Ciber y Accesos Abril
Ciber y Accesos Abril
Ciber y Accesos Abril
¿Qué es Ciberseguridad?
Resiliencia: La resiliencia o entereza es la capacidad para adaptarse a las situaciones adversas con
resultados positivos en este caso referido a los ciberataques.
1 CONCEPTOS
El internet está presente ya en casi todas las actividades diarias y ha supuesto un avance sin comparación para la sociedad.
Sin embargo, es una esfera que no queda ajena a la delincuencia, por eso definimos algunos conceptos básicos:
CIBERDELINCUENCIA
•Es el entorno no •Es un tipo de •Son personas •Es el conjunto de
CIBERDELINCUENTE
CIBERESPACIO
CIBERSEGURIDAD
físico, en el cual actividad criminal en interesadas en hacer procedimientos y
interactúan personas, el cual se utilizan dinero a través del herramientas que se
software y servicios diferentes métodos fraude utilizando implementan para
en internet por medio y técnicas de fraude diferentes ataques en proteger la información
de dispositivos utilizando un medio los que puedan que se genera y procesa
tecnológicos digital en el sustraer datos en el ciberespacio,
conectados a redes. ciberespacio. personales e considerando la
información sensible preservación de la
de diferentes confidencialidad,
organizaciones. integridad y
disponibilidad.
1 CONCEPTOS
ACTIVOS DE INFORMACIÓN.-
Información o soporte en que ella reside, que es gestionado de acuerdo con las necesidades de negocios y los
requerimientos legales, de manera que puede ser entendida, compartida y usada. Es de valor para la empresa
y tiene un ciclo de vida. (Ejemplo: SICMAC Negocio, Portal web, iBusiness, Aplicativo Wayki, personas, PC, etc.).
La protección de los activos de información mediante la prevención, detección, respuesta y recuperación ante incidentes
que afecten su disponibilidad, confidencialidad o integridad en el ciberespacio.
Proceso informático que permite verificar Empleados para verificar la identidad de un usuario, pueden
que un usuario es quien dice ser, a través de corresponder a las siguientes tres categorías, las cuales son
credenciales de seguridad. protecciones basadas en:
Puede usar uno o más factores de • Algo que solo el usuario conoce (Conocimiento): Contraseña, pin
autenticación con la finalidad de fortalecer de seguridad o tarjeta de coordenadas.
la seguridad en el acceso a la información • Algo que solo el usuario posee (Propiedad): Memoria USB con un
de cada sistema. identificador único, tarjeta de crédito, token digital, token físico o
llave informática.
• Algo que el usuario es (Biométrica): Incluye características
biométricas: huella dactilar, iris ocular, reconocimiento de voz,
velocidad de escritura o identificación de rostro.
A través de la ingeniería social para obtener información confidencial de los usuarios. Entre estos se encuentran
los engaños por correo electrónico (phishing), por llamadas de voz (vishing) y por mensajes de texto (smishing).
En todos estos casos pueden afectar a personas naturales y también a ejecutivos que manejan y acceden a
Click para ver video de
Robo de información privilegiada dentro de sus organizaciones.
información phishing
El ransomware es un tipo de malware utilizado por los ciberdelincuentes para bloquear el acceso a un sistema
informático o a los datos que se encuentran en él, y solicitar a cambio del desbloqueo sumas cuantiosas de
dinero. El ransomware infecta plataformas informáticas o incluso dispositivos personales, con métodos como el
Secuestro de envío malicioso de emails y/o SMS (phishing, vishing y smishing) para que el usuario acceda al engaño, y una ClicK para ver video de
datos y sistemas vez infectado el dispositivo los ciberdelincuentes utilizan técnicas de distribución masiva para secuestrar otros
informáticos ransomware
equipos dentro de la red.
Tipo de ciberataque donde un actor malicioso interrumpe el funcionamiento de un ordenador u otro dispositivo
para que no esté disponible para los usuarios a los que está dirigido. Para lograrlo, sobrecarga las plataformas
informáticas (o el servicio) objetivo con solicitudes de acceso provenientes de diversos dispositivos (botnets)
Ataques de
denegación de ubicados en cualquier lugar, hasta generar un tráfico que no puede ser procesado y así genera una caída del
servicio (DDoS) servicio que afecta a cualquier usuario legítimo que quiera acceder.
5 Principales disposiciones de la Rs. SBS N°504-2021.
De las medidas mínimas, probablemente las más resaltantes sean las siguientes:
• Prevenir el acceso no autorizado a la información.
• Mantener la operación de los sistema de forma segura y controlada.
• Asegurar que se incluyan practicas de seguridad de la información en la planificación, desarrollo, implementación,
operación, soporte y desactivación en las aplicaciones y sistemas.
• Utilizar criptografía para asegurar la confidencialidad, autenticidad e integridad de la información
• Proteger de las amenazas a los activos de información
• Detectar incidentes de ciberseguridad.
• Responder con medidas que reduzcan el impacto de los incidentes.
• Recuperar las capacidades o servicios tecnológicos que pudieran ser afectados.
• Revisa que el correo origen pertenece al dominio de CMAC-Cusco (@cmac-cusco.com.pe). Dominio oficial de Caja Cusco
• Verifica que los sitios de navegación sean seguros (validar el candado de seguridad).
• No ingresar datos sensibles en formularios maliciosos.
• Reporta toda actividad sospechosa a OSI@cmac-cusco.com.pe
7 SOLICITUD DE ACCESOS
ACCESO A INFORMACIÓN:
Se debe de solicitar la autorización al Jefe Inmediato Superior y al dueño de la información, posterior a ello debe ser solicitada
al Área de Seguridad de la Información, y escalado al área de soporte quien define a quien deba asignar para su atención
ACCESO REMOTO:
El proceso debe de realizarse similar al del acceso a información, considerando coordinar con el Área de Seguridad de la
Información los requisitos para habilitar el acceso.
928606280
979716306
945912741
osi@Cmac-cusco.com.pe 932803319
oficialiaseguridadinformacion@cmac-cusco.com.pe 949973190
949973185
986176325
935905065
GRACIAS