Día Internacional de las Seguridad de la Información
Agenda
10:00-10:10 Bienvenida.- A cargo del Dr. Héctor Benítez Pérez
10:10-10:50 "Los principales riesgos cibernéticos y cómo prevenirlos" .- Impartida por Marco Antonio Lozano Merino de INCIBE-ESPAÑA
10:55-11:35 "Recomendaciones para la protección en el ciberespacio".- Impartida por el Mtro. Radamés Hernández Alemán de Guardia Nacional
11:40-12:20 "Ciberdelito y ciberfraude: concientización y prevención en las IES" .- Impartida por la Mtra. Betty Yolanda López Zapata de la UNICACH y el Mtro. Juan Manuel Salazar Mata de ITCDVALLES
12:25-13:05 "Grupo académico y agenda colaborativa para la ciberseguridad nacional"
Mtra. Salma Leticia Jalife Villalón, Consultora internacional
Mtro. Francisco David Mejía Rodríguez, Director General de la Academia Mexicana de Informática AC (AMIAC)
Ing. José Francisco Niembro González, Académico en Ingeniería de Telecomunicaciones y Consultor en Tecnologías de Seguridad en Self-Employed
Mtro. Leonardo Ledon Casas, Gerente de TI & Ciberseguridad para el IJALTI (Instituto Jalisciense de Tecnologías de la Información)
Moderado por la Dra. Claudia Marina Vicario Solórzano
13:10-13:50 "La información, un activo esencial de tu universidad" .- Impartida por el Mtro. Héctor Bonola Virues de la UV
13:50-14:00 Clausura

Finalmente reiteramos la importancia de conocer sus iniciativa en el marco de la presente conmemoración con el fin de compartirla con las IES a nivel nacional, agradecemos mucho los que ya nos han hecho llegar su información, el registro de iniciativas lo puede encontrar en: https://disi.anuies.mx/registro-actividades-ies/
Esta celebración surgió en 1988 como consecuencia del primer caso de ‘malware’, denominado como el ‘Gusano de Morris’, que afectó al 10% de los equipos conectados al predecesor de internet, la Arpanet, el 2 de noviembre de ese mismo año. Este incidente, sumado al creciente uso de las computadoras como herramientas de trabajo, tanto para las empresas como para los gobiernos, puso de manifiesto los riesgos a los que se exponía la información sensible. Este día es conocido bajo el nombre Computer Security Day, y se trata de una iniciativa de la Association for Computing Machinery (ACM), cuyo objetivo es concienciar de la importancia de proteger la información a través de una serie de medidas de seguridad en los sistemas y entornos en los que se opera y adoptar buenas prácticas que favorezcan la protección de la información. El empleado, primer eslabón de la cadena protectora Con el paso del tiempo, el ‘DISI’ ha ido adquiriendo mayor importancia. Y es que a medida que evoluciona la tecnología y el manejo de la información por parte de las empresas, debe crecer también el nivel de concienciación en los empleados. En ellos reside la responsabilidad de ser el primer eslabón en la cadena de protección. ¿Quién maneja la información en mi organización? Esta debería ser la primera pregunta que nos tendremos que hacer antes de poner en marcha las medidas orientadas a garantizar la seguridad de la información. Controlar quién accede a la información de nuestra empresa será el primer paso para protegerla. Para ello, tendremos que determinar quién tendrá permisos para acceder a la información, cómo, cuándo y con qué finalidad. Y para establecer este control de accesos habrá que tener en cuenta aspectos como la, cada vez mayor, descentralización de la información entre equipos, redes remotas o de terceros o el uso de dispositivos móviles en centros de trabajo que en ocasiones son de propiedad privada del empleado (BYOD). Principales medidas Política de usuarios y grupos. Se trata de definir una serie de grupos que tendrán acceso a una determinada información, teniendo en cuenta los siguientes aspectos:- Area o departamento al que pertenece el empleado;
- Tipo de información a la que tendrá acceso;
- Únicamente utilizarlas cuando sean necesarias labores de administración;
- Utilizar el doble factor de autenticación para acceder como administrador;
- Registrar todas las acciones mediante un registro de logs;
- Evitar que los permisos de administración sean heredados;
- Utilizar contraseñas robustas y cambiadas cada cierto tiempo;
- Someterlas a auditorias periódicas.
