVIDADES DE
INGENIERÍA SOCIAL.
¿Cómo hacemos esto?
• Mostrar cómo comienza, se desarrolla y termina la ingeniería Social (Metodologías, vectores de ataque,
Formas de reconocerlos, porqué funciona, y cómo les perjudica).
• Generar conciencia de la información que se plasma en Redes sociales, blogs o internet en general.
TIP #5
ENTREN A LOS EMPLEADOS PARA RECONOCER
UN ATAQUE.
¿Cómo hacemos esto?
• No esperes a reaccionar.
• Tenga políticas vigentes que supongan que será infiltrado.
• Tenga un plan de remediación documentado y actualice o revise con frecuencia.
• Comunique instrucciones paso a paso sobre qué hacer si los empleados creen que fueron testigos o
Victimas de un incidente informático.
• Si no puede encontrar su número de emergencia de TI en 20 segundos o menos, ¡comience a memorizar!
• La capacitación debe ocurrir antes de que haya un problema
TIP #6
NUNCA SUBESTIME A UN EMPLEADO
QUE LEVANTA UNA BANDERA ROJA.
¿Cómo hacemos esto?
• Incluso si se trata de una falsa alarma, es importante no desanimar a los empleados por hablar en
caso de que ocurra un ataque cibernético real.
• Si ocurren falsas alarmas con regularidad, mejore su enfoque de entrenamiento.
TIP #7
¿Cómo hacemos esto?
• La falta de transparencia o el manejo inadecuado de un ciberincidente puede aumentar
significativamente el impacto del evento.
• Tenga un plan de comunicación interno y una estrategia de RP en lugar antes de que suceda algo.
TIP #8
SI UN INCIDENTE SUCEDE, AYUDA A LOS EMPLEADOS
LO ANTES POSIBLE. ¡COMUNICACIÓN!
PRUEBAS REGULARES A
TEMAS DE CIBERSEGURIDAD.
¿Cómo hacemos esto?
• Hacerlo relevante para sus vidas digitales.
• Hágalo divertido o gratificante (o divertido y gratificante) con incentivos por respuestas rápidas.
TIP #9
INVITA, ESCUCHA Y RESPONDE A LA OPINIÓN.
¿Cómo hacemos esto?
• Si obliga a los empleados a cambiar las contraseñas cada semana, prepárese para que las escriban
y las publiquen en sus áreas de trabajo.
• Si es demasiado difícil o complicado acceder a algo que necesitan para hacer su trabajo,
encontrarán soluciones menos seguras.
• Aprender la causa raíz del comportamiento inseguro.
TIP #10
info@dait.com.mx
cursos@iciberseguridad.io
Tel: +52 (81) 2587 2530
¿Quieres ponerte en contacto con nosotros?

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasrosassilvia
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.Alan11Cortes
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3luislopez1489
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICSMaraLuz18
 
Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19Rodolfo Salazar
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetMasquel
 

La actualidad más candente (17)

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Movil
MovilMovil
Movil
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
 
Internet
InternetInternet
Internet
 
Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
La seguridad
La seguridad La seguridad
La seguridad
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 

Similar a Usuarios, la primer linea de defensa

Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeAnaPaulaAcosta
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxLuis Manotas
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Usuarios, la primer linea de defensa (20)

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Usuarios, la primer linea de defensa

  • 1. Los usuarios: la primer línea de defensa www.dait.com.mx - www.iciberseguridad.io
  • 2. “La capa 8 es el eslabón más frágil en el entorno informático, la que – muchas veces de mente corta y dedos largos – teclea sin medir las consecuencias sociales y económicas de sus actos.” Fausto Escobar – Director HD Latinoamérica
  • 3. Regla de amenazas de seguridad Internas Externas
  • 4. Tipos de Incidentes de seguridad internos Involuntarios Malintencionados • Uso inapropiado de equipos • Uso inapropiado de sistemas • Victimas de ingeniería social • Mal navegación en internet • Mal uso de Correo Usuarios despistados • Fraude • Falsificación • Acceso no autorizado Usuarios descontentos 71% 29%
  • 5. Fuentes Verizon: Data breach Investigations reports Kaspersky lab: Security Risk special report Ernst & Young: Managing insider threat
  • 7. ¿Cómo nos ayuda en la realidad? Prevención Detección Contención Reacción Mitigación
  • 8. ¿Cómo generar nuestra primer línea de defensa ?
  • 9. Habla regularmente con los empleados sobre la ciberseguridad. ¿Cómo hacemos esto? • Explicar el impacto potencial de un incidente que puede tener en la empresa y operaciones • Explique las obligaciones de los empleados con equipos, información • Las políticas de seguridad si sólo existen en papel, realmente no existen TIP #1
  • 10. ¡RECUERDE QUE LA DIRECCIÓN SUPERIOR Y EL PERSONAL DE TI SON EMPLEADOS, TAMBIÉN! ¿Cómo hacemos esto? • Hacer consientes a la alta dirección de que son parte fundamental de la ciberseguridad • Informar sobre riesgos de accesos y permisos ilimitados a recursos la empresa • Informar de que los posibles daños / pagos financieros puede ser mucho mayor. • Con su poder ilimitado en la red, la gente de TI también es vulnerable. TIP #2
  • 11. Explique a los empleados que, mientras usted hace el mejor esfuerzo para asegurar la infraestructura de la empresa, un sistema es tan seguro como el eslabón más débil. ¿Cómo hacemos esto? • Fomentar la cooperación, no solo el cumplimiento. • Crear una política lo suficientemente sofisticada para cubrir todos los posibles vectores de ataque. • Reconocer que los humanos tienen debilidades y cometer errores. TIP #3
  • 12. CREA, VIVE, COMPARTE Y EXPERIMENTA LA CIBERSEGURIDAD, PARA EXPLORAR DIFERENTES TIPOS DE INCIDENTES. ¿Cómo hacemos esto? Haciéndolo útil: • Considere diferentes formatos (por ejemplo, Almuerzo y Aprendizaje, Correo). • La capacitación debe formar parte de sus actividades generales. • La seguridad comienza en casa, muestra como tu información ayuda a los hogares. • Referencias de noticias de actualidad. TIP #4
  • 13. ADVERTENCIA A LOS EMPLEADOS PARA QUE PONGAN ATENCIÓN ESPECIAL A LAS ACTIVIDADES DE INGENIERÍA SOCIAL. ¿Cómo hacemos esto? • Mostrar cómo comienza, se desarrolla y termina la ingeniería Social (Metodologías, vectores de ataque, Formas de reconocerlos, porqué funciona, y cómo les perjudica). • Generar conciencia de la información que se plasma en Redes sociales, blogs o internet en general. TIP #5
  • 14. ENTREN A LOS EMPLEADOS PARA RECONOCER UN ATAQUE. ¿Cómo hacemos esto? • No esperes a reaccionar. • Tenga políticas vigentes que supongan que será infiltrado. • Tenga un plan de remediación documentado y actualice o revise con frecuencia. • Comunique instrucciones paso a paso sobre qué hacer si los empleados creen que fueron testigos o Victimas de un incidente informático. • Si no puede encontrar su número de emergencia de TI en 20 segundos o menos, ¡comience a memorizar! • La capacitación debe ocurrir antes de que haya un problema TIP #6
  • 15. NUNCA SUBESTIME A UN EMPLEADO QUE LEVANTA UNA BANDERA ROJA. ¿Cómo hacemos esto? • Incluso si se trata de una falsa alarma, es importante no desanimar a los empleados por hablar en caso de que ocurra un ataque cibernético real. • Si ocurren falsas alarmas con regularidad, mejore su enfoque de entrenamiento. TIP #7
  • 16. ¿Cómo hacemos esto? • La falta de transparencia o el manejo inadecuado de un ciberincidente puede aumentar significativamente el impacto del evento. • Tenga un plan de comunicación interno y una estrategia de RP en lugar antes de que suceda algo. TIP #8 SI UN INCIDENTE SUCEDE, AYUDA A LOS EMPLEADOS LO ANTES POSIBLE. ¡COMUNICACIÓN!
  • 17. PRUEBAS REGULARES A TEMAS DE CIBERSEGURIDAD. ¿Cómo hacemos esto? • Hacerlo relevante para sus vidas digitales. • Hágalo divertido o gratificante (o divertido y gratificante) con incentivos por respuestas rápidas. TIP #9
  • 18. INVITA, ESCUCHA Y RESPONDE A LA OPINIÓN. ¿Cómo hacemos esto? • Si obliga a los empleados a cambiar las contraseñas cada semana, prepárese para que las escriban y las publiquen en sus áreas de trabajo. • Si es demasiado difícil o complicado acceder a algo que necesitan para hacer su trabajo, encontrarán soluciones menos seguras. • Aprender la causa raíz del comportamiento inseguro. TIP #10
  • 19. info@dait.com.mx cursos@iciberseguridad.io Tel: +52 (81) 2587 2530 ¿Quieres ponerte en contacto con nosotros?