Inducción Seguridad de la Información - Ciberseguridad

Published on Slideshow
Static slideshow
Download PDF version
Download PDF version
Embed video
Share video
Ask about this video

Scene 1 (0s)

Inducción Seguridad de la Información - Ciberseguridad.

Scene 2 (9s)

Inducción Seguridad de la Información - Ciberseguridad.

Scene 3 (29s)

Seguridad de la Información. Seguridad de la Información Que entendemos por activos de información?.

Scene 4 (46s)

Seguridad de la Información. Sistema de Gestión de Seguridad de la Información (SGSI) La seguridad de la información es el conjunto de medidas preventivas y reactivas que adoptan las organizaciones, con el objetivo de resguardar y proteger los activos de información sobre potenciales amenazas. Basado en el estándar internacional ISO NCh 27001, el cual especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de seguridad de la información (SGSI)..

Scene 5 (1m 14s)

Actores relevantes. Comité de seguridad de la información Aprobar directrices, reglas u orientaciones para efectuar una adecuada segregación de funciones, deberes y áreas de responsabilidad. Encargado de seguridad de la información (Jefe DAI) Gestionar tratamiento frente a incidentes de seguridad Apoyar al Comité de Seguridad de la Información de la Superintendencia en la definición de Políticas y Controles Apoyar el cumplimiento de las reglas de la presente Política por parte de las jefaturas de División, Departamento y Unidad. Informar al comité planes de acción Encargado Ciberseguridad (Jefe DIS) Designado por Instructivo Presidencial N°8 Representante de la institución en actividades de Ciberseguridad de Gobierno y CSIRT Investigar y recomendar nuevas tecnologías en apoyo a la seguridad de la información Administrador de Plataformas de Ciberserguridad Contraparte técnica para Contratos de servicios de Ciberseguridad Coordinación de tareas del Equipo de Seguridad Local (ESL).

Scene 6 (1m 47s)

Contraseñas. Las contraseñas son un código secreto con el cual se restringe el acceso a un recurso, por tanto deben ser....

Scene 7 (2m 7s)

Uso correcto de los dispositivos de almacenamiento.

Scene 8 (2m 32s)

Responsabilidad ante los contenidos con “Copyright”.

Scene 9 (2m 51s)

Uso de dispositivos externos. abstract. No es recomendable utilizar este tipo dispositivos, esto es para reducir la posibilidad de contaminación por malware desde equipamiento ajeno y no administrado por la Superintendencia . Existe también la posibilidad de causar daño "financiero y a la reputación" de la institución si los pierden y luego, quien lo encuentra, hace uso inadecuado de la información contenida en esos dispositivos..

Scene 10 (3m 12s)

Uso correcto de los recursos de red y de las redes.

Scene 11 (3m 38s)

Evitar utilizar la opción de recordar contraseñas..

Scene 12 (4m 3s)

Telefonía fija y virtual. Cómo cambiar de la telefonía tradicional a la voz ip?.