Seguridad de la información – Duoc UC

¿Qué es Seguridad de la Información?

Seguridad de la Información significa proteger los bienes de información de Duoc UC contra toda posible pérdida, divulgación no autorizada, uso indebido, daño, destrucción o robo en conjunto con todas aquellas políticas, normas de uso y medidas que afectan al tratamiento de los datos que se utilizan en la institución.

Entre los bienes de información se encuentran:

  • Toda información que se guarda en Duoc UC o lugares autorizados por Duoc UC incluyendo la información de sus estudiantes, docentes y colaboradores.
  • Todo sistema o equipamiento utilizado para procesar y almacenar dicha información.
  • Toda aplicación de software utilizada para acceder o manejar tal información.

¿Qué importancia tiene la seguridad de la información?

Cuando se habla de seguridad de la información , en realidad se está hablando de la protección y resguardo de :

  • La información.
  • Los sistemas de información.
  • El hardware donde transporte, se procesa y/o almacena información. Ejemplo: Computadores, teléfonos, tablets, medios de almacenamiento y otros dispositivos.

Pero, ¿Por qué la seguridad de la información es tan importante?

La mejor manera de responder a esta pregunta es mostrarte algunos ejemplos de las consecuencias que tendrías tú o Duoc UC cuando falla la seguridad de la información.

Ejemplos de acciones que perjudican a la Seguridad de la Información y Ciberseguridad.

Cuando se habla de seguridad de la información , en realidad se está hablando de la protección y resguardo de :

  • He descargado archivos de internet sin considerar que éstos puedan contener virus o algún malware que pueden infectar la red de Duoc UC.
    El daño de un virus o malware que ingrese a la red de computadores de Duoc UC podría ocasionar la indisponibilidad de todos los equipos de la institución.
  • Vulnerar los niveles de seguridad y confidencialidad de la información de Duoc UC puede traer consecuencias graves tanto para la institución como para los estudiantes, docentes y colaboradores que incurran en dicha conducta.
    Tanto la información personal como la de Duoc UC que caiga en manos equivocadas, puede ocasionar un grave daño de imagen y reputación de Duoc UC.
  • Tengo una actividad académica importante que realizar, pero la información se perdió ayer con la caída del sistema. Nadie tuvo la precaución de realizar respaldos periódicos de mis sistemas.
    El costo de la pérdida de información de estudiantes, docentes y colaboradores de Duoc UC puede ser mayor, al no contar con un sistema de respaldo permanente de la información.

La seguridad de la información es importante porque ayuda a cerciorarse que la información y los activos de información:

  • No caigan en manos equivocadas.
  • No se pierdan sin tener forma de recuperarlos.
  • No sean utilizados de manera no autorizada.
De esta forma, la seguridad de la información te ayudará a proteger tus dispositivos, tu información, la reputación de Duoc UC, así como evitar riesgos y costos innecesarios para todos en la institución.

Las tres principales preocupaciones relacionadas con la protección de la Información son:

  • Confidencialidad:
  • Integridad:
  • Disponibilidad:

Confidencialidad

  • La confidencialidad tiene por objeto controlar quién consigue leer información en datos computacionales, archivos de programas y en ciertos casos, redes de comunicación.
  • Se debe garantizar que toda la información y sus medios de procesamiento y/o conservación, estén protegidos del uso no autorizado o revelaciones accidentales, errores, fraudes, sabotaje, espionaje industrial, violación de la privacidad y otras acciones que pudieran perjudicarla.
  • Servicio de seguridad o condición, que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados, protegiendo su divulgación.

Integridad

  • Servicio de seguridad cuyo objetivo es asegurar que la información sea exacta y completa, y que requiere protección frente a hechos no autorizados, no esperados o involuntarios. A su vez, asegura que la información sólo pueda ser modificada por las entidades autorizadas.
  • Se debe garantizar que toda la información y todas las transacciones se encuentren libres de errores y/o irregularidades de cualquier índole.

Disponibilidad

  • Servicio que asegura que la información esté disponible en forma oportuna para las entidades autorizadas cuando las necesiten.
  • Disponibilidad implica que los recursos tanto hardware como software se mantienen funcionando apropiadamente y que éstos puedan recuperarse rápidamente en caso de falla.
  • Garantiza que la información y la capacidad de su procesamiento, puedan ser resguardados y recuperados en forma rápida y completa para las actividades de Duoc UC.

Mi responsabilidad como Alumno de Duoc UC

  • Utilizar los recursos de información para desempeñar exclusivamente las funciones para la cual fueron asignadas.
  • Velar por la confidencialidad, integridad y disponibilidad de la información, y comunicar cualquier problema que pueda ocasionar riesgos de seguridad.
  • Mantener en óptimas condiciones los recursos de información entregados para el desempeño de mis actividades académicas.
  • Conocer y cumplir las normas y procedimientos de los recursos de información a los que se te otorgue acceso.
  • Comunicar oportunamente cualquier incidente de seguridad detectado o conocido.

Lo que NO debo hacer como Alumno de Duoc UC

  • Intervenir los sistemas computacionales de la institución sin autorización, por ejemplo traslado de equipos, extracción de memoria, conexión a otra red.
  • Instalar y/o utilizar “software” que no cuente con licencia de uso de Duoc UC, inclusive software en demostración, evaluación gratis sin la autorización de Duoc UC.
  • Efectuar copias de programas o archivos de la institución sin las respectivas autorizaciones de Duoc UC.
  • Introducir software que generen riesgo de introducción de virus y/o malware.
  • Violar la confidencialidad de la Contraseña (Password), mediante el traspaso de ésta a terceras personas. La contraseña es personal y el usuario al que le fue asignada es el único responsable de ésta.

Las amenazas cibernéticas mas comunes

Malware

El término “malware” se refiere a variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espías, que buscan utilizar vulnerabilidades no cubiertas y con ello consiguen acceso no autorizado o causan daños a un computador, teléfonos, tablets, etc. Los ataques de malware son cada vez más utilizados por los ciberdelincuentes y están diseñados para evadir métodos de detección básicos, como herramientas antivirus, que escanean archivos adjuntos maliciosos.

Ransomware

El ramsomware es un tipo de malware que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o hacer que los datos privados o confidenciales pasen a ser públicos, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque. El pago del rescate no garantiza la liberación de la información capturada, por lo que se recomienda no realizar pagos a este tipo de ataques.

Phishing o Estafas por correo electrónico

Las estafas por correo electrónico son una forma de ingeniería social que busca engañar a los usuarios para que proporcionen su propia información confidencial. En este tipo de estafas, los correos electrónicos o mensajes de textos parecen provenir de una empresa o remitente legítimo que solicita información confidencial, como datos de tarjetas de crédito, contraseñas o información de inicio de sesión.

Ataques de denegación de servicios distribuidos (DDoS)

Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolo con tráfico, generalmente desde múltiples sistemas coordinados. Los ataques DDoS sobrecargan las redes empresariales a través del protocolo simple de administración de red (SNMP) utilizado para los recursos tecnológicos.

Tips para proteger mi información y la de Duoc UC

  • No hagas clic en links o enlaces que provengan de remitentes desconocidos o poco confiables

    Lo primero es que podrían robar tus contraseñas. Si recibes un enlace falso por redes sociales como Facebook o Instagram, así como a través de aplicaciones de mensajería como el correo o WhatsApp, puede tratarse de un ataque Phishing. Básicamente lo que hacen es crear una página que simule ser original suplantando a la entidad, pero en realidad está diseñada sólo para robar las credenciales y claves.

  • Accede sólo a páginas Web con HTTPS

    HTTPS (protocolo de Transferencia de Hiper-Texto) es un protocolo que permite establecer una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas no autorizadas. En resumidas cuentas, es la versión segura del http (Hyper Text Transfer Protocol). Con esto evitarás que puedan descubrir tus contraseñas o datos personales, ya que la información es cifrada.

  • Actualización de los sistemas

    Invierte tiempo suficiente en el mantenimiento de los sistemas para que siempre estén actualizado. Constantemente los fabricantes de hardware y software que utilizamos están liberando actualizaciones a las versiones más recientes, las cuales contienen la protección adecuada para los tipos de ataques mas recientes.

  • Edúcate respecto a la ciberseguridad

    Muchas veces los datos son robados o perdidos por pura inocencia y falta de conocimiento de nuestra parte. Infórmate periódicamente respecto de las buenas prácticas de ciberseguridad para evitar caer en estafas realizadas por ciberdelincuentes.

  • Realiza copias de seguridad

    Acostúmbrate a realizar respaldos periódicos de tu información que consideres crítica, cuando alguna amenaza consigue derribar las barreras de nuestros equipos suele ocasionar problemas de seguridad y pérdidas de datos. Con una buena copia de seguridad restableceremos la situación sin demasiadas complicaciones.

  • Ten precaución con  las conexiones WiFi gratuitas o públicas

    Evita utilizar los servicios WiFi gratuitos en lugares públicos. Al conectarnos a una red sin seguridad o con poca seguridad, quedamos expuestos a que cualquier usuario malintencionado que también esté conectado, pueda interceptar nuestro tráfico de datos, logrando así copiar nuestras actividades y contraseñas.

  • Utiliza contraseñas fuertes y seguras

    Constantemente nos suscribimos a más y más servicios digitales que requieren un login o registro de usuario. Es muy cómodo usar siempre la misma contraseña y así no olvidarla. Eso es un tremendo error!

    La recomendación es construir varias contraseñas en las que debes utilizar una combinación de minúsculas, mayúsculas, números y caracteres especiales, las cuales debes cambiarlas regularmente.

  • Ten precaución con las descargas de archivos y aplicaciones 

    A la hora de descargar programas o archivos de Internet, debemos estar seguros que proceden de fuentes confiables. Cualquier archivo que provenga de un sitio malintencionado podría infectar nuestro equipo y tomar el control del mismo. 

  • Instala un antivirus

    A pesar que todo el mundo lo sabe. Sorprendentemente nos encontramos con casos en los que no se tiene un antivirus instalado en computadores, teléfonos, tablets, etc. Sobretodo los dispositivos con sistema operativo Windows, ya que es el sistema operativo mas atacado por los ciberdelincuentes.

    Es importante estudiar, trabajar y realizar tus actividades personales con antivirus.

¿Qué hacer si estoy en presencia de un problema de seguridad de la información?

  • Si estás afectado por un problema de seguridad de la información, desconecta inmediatamente tu dispositivo de la red y contacta a la mayor brevedad a Cetecom de tu Sede para informar al respecto, quienes te orientarán y te podrán brindar ayuda.
  • En caso que no creas estar afectado pero tienes conocimiento de un problema de seguridad de la información que esté ocurriendo, también contacta a Cetecom de tu sede para reportarlo.
Queremos conocer tu opinión sobre este artículo