Que es la Ciberseguridad?
La ciberseguridad es un conjunto de procesos, procedimientos recomendados y soluciones de tecnología que ayudan a proteger tus sistemas críticos y redes contra ataques digitales
• Proponer Ciberseguridad:
Proponer la creación y mantenimiento de políticas y normas de ciberseguridad.
Proponer el cumplimiento de leyes y requerimientos de ciberseguridad a nivel Nacional.
Recomendar la investigación de: Herramientas, Amenazas, Metodologías y “Best Practices”
Proponer la Implantación de la “Cultura de Seguridad” en la Universidad (Concientización).
• Administración de Riesgos de SI:
Proponer la evaluación de riesgos: Plataformas, Procesos, Aplicaciones y Controles.
Proponer el Análisis de vulnerabilidades.
Proponer Pruebas de resistencia.
Proponer la Elaboración de Planes de Remediación.
Proponer Monitoreo del Tablero de Control de Seguridad.
• Gestión de Incidentes y Continuidad:
Recomendar la Elaboración y mantenimiento del Plan de Continuidad de sistemas críticos.
Recomendar la Gestión de contingencias.
Recomendar la Coordinación de acciones en casos de crisis.
Proponer un Registro, investigación y monitoreo de incidentes.
• Administración y Operación:
Control de Accesos: Plataformas, Aplicaciones, Bases de datos y Admin passwords.
Seguridad en redes: Monitoreo red interna, Monitoreo navegación web y Control de correo.
Ejecución de Planes de Actualizaciones de seguridad.
Implementación de intercambio con terceros.
• Control de Normas y Procedimientos de Seguridad
Monitoreo de normas en las áreas de T. I.: Coordinación de Backup/Restore y Seguridad Física del Centro de Cómputo.
Monitoreo de normas en áreas usuarias.
Seguimiento de planes de remediación y de resolución de hallazgos de auditoría.
Actualmente en la administración pública Argentina se está realizando un proceso de transformación digital, el mismo debe ser acompañado por la ciberseguridad para que pueda realizarse de manera correcta y segura.
El origen de las amenazas puede deberse a causas naturales o accidentales, o ser intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas, o aprovechando su existencia, puede derivar en un incidente de seguridad.
Entre los principales incidentes informáticos orientados a usuarios podemos destacar: software malicioso, vulnerabilidades, phising o estafas, ransomware, fuga de información, suplantación de identidades, ataques informáticos, etc…
Hay varias recomendaciones que ayudan a toda la comunidad universitaria a reducir los riesgos.
- Es importante la utilización de contraseñas seguras
- Mantener una políticas de escritorios limpios.
- No compartir contraseñas para evitar la posible suplantación de identidades.
ido
La soberanía de datos en Argentina implica que los datos generados por la universidad deben estar controlados y protegidos bajo las leyes argentinas. Esto garantiza que la información académica, de investigación y administrativa permanezca dentro del país, resguardada contra accesos no autorizados desde el extranjero, y cumpla con las normativas locales, como la Ley de Protección de Datos Personales, para asegurar la privacidad y seguridad de los datos.
Es un software diseñado específicamente para realizar acciones dañinas a un sistema informático de forma intencionada sin el consentimiento ni el conocimiento del usuario. Hay muchas variantes de los cuales los más conocidos son los malware, virus, gusanos, troyanos, etc
Este tipo de ataque se realiza comúnmente a través de correos electrónicos, donde se intenta convencer a un usuario para que confíe en el contenido del mismo, con la intención de obtener información (por ejemplo, contraseñas o claves de acceso). Este tipo de ataques también pueden realizarse a través de servicios de mensajería instantánea (whatsapp / SMS).
Ésta acción se produce cuando la información de la Universidad es publicada o difundida por descuido o por un atacante quedando expuesta al acceso o visualización de terceros, conteniendo ésta información datos personales o sensibles.
Se habla de suplantación de identidad cuando un atacante se hace con los medios de identificación de otra persona, por ejemplo, la utilización de usuario, correo electrónico o firma digital de otra persona de tal forma que puede utilizarlos para hacerse pasar por ésta sin diferenciación alguna.
Se define como tipo de malware que secuestra la información del dispositivo de la víctima, solicitando un rescate, normalmente en criptomonedas, para poder recuperar la información.