SlideShare una empresa de Scribd logo
Los usuarios:
la primer línea de defensa
www.dait.com.mx - www.iciberseguridad.io
“La capa 8 es el eslabón más frágil en el entorno informático, la que
– muchas veces de mente corta y dedos largos – teclea sin medir las
consecuencias sociales y económicas de sus actos.”
Fausto Escobar – Director HD Latinoamérica
Regla de amenazas de seguridad
Internas Externas
Tipos de Incidentes de seguridad internos
Involuntarios Malintencionados
• Uso inapropiado de equipos
• Uso inapropiado de sistemas
• Victimas de ingeniería social
• Mal navegación en internet
• Mal uso de Correo
Usuarios despistados
• Fraude
• Falsificación
• Acceso no autorizado
Usuarios descontentos
71% 29%
Fuentes
Verizon: Data breach Investigations reports
Kaspersky lab: Security Risk special report
Ernst & Young: Managing insider threat
¿Usuarios como primer
línea de defensa?
¿Cómo nos ayuda en la realidad?
Prevención
Detección Contención
Reacción
Mitigación
¿Cómo generar nuestra
primer línea de defensa ?
Habla regularmente con los empleados
sobre la ciberseguridad.
¿Cómo hacemos esto?
• Explicar el impacto potencial de un incidente que puede tener en la empresa y operaciones
• Explique las obligaciones de los empleados con equipos, información
• Las políticas de seguridad si sólo existen en papel, realmente no existen
TIP #1
¡RECUERDE QUE LA DIRECCIÓN SUPERIOR Y
EL PERSONAL DE TI SON EMPLEADOS, TAMBIÉN!
¿Cómo hacemos esto?
• Hacer consientes a la alta dirección de que son parte fundamental de la ciberseguridad
• Informar sobre riesgos de accesos y permisos ilimitados a recursos la empresa
• Informar de que los posibles daños / pagos financieros puede ser mucho mayor.
• Con su poder ilimitado en la red, la gente de TI también es vulnerable.
TIP #2
Explique a los empleados que, mientras usted hace el mejor
esfuerzo para asegurar la infraestructura de la empresa,
un sistema es tan seguro como el eslabón más débil.
¿Cómo hacemos esto?
• Fomentar la cooperación, no solo el cumplimiento.
• Crear una política lo suficientemente sofisticada para cubrir todos los posibles vectores de ataque.
• Reconocer que los humanos tienen debilidades y cometer errores.
TIP #3
CREA, VIVE, COMPARTE Y EXPERIMENTA LA CIBERSEGURIDAD,
PARA EXPLORAR DIFERENTES TIPOS DE INCIDENTES.
¿Cómo hacemos esto?
Haciéndolo útil:
• Considere diferentes formatos (por ejemplo, Almuerzo y Aprendizaje, Correo).
• La capacitación debe formar parte de sus actividades generales.
• La seguridad comienza en casa, muestra como tu información ayuda a los hogares.
• Referencias de noticias de actualidad.
TIP #4
ADVERTENCIA A LOS EMPLEADOS PARA QUE PONGAN
ATENCIÓN ESPECIAL A LAS ACTIVIDADES DE
INGENIERÍA SOCIAL.
¿Cómo hacemos esto?
• Mostrar cómo comienza, se desarrolla y termina la ingeniería Social (Metodologías, vectores de ataque,
Formas de reconocerlos, porqué funciona, y cómo les perjudica).
• Generar conciencia de la información que se plasma en Redes sociales, blogs o internet en general.
TIP #5
ENTREN A LOS EMPLEADOS PARA RECONOCER
UN ATAQUE.
¿Cómo hacemos esto?
• No esperes a reaccionar.
• Tenga políticas vigentes que supongan que será infiltrado.
• Tenga un plan de remediación documentado y actualice o revise con frecuencia.
• Comunique instrucciones paso a paso sobre qué hacer si los empleados creen que fueron testigos o
Victimas de un incidente informático.
• Si no puede encontrar su número de emergencia de TI en 20 segundos o menos, ¡comience a memorizar!
• La capacitación debe ocurrir antes de que haya un problema
TIP #6
NUNCA SUBESTIME A UN EMPLEADO
QUE LEVANTA UNA BANDERA ROJA.
¿Cómo hacemos esto?
• Incluso si se trata de una falsa alarma, es importante no desanimar a los empleados por hablar en
caso de que ocurra un ataque cibernético real.
• Si ocurren falsas alarmas con regularidad, mejore su enfoque de entrenamiento.
TIP #7
¿Cómo hacemos esto?
• La falta de transparencia o el manejo inadecuado de un ciberincidente puede aumentar
significativamente el impacto del evento.
• Tenga un plan de comunicación interno y una estrategia de RP en lugar antes de que suceda algo.
TIP #8
SI UN INCIDENTE SUCEDE, AYUDA A LOS EMPLEADOS
LO ANTES POSIBLE. ¡COMUNICACIÓN!
PRUEBAS REGULARES A
TEMAS DE CIBERSEGURIDAD.
¿Cómo hacemos esto?
• Hacerlo relevante para sus vidas digitales.
• Hágalo divertido o gratificante (o divertido y gratificante) con incentivos por respuestas rápidas.
TIP #9
INVITA, ESCUCHA Y RESPONDE A LA OPINIÓN.
¿Cómo hacemos esto?
• Si obliga a los empleados a cambiar las contraseñas cada semana, prepárese para que las escriban
y las publiquen en sus áreas de trabajo.
• Si es demasiado difícil o complicado acceder a algo que necesitan para hacer su trabajo,
encontrarán soluciones menos seguras.
• Aprender la causa raíz del comportamiento inseguro.
TIP #10
info@dait.com.mx
cursos@iciberseguridad.io
Tel: +52 (81) 2587 2530
¿Quieres ponerte en contacto con nosotros?

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
StephanyLuquinInzunz
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
rosassilvia
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Movil
MovilMovil
Movil
topgunmx
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.
Alan11Cortes
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
Sophia Yimis
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
luislopez1489
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Ramiro Francisco Helmeyer Quevedo
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
lisarosario
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
MaraLuz18
 
Internet
InternetInternet
Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19
Rodolfo Salazar
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetMasquel
 
La seguridad
La seguridad La seguridad
La seguridad
martin katsepas
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3

La actualidad más candente (17)

Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Movil
MovilMovil
Movil
 
Balance y prevención de riesgos en el uso de tecnología.
 Balance y prevención de riesgos en el uso de tecnología. Balance y prevención de riesgos en el uso de tecnología.
Balance y prevención de riesgos en el uso de tecnología.
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
 
Internet
InternetInternet
Internet
 
Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19Herramientas digitales para aumentar la productividad ante la crisis COVID19
Herramientas digitales para aumentar la productividad ante la crisis COVID19
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
La seguridad
La seguridad La seguridad
La seguridad
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 

Similar a Usuarios, la primer linea de defensa

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
BethsabeHerreraTrujillo
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
AnaPaulaAcosta
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
CSA Argentina
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
Luis Manotas
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
Paula Ríos
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Usuarios, la primer linea de defensa (20)

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 

Usuarios, la primer linea de defensa

  • 1. Los usuarios: la primer línea de defensa www.dait.com.mx - www.iciberseguridad.io
  • 2. “La capa 8 es el eslabón más frágil en el entorno informático, la que – muchas veces de mente corta y dedos largos – teclea sin medir las consecuencias sociales y económicas de sus actos.” Fausto Escobar – Director HD Latinoamérica
  • 3. Regla de amenazas de seguridad Internas Externas
  • 4. Tipos de Incidentes de seguridad internos Involuntarios Malintencionados • Uso inapropiado de equipos • Uso inapropiado de sistemas • Victimas de ingeniería social • Mal navegación en internet • Mal uso de Correo Usuarios despistados • Fraude • Falsificación • Acceso no autorizado Usuarios descontentos 71% 29%
  • 5. Fuentes Verizon: Data breach Investigations reports Kaspersky lab: Security Risk special report Ernst & Young: Managing insider threat
  • 7. ¿Cómo nos ayuda en la realidad? Prevención Detección Contención Reacción Mitigación
  • 8. ¿Cómo generar nuestra primer línea de defensa ?
  • 9. Habla regularmente con los empleados sobre la ciberseguridad. ¿Cómo hacemos esto? • Explicar el impacto potencial de un incidente que puede tener en la empresa y operaciones • Explique las obligaciones de los empleados con equipos, información • Las políticas de seguridad si sólo existen en papel, realmente no existen TIP #1
  • 10. ¡RECUERDE QUE LA DIRECCIÓN SUPERIOR Y EL PERSONAL DE TI SON EMPLEADOS, TAMBIÉN! ¿Cómo hacemos esto? • Hacer consientes a la alta dirección de que son parte fundamental de la ciberseguridad • Informar sobre riesgos de accesos y permisos ilimitados a recursos la empresa • Informar de que los posibles daños / pagos financieros puede ser mucho mayor. • Con su poder ilimitado en la red, la gente de TI también es vulnerable. TIP #2
  • 11. Explique a los empleados que, mientras usted hace el mejor esfuerzo para asegurar la infraestructura de la empresa, un sistema es tan seguro como el eslabón más débil. ¿Cómo hacemos esto? • Fomentar la cooperación, no solo el cumplimiento. • Crear una política lo suficientemente sofisticada para cubrir todos los posibles vectores de ataque. • Reconocer que los humanos tienen debilidades y cometer errores. TIP #3
  • 12. CREA, VIVE, COMPARTE Y EXPERIMENTA LA CIBERSEGURIDAD, PARA EXPLORAR DIFERENTES TIPOS DE INCIDENTES. ¿Cómo hacemos esto? Haciéndolo útil: • Considere diferentes formatos (por ejemplo, Almuerzo y Aprendizaje, Correo). • La capacitación debe formar parte de sus actividades generales. • La seguridad comienza en casa, muestra como tu información ayuda a los hogares. • Referencias de noticias de actualidad. TIP #4
  • 13. ADVERTENCIA A LOS EMPLEADOS PARA QUE PONGAN ATENCIÓN ESPECIAL A LAS ACTIVIDADES DE INGENIERÍA SOCIAL. ¿Cómo hacemos esto? • Mostrar cómo comienza, se desarrolla y termina la ingeniería Social (Metodologías, vectores de ataque, Formas de reconocerlos, porqué funciona, y cómo les perjudica). • Generar conciencia de la información que se plasma en Redes sociales, blogs o internet en general. TIP #5
  • 14. ENTREN A LOS EMPLEADOS PARA RECONOCER UN ATAQUE. ¿Cómo hacemos esto? • No esperes a reaccionar. • Tenga políticas vigentes que supongan que será infiltrado. • Tenga un plan de remediación documentado y actualice o revise con frecuencia. • Comunique instrucciones paso a paso sobre qué hacer si los empleados creen que fueron testigos o Victimas de un incidente informático. • Si no puede encontrar su número de emergencia de TI en 20 segundos o menos, ¡comience a memorizar! • La capacitación debe ocurrir antes de que haya un problema TIP #6
  • 15. NUNCA SUBESTIME A UN EMPLEADO QUE LEVANTA UNA BANDERA ROJA. ¿Cómo hacemos esto? • Incluso si se trata de una falsa alarma, es importante no desanimar a los empleados por hablar en caso de que ocurra un ataque cibernético real. • Si ocurren falsas alarmas con regularidad, mejore su enfoque de entrenamiento. TIP #7
  • 16. ¿Cómo hacemos esto? • La falta de transparencia o el manejo inadecuado de un ciberincidente puede aumentar significativamente el impacto del evento. • Tenga un plan de comunicación interno y una estrategia de RP en lugar antes de que suceda algo. TIP #8 SI UN INCIDENTE SUCEDE, AYUDA A LOS EMPLEADOS LO ANTES POSIBLE. ¡COMUNICACIÓN!
  • 17. PRUEBAS REGULARES A TEMAS DE CIBERSEGURIDAD. ¿Cómo hacemos esto? • Hacerlo relevante para sus vidas digitales. • Hágalo divertido o gratificante (o divertido y gratificante) con incentivos por respuestas rápidas. TIP #9
  • 18. INVITA, ESCUCHA Y RESPONDE A LA OPINIÓN. ¿Cómo hacemos esto? • Si obliga a los empleados a cambiar las contraseñas cada semana, prepárese para que las escriban y las publiquen en sus áreas de trabajo. • Si es demasiado difícil o complicado acceder a algo que necesitan para hacer su trabajo, encontrarán soluciones menos seguras. • Aprender la causa raíz del comportamiento inseguro. TIP #10
  • 19. info@dait.com.mx cursos@iciberseguridad.io Tel: +52 (81) 2587 2530 ¿Quieres ponerte en contacto con nosotros?