Skip navigation

Ciberseguridad en la UAGro

Kit de Concientización en Ciberseguridad

Información

La información en las universidades es esencial para llevar a cabo los distintos procesos que se producen en ella: gestión académica, investigaciones, procesos administrativos, información sobre campus, etc. El almacenamiento, tratamiento y gestión de la información, en formato digital o en otros formatos son las actividades que conforman los llamados sistemas de información que soportan estos procesos. Estos sistemas incluyen también los datos, los recursos materiales (tradicionales, como el bolígrafo y el papel, o tecnológicos) y las personas necesarias para realizar esas actividades.

Descarga el documento
Observa la Conferencia a cargo del M. en C. Félix Molina Angel

Clasificación

Información: Clasificación, cifrado y metadatos

Bases de datos, hojas de cálculo, facturas, datos personales de estudiantes, etc., son muchos los datos que gestiona una universidad y no todos tienen la misma criticidad. Una de las partes más importantes a la hora de proteger la información [Ref. - 1] de una universidad es clasificarla correctamente antes de tomar ninguna acción.

Descarga el documento
Observa la  conferencia a cargo del Dr. Iván Gallardo Bernal

Respaldos

Una copia de seguridad es un proceso mediante el cual se duplica la información existente de un soporte a otro, con el fin de poder recuperarla [Ref. - 1]. Desde el punto de vista institucional, ante un incidente grave o un desastre, una copia de seguridad puede marcar la diferencia entre recuperarse o sufrir las consecuencias, en ocasiones tan severas que pondrán en riesgo su continuidad.

Cualquier universidad debe contar con un sistema de copias de seguridad que proteja su información ya que e en muchos casos esta es la única garantía de poder continuar con la actividad institucional.

Descarga el documento
Observa la conferencia, a cargo del Ing. David Leobardo Mateos Serrano

Correo Electrónico

El correo electrónico es una herramienta de comunicación imprescindible para el funcionamiento de la universidad. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos adjuntos, etc., aunque cuando se creó, no se hizo pensando en su uso actual, ni en la seguridad.

Como toda herramienta de comunicación es necesario definir su uso correcto y seguro, ya que, además de abusos y errores no intencionados el correo electrónico se ha convertido en uno de los medios más utilizados por los ciberdelincuentes para llevar a cabo sus ataques.

Es habitual que a los buzones llegue spam, correos de tipo phishing o correos que suplantan entidades o personas. En estos casos utilizan técnicas de ingeniería social1 para conseguir sus fines maliciosos, por ejemplo, infectar el equipo o incluso toda la red de la universidad, robar credenciales, datos bancarios o información confidencial.
En un correo malicioso, tanto el remitente, como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar al receptor del mensaje.

Descarga el documento
Observa la conferencia, a cargo del M. en TI. Juan Carlos Barragán Bonilla

Contraseñas

En el estudio trabajo diario se requiere el acceso a distintos servicios, dispositivos y aplicaciones para los cuales utilizamos la dupla: usuario y contraseña. Garantizar la seguridad de estos es imperativo para la universidad y la primera medida de seguridad a tomar es utilizar contraseñas seguras.

Descarga el documento
Observa la conferencia, cargo del M. en I. Ernesto Torres Ruiz

Medidas de protección I

El puesto de trabajo es el lugar en el que realizamos nuestras tareas diarias en la universidad. Como parte de estas actividades cotidianas, cualquier usuario requiere acceder a diversos sistemas y manipular diferentes tipos de información. Como consecuencia directa, debemos tener en cuenta que el puesto de trabajo es clave desde un punto de vista de la seguridad de la información [Ref. - 1].

Descarga el documento
Observa la conferencia, a cargo del Ing. Rosendo Guzmán Nogueda

Medidas de protección II

En el seno de toda institución es común que haya una serie de protocolos sobre cómo el personal debe utilizar los recursos de la universidad para realizar su trabajo. Con la información, los soportes y los dispositivos electrónicos no es diferente. Todos tenemos que conocer estas buenas prácticas y aplicarlas para cuidar de los recursos y proteger los intereses de la universidad.

Descarga el documento
Este 24 de septiembre de 2021 a las 8:00 p.m, observa la conferencia en vivo, desde: https://www.facebook.com/UAGro.MX.Oficial/live_videos

Dispositivos móviles

Consultar el correo, acceder a una hoja de cálculo o hacer una modificación a última hora de un documento importante, desde cualquier lugar, son solo algunas de las tareas que se pueden llevar a cabo desde los dispositivos móviles [Ref. - 1]. En la actualidad, estos aparatos se han convertido en herramientas imprescindibles para el trabajo o el estudio, gracias a su movilidad y su conexión a Internet.
Ordenadores portátiles, smartphones o tablets permiten a la comunidad universitaria desempeñar su trabajo o estudio en cualquier sitio, como si estuviera en las instalaciones de la universidad, lo que ha abierto un abanico nuevo de posibilidades, pero también nuevos riesgos para la universidad que los propios usuarios deben tener en cuenta.

Descarga el documento

Este 29 de octubre de 2021 a las 8:00 p.m, observa la conferencia en vivo, desde: https://www.facebook.com/UAGro.MX.Oficial/live_videos

Redes sociales

Actualmente, las redes sociales se han convertido en una herramienta muy importante para las universidades permitiendo dar a conocer sus servicios y un trato más cercano con la comunidad universitaria.
Son muchas las ventajas que aportan las redes sociales a una universidad:

Descarga el documento
Este 29 de octubre de 2021, observa la conferencia en vivo, desde: https://www.facebook.com/UAGro.MX.Oficial/live_videos