Nuestros aliados

Un agradecimiento especial a nuestros aliados estratégicos que ayudaron a convertir esta iniciativa en realidad:

Gobierno Nuevo León

Academia

Comunidades Empresariales

Ejemplos de Reportes de Incidentes

Para realizar un reporte ante las autoridades, es necesario:

  • Recolectar datos críticos, evitando la generalización y especificando claramente los datos de la empresa, así como los detalles del incidente ocurrido.
  • Estructure el reporte y la evidencia, siguiendo el orden lógico y cronológico.
  • Utilice los canales de comunicación oficiales de comunicación tales como: o 911. o Facebook de la policía cibernética: https://www.facebook.com/cipolnuevoleon. o WhatsApp de la policía cibernética: 8131107032.
  • Preservación del entorno digital.

La Unidad de Policía Cibernética de Nuevo León, será la encargada de recibir el reporte, canalizarlo, brindar orientación y realizar acciones de prevención “

Ejemplos de Concientización de Seguridad

Algunos temas comunes de concientización son:

  • Buenas prácticas de navegación
  • Detección de ingeniería social
  • Manejo seguro de la información
  • Contraseñas seguras
  • Uso seguro del correo electrónico

Se recomienda que se hagan campañas de difusión de información o talleres de capacitación para los usuarios de la organización.

El usuario humano tiende a ser un eslabón débil en la cadena de seguridad informática de cualquier organización. Por lo que se vuelve indispensable concientizar y capacitar los usuarios que laboran en la organización.

Ejemplos de Recuperación de Datos

Siempre existe el riesgo de pérdida de información, sea por fallas técnicas, físicas, mecánicas o por ataques cibernéticos.

El respaldar la información es de los mejores métodos de prevención de perdida, inclusive, se recomienda mantener más de un solo respaldo de la misma información.
La frecuencia de respaldo puede depender del nivel de importancia de la información, cuando menos, se sugiere hacer respaldos una vez al mes.
Opciones convenientes de respaldo:

  • Copia en un disco duro externo o en una memoria USB
  • Copia en la nube (Servicios como Google Drive, OneDrive, Dropbox, etc.)
  • Copia en un servidor de respaldo
  • Copia en otro dispositivo aislado (Ej. otra computadora)

Ejemplos de Protección de Datos

A veces, una organización o empresa puede manejar información sensible.
Puede ser:

  • Datos personales: nombre completo, dirección, teléfono, datos biométricos, correo.
  • Datos financieros: números de cuenta, tarjetas de crédito/débito, historial de pagos.
  • Identificaciones oficiales: RFC, CURP, INE, pasaporte.
  • Datos de salud (en caso de aplicar, por ejemplo, en clínicas o gimnasios).
  • Historial de consumo: qué productos o servicios compran, cuándo y cómo.
  • Contraseñas o accesos a plataformas o cuentas de clientes.

Por ende, la información sensible debe de:

  • Guardarse en equipos seguros, discos cifrados o nube confiable.
  • Respaldarse periódicamente.
  • Clasificarse en carpetas separadas.
  • Tener acceso limitado solo a personal autorizado.
  • Protegerse con contraseñas seguras.
  • Eliminarse de forma segura cuando ya no se utilice.

Recuerda – guardar seguro, respaldar, ordenar, limitar acceso y borrar bien.

Ejemplos de Red de Invitados

Para mayor seguridad en la organización, se debe de separar la red de internet que se usa de forma interna contra la que se usa para compartir la conexión con invitados.

Esto no necesariamente implica la contratación de otro servicio de internet adicional, muchas veces desde la configuración del Router o Modem se puede habilitar una segunda red con el mismo servicio de internet – exclusivamente para usarse con los invitados o quienes sean ajenos a la organización.

Ejemplos de WiFi Seguro:

Cuando se tiene una red de internet inalámbrica (tipo “WiFi”), es MUY IMPORTANTE que tenga como requisito de acceso una contraseña segura para poder utilizarse.

Redes de internet abiertas son más inseguras y propensas a permitir un ataque informático.

Dentro de lo posible, debe de resguardarse y cuidarse la contraseña para que no esté a vista plena de cualquiera. Igualmente, debe de seguir las recomendaciones para ser una contraseña segura. (Ver pregunta 6)

Ejemplos de Firewall:

Un “firewall” es como una muralla o filtro digital que protege tu computadora o red, decidiendo que información puede entrar o salir. Su función es bloquear accesos no autorizados y permitir solo lo que sea seguro.

Ejemplos de uso:

  • Impedir que extraños entren a la red de la empresa.
  • Bloquear páginas peligrosas.
  • Permitir solo programas autorizados (Microsoft Word, correo, sistema contable).

Políticas de restricción:

  • Permitir acceso solo a usuarios confiables.
  • Bloquear descargas o sitios sospechosos.

Ejemplos de Defensa contra Virus:

Un “antivirus” es un programa que te ayuda evitar descargar o ejecutar virus en tu computadora / servidor / dispositivo móvil.

Es una de las barreras de seguridad más básicas y más importantes para la ciberseguridad de tu organización.

Estos son algunos de los antiviruses más comunes:

  • Norton 360
  • McAfee Total Protection
  • Kaspersky Internet Security
  • Bitdefender Total Security
  • Trend Micro Maximum Security
  • ESET NOD32 Antivirus
  • Avast Free Antivirus
  • AVG Antivirus Free
  • Microsoft Defender

También es indispensable actualizar el programa en cada oportunidad posible, ya que, se va nutriendo de información sobre nuevos viruses y nuevas modalidades de ataque a lo largo del tiempo.

Ejemplos de Control de Cuentas:

En caso de tener usuarios que ya no laboran en la empresa, es indispensable dar de baja la cuenta que ya no se encuentra en uso, dado que, el dejar cuentas activas de exempleados o de sistemas viejos puede dejar vulnerabilidades informáticas.

Ejemplos de Control de Cuentas:

  • Quitar el correo y acceso a la nube de alguien que ya no trabaja en la empresa.
  • Desactivar usuarios en el sistema de ventas o contabilidad que ya no se ocupan.
  • Quitar accesos a colaboradores que manejan redes sociales de la organización cuando cesan labores.
  • Borrar accesos temporales de proveedores cuando terminan su trabajo.

Solo deben de existir cuentas activas de quienes realmente las necesitan – ni más ni menos.

Ejemplos de Verificación en Dos Pasos:

La verificación en dos pasos (también llamada 2FA o MFA) agrega una capa extra de seguridad al acceso de cuentas y sistemas. Además de la contraseña, se solicita un segundo elemento para confirmar la identidad del usuario, como un código enviado al celular, una aplicación de autenticación o una confirmación por correo electrónico.

Esto ayuda a evitar accesos no autorizados incluso si alguien logra obtener una contraseña.

Ejemplos comunes de verificación en dos pasos:

  • Código enviado por SMS al teléfono del usuario.
  • Aplicaciones de autenticación (Google Authenticator, Microsoft Authenticator, Authy, etc.).
  • Confirmación desde una app o dispositivo autorizado.
  • Código temporal enviado por correo electrónico.

Ejemplos de Contraseñas Seguras:

Las contraseñas seguras se caracterizan por ser complejas, largas, variadas y sin patrones obvios.
Como recomendación, debe de:

  • Tener un mínimo de 12 caracteres (entre más caracteres – mejor)
  • Combina letras mayúsculas y minúsculas, números y símbolos.
  • No usa datos personales (fechas de nacimiento, nombres, teléfonos, etc.).
  • No sigue secuencias fáciles (ejemplo inseguro: 123456, abcdef, qwerty).

✅ Ejemplos de contraseñas seguras:

  • M!cR0_Empre$@2025
  • Lun@RojA_58!viento
  • T1gr3#Mont3rrEy_99

❌ Ejemplos de contraseñas inseguras:

  • 123456
  • contraseña
  • juan2025

Información adicional:

  • Las contraseñas NO SE DEBEN DE REPETIR EN DIFERENTES CUENTAS.
  • Se deben de cambiar periódicamente (De preferencia, una vez cada 6 meses).
  • Se pueden usar *Gestores de contraseñas* para recordar y mantener organizadas las contraseñas de tus diferentes cuentas.

Ejemplos de Contraseñas de fábrica:

Cuando se adquiere un dispositivo o un programa nuevo que tiene obligado el tener usuario y contraseña para usarse (Ejemplo: un Router), normalmente estos llevan un usuario y contraseña desde fabrica.

Ejemplos:

  • “Admin”, “admin”
  • “12345”
  • “0000”
  • ” ” (espacio en blanco)

Es indispensable cambiar estos usuarios y contraseñas para que no se encuentren vulnerables a ataque.

Ejemplos de programas informáticos (Software):

El software es la parte intangible que le da “vida” a una computadora o un dispositivo informático: son los programas que le dan utilidad, como cuando usas una aplicación para escribir, trabajar, navegar en internet, analizar información, etc.
Ejemplos comunes de “Software”

  • Microsoft Word, Power Point, Excel
  • Navegadores de internet (Edge, Firefox, Safari, Google Chrome)
  • Programas de Correo Electrónico (Outlook)
  • Programas de Videoconferencias (Zoom, Microsoft Teams)
  • Whatsapp Business
  • CONTPAQi
  • Antivirus

Ejemplos de dispositivos informáticos (Hardware):

  • Computadoras / Laptop
  • Tabletas / Teléfonos celulares de la empresa
  • Servidores
  • Dispositivos de red (Modem, Router, Switch)
  • Equipo de impresión