El subproceso de seguridad informática de la UDES cuenta con un jefe de seguridad informática a nivel nacional, se apoya en campus de Cúcuta y Valledupar con los jefes TIC para las actividades relacionadas con seguridad informática.
Bucaramanga
Cargo: Jefe de Seguridad Informática
PBX: (607)6516500 Ext. 1005
Cúcuta
Cargo: Jefe TIC
E-mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
PBX: (607) 5748717 Ext. 4196
Valledupar
Cargo: Jefe TIC
E-mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
PBX: (605) 5730073 Ext. 129
Un incidente de seguridad informática está indicado por un o una serie de eventos inesperados o no deseados de seguridad de la información, que tienen una probabilidad significativa de comprometer las operaciones de los procesos de negocio y amenazar la seguridad de los activos de información. Ej. Alerta de virus en tu computador, correo sospechoso, alerta de página web con contenido sospechoso, descarga de archivos con contenido ilegible o confuso, alerta de falla en respaldo de información, sospecha de acceso no autorizado a tu equipo, sospecha de robo de credenciales, eliminación de archivos sin autorización, etc.
Para reportar un incidente de seguridad informática los colaboradores deben ingresar a la aplicación de mesa de ayuda (https://helpdesk.udes.edu.co/) y crear un ticket de soporte indicando tipo “incidente” y categoría “seguridad informática”, datos del solicitante, puesto de trabajo, extensión y demás datos que solicita el formato.
Un ataque informático se puede describir como una actividad malintencionada contra un sistema informática que puede ser un equipo, un dispositivo móvil o cualquier elemento de la plataforma tecnológica, se realiza de manera organizada en una serie de pasos que buscan hacer daño, extraer información o interrumpir la operación de los sistemas de información.
La ingeniería social es una actividad malintencionada que suelen realizar los atacantes informáticos en las etapas previas a un ataque informático y consiste en engañar a las personas con suplantación de identidad para extraer información.
El término phishing es utilizado en informática para referirse a una técnica o actividad de ingeniería social consistente en engañar a las personas a través del correo electrónico, es uno de los más utilizados para estafar a los usuario de internet obteniendo los datos de sus cuentas bancarias y tarjetas de crédito, lo más común es que la víctima reciba un correo con información falsa de la página de su banco solicitando la clave de acceso a la cuenta o el código de seguridad de su tarjeta de crédito.
Con el fin de salvaguardar la información y como un control preventivo se recomienda que los usuarios realicen el bloque de sus equipos de cómputo cuando se retiran de sus puestos de trabajo a descanso u otras actividades durante la jornada laboral. Este bloqueo se realiza en el sistema operativo Microsoft Windows presionando la combinación de teclas Windows + L.
Una copia de respaldo o copia de seguridad (Backup) es la actividad consistente en mantener una copia de archivos físicos o virtuales o bases de datos y llevarlos a una ubicación secundaria para su preservación en caso de falla de equipos u otro incidente que atente contra la disponibilidad, integridad y confidencialidad de la información.
Si la estación de trabajo está incluida en el plan de programación y seguimiento, el subproceso de Seguridad informática coordinará la instalación de la aplicación de respaldo y ejecutará las actividades respectivas.
Para solicitar restauración de información los colaboradores deben ingresar a la aplicación de mesa de ayuda (https://helpdesk.udes.edu.co/) y crear un ticket de soporte indicando tipo “requerimiento - restaurar copia de seguridad” y categoría “seguridad informática”, datos del solicitante, puesto de trabajo, extensión, información a restaurar y demás datos que solicita el formato de solicitud.
El subproceso de seguridad informática realiza el plan de programación y seguimiento, la información a respaldar son solo documentos relacionados con la labor institucional y académica, no se incluye información personal almacenada en los equipos de cómputo, se excluyen imágenes y videos si estos no están relacionados con las funciones del puesto de trabajo.
Una vez se ingresa una estación de trabajo al plan de programación y seguimiento, las copias se realizan de forma diaria mediante un proceso automatizado que se ejecuta desde los servidores institucionales de respaldo de la información.
El proceso de restauración de información es ejecutado por personal del subproceso Servicio a Usuario previa validación del subproceso de Seguridad Informática, el tiempo de restauración de la información no tiene un estimado aproximado y depende del volumen de archivos que contenga la copia solicitada.
Es un método para el control de acceso informático, en el que se concede a un usuario el acceso a un sistema después de que se presenten dos o más comprobaciones diferentes como, por ejemplo: confirmación de token enviado por SMS.
La construcción de contraseña debe cumplir con unos parámetros mínimos para garantizar su seguridad:
Es un software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora, este software se ejecuta en segundo plano en los equipos de cómputo para brindar protección en tiempo real contra ataques de virus, actualmente se tiene la marca Sophos en la Universidad.
Para solicitar el desbloqueo de una página web debe ingresar a la mesa de ayuda (https://helpdesk.udes.edu.co/) crear un ticket al subproceso Seguridad Informática como "Bloqueo- desbloqueo de páginas web", y nosotros analizaremos la página para verificar si se puede o no permitir el acceso bajo las políticas de Seguridad Informática.
Cuando se recibe un correo sospechoso donde el usuario entre en duda de lo solicitado, ya sea un adjunto o solicitando información, no descargue y no conteste el correo y reenvie de inmediato el correo sospechoso a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., solicitando la revisión del origen del correo.
Universidad de Santander UDES Cra 29 No. 47 - 32 Bucaramanga - Colombia
© 2014 Todos los derechos reservados