Dentro de este documento podrás comprender cómo y por qué los usuarios, antes de poder realmente ser un problema para el área de Ti, puede convertirse en parte de nuestra primer linea de defensa ante incidentes informáticos, ayudando a:
- Prevenir
- Detectar
- Mitigar
- Reaccionar
- Contener
2. “La capa 8 es el eslabón más frágil en el entorno informático, la que
– muchas veces de mente corta y dedos largos – teclea sin medir las
consecuencias sociales y económicas de sus actos.”
Fausto Escobar – Director HD Latinoamérica
4. Tipos de Incidentes de seguridad internos
Involuntarios Malintencionados
• Uso inapropiado de equipos
• Uso inapropiado de sistemas
• Victimas de ingeniería social
• Mal navegación en internet
• Mal uso de Correo
Usuarios despistados
• Fraude
• Falsificación
• Acceso no autorizado
Usuarios descontentos
71% 29%
5. Fuentes
Verizon: Data breach Investigations reports
Kaspersky lab: Security Risk special report
Ernst & Young: Managing insider threat
9. Habla regularmente con los empleados
sobre la ciberseguridad.
¿Cómo hacemos esto?
• Explicar el impacto potencial de un incidente que puede tener en la empresa y operaciones
• Explique las obligaciones de los empleados con equipos, información
• Las políticas de seguridad si sólo existen en papel, realmente no existen
TIP #1
10. ¡RECUERDE QUE LA DIRECCIÓN SUPERIOR Y
EL PERSONAL DE TI SON EMPLEADOS, TAMBIÉN!
¿Cómo hacemos esto?
• Hacer consientes a la alta dirección de que son parte fundamental de la ciberseguridad
• Informar sobre riesgos de accesos y permisos ilimitados a recursos la empresa
• Informar de que los posibles daños / pagos financieros puede ser mucho mayor.
• Con su poder ilimitado en la red, la gente de TI también es vulnerable.
TIP #2
11. Explique a los empleados que, mientras usted hace el mejor
esfuerzo para asegurar la infraestructura de la empresa,
un sistema es tan seguro como el eslabón más débil.
¿Cómo hacemos esto?
• Fomentar la cooperación, no solo el cumplimiento.
• Crear una política lo suficientemente sofisticada para cubrir todos los posibles vectores de ataque.
• Reconocer que los humanos tienen debilidades y cometer errores.
TIP #3
12. CREA, VIVE, COMPARTE Y EXPERIMENTA LA CIBERSEGURIDAD,
PARA EXPLORAR DIFERENTES TIPOS DE INCIDENTES.
¿Cómo hacemos esto?
Haciéndolo útil:
• Considere diferentes formatos (por ejemplo, Almuerzo y Aprendizaje, Correo).
• La capacitación debe formar parte de sus actividades generales.
• La seguridad comienza en casa, muestra como tu información ayuda a los hogares.
• Referencias de noticias de actualidad.
TIP #4
13. ADVERTENCIA A LOS EMPLEADOS PARA QUE PONGAN
ATENCIÓN ESPECIAL A LAS ACTIVIDADES DE
INGENIERÍA SOCIAL.
¿Cómo hacemos esto?
• Mostrar cómo comienza, se desarrolla y termina la ingeniería Social (Metodologías, vectores de ataque,
Formas de reconocerlos, porqué funciona, y cómo les perjudica).
• Generar conciencia de la información que se plasma en Redes sociales, blogs o internet en general.
TIP #5
14. ENTREN A LOS EMPLEADOS PARA RECONOCER
UN ATAQUE.
¿Cómo hacemos esto?
• No esperes a reaccionar.
• Tenga políticas vigentes que supongan que será infiltrado.
• Tenga un plan de remediación documentado y actualice o revise con frecuencia.
• Comunique instrucciones paso a paso sobre qué hacer si los empleados creen que fueron testigos o
Victimas de un incidente informático.
• Si no puede encontrar su número de emergencia de TI en 20 segundos o menos, ¡comience a memorizar!
• La capacitación debe ocurrir antes de que haya un problema
TIP #6
15. NUNCA SUBESTIME A UN EMPLEADO
QUE LEVANTA UNA BANDERA ROJA.
¿Cómo hacemos esto?
• Incluso si se trata de una falsa alarma, es importante no desanimar a los empleados por hablar en
caso de que ocurra un ataque cibernético real.
• Si ocurren falsas alarmas con regularidad, mejore su enfoque de entrenamiento.
TIP #7
16. ¿Cómo hacemos esto?
• La falta de transparencia o el manejo inadecuado de un ciberincidente puede aumentar
significativamente el impacto del evento.
• Tenga un plan de comunicación interno y una estrategia de RP en lugar antes de que suceda algo.
TIP #8
SI UN INCIDENTE SUCEDE, AYUDA A LOS EMPLEADOS
LO ANTES POSIBLE. ¡COMUNICACIÓN!
17. PRUEBAS REGULARES A
TEMAS DE CIBERSEGURIDAD.
¿Cómo hacemos esto?
• Hacerlo relevante para sus vidas digitales.
• Hágalo divertido o gratificante (o divertido y gratificante) con incentivos por respuestas rápidas.
TIP #9
18. INVITA, ESCUCHA Y RESPONDE A LA OPINIÓN.
¿Cómo hacemos esto?
• Si obliga a los empleados a cambiar las contraseñas cada semana, prepárese para que las escriban
y las publiquen en sus áreas de trabajo.
• Si es demasiado difícil o complicado acceder a algo que necesitan para hacer su trabajo,
encontrarán soluciones menos seguras.
• Aprender la causa raíz del comportamiento inseguro.
TIP #10