Professional Documents
Culture Documents
CIBERSEGURIDAD
CIBERSEGURIDAD
Objetivo:
Establecer los lineamientos para el control y buen uso de los sistemas de cómputo, programas
(software), servicios informáticos (internet, correo electrónico, etc.), integridad de la información
electrónica, sistema de copiado e impresión, telefonía fija, celular y demás bienes informáticos
pertenecientes a Arrow Marine Logistics Services S de R.L. de C.V.
Responsabilidades:
Ti es responsable de:
Mantenimiento del equipo de cómputo para lograr que la operación sea congruente con
los horarios establecidos.
Coordinar la instalación y cambios físicos de equipos de cómputo, garantizando que
reúnan los requerimientos confiables de seguridad para evitar accidentes y fallas
constantes.
Cumplir con los planes de instalación y medidas de seguridad
La operación de los sistemas de acuerdo con lo establecido por la presente política
La instalación, puesta en marcha, mantenimiento y disponibilidad continua del software
requerido para la función del computador y paquetes de apoyo para el desarrollo de
sistemas
Mantener a los equipos de cómputo con las últimas actualizaciones de Windows, parches
de seguridad y antivirus.
Periódicamente, por espacio no mayor a 6 meses se realizará una limpieza física a toda la
infraestructura de equipo de cómputo.
Todo empleado que requiera para sus labores un equipo de cómputo, éste deberá contar con
las siguientes características:
Sistema operativo Windows
Herramientas Administrativas: Office, Nitro Pro (versión lectura y edición de archivos de
PDF)
Antivirus
Asignación de cuenta para correo electrónico y acceso al sistema de Microsip y
Requisiciones
Acceso a impresoras
El personal debe hacer uso adecuado de los recursos informáticos (Computadora, Impresoras,
programas de desarrollo interno, correo, software con licenciamiento, internet) y el personal
de sistemas debe monitorear que se cumpla esta política.
EDITABLE PBIP 10.5 Riesgos Cibernéticos marítimos (Ciberseguridad)
Además, todo el personal deberá informar al área de Sistemas sobre cualquier falla,
desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran.
El coordinador del área, gerente o director avisara mediante correo electrónico al área de TI, si
un usuario ya no labora en la empresa. El área de TI procederá con la cancelación del servicio y
responder que se ejecutó el procedimiento por la misma vía.
Queda prohibido utilizar el correo electrónico para cualquier propósito comercial, financiero o
personal ajeno a las funciones propias de AMLS.
Queda prohibido enviar información por correo electrónico, cuentas, o cualquier medio
electrónico, clasificada como confidencial o que, sin serlo, el usuario no tenga atribuciones
que permitan su uso y divulgación, atente contra los derechos de autor, sea falsa difamatoria
u ofensiva.
Queda prohibido el uso del correo electrónico e internet para fine políticos y religiosos dentro
y fuera de AMLS.
Los servicios de internet son una herramienta de trabajo y el uso inapropiado tendrá como
consecuencia la cancelación de estos servicios y las medidas aplicables en función de las faltas
cometidas.
Los programas disponibles en AMLS podrán ser utilizados únicamente en las computadoras
asignadas para las que tienen licencia. Está prohibido efectuar copias de dichos programas
Queda estrictamente prohibido bajar o copiar software de la red, sin la debida autorización
por parte del coordinador del área respectiva y del parea de TI.
Queda estrictamente prohibido bajar o copiar software de la red, sin la debida autorización
por parte del coordinador del área respectiva de TI, los cuales solo lo autoriza en
circunstancias que se consideren sean seguras y no infrinjan la ley.
Seguridad de la información
10.5.2 Alcance: Este procedimiento es de observación por el capitán del buque “XXXXXX”
10.5.3 Ámbito de aplicación: Aplica del Buque “XXXX”
10.5.4 Fundamento Jurídico: Sección A/8.9.1 del Código PBIP
10.5.5 Personal participante: Capitán/OPB, Oficial de cubierta y Timonel de guardia y resto del
personal.
10.5.6 responsable(es): El Capitán/OPB son responsables de implementarlo y toda la
tripulación de cumplirlo.
Las medidas de protección que se aplicarán para proteger la información electrónica, así como
para evitar sabotaje de la información serán las siguientes:
Medidas de seguridad.
Hay motivos para que las organizaciones y los individuos exploten las vulnerabilidades
cibernéticas. Los siguientes ejemplos dan alguna indicación de las amenazas planteadas y
las posibles consecuencias para las compañías y los barcos que operan:
operaciones. sensibles.
Atención de los medios.
Denegación de acceso al
servicio o sistema dirigido
Criminales Ganancia financiera Venta de datos robados
Espionaje comercial Rescatar datos robados
Espionaje Industrial Operación del sistema de
rescate.
Arreglando e transporte
fraudulento de la carga.
Reunir inteligencia para
crímenes más sofisticados,
ubicación exacta de la
carga, transporte de barcos
y planes de manejo, etc.
Los grupos anteriores son activos y tienen las habilidades y los recursos para amenazar la
seguridad de los buques y la capacidad de una empresa para levar a cabo sus negocios.
a) Ataques no dirigidos, donde los sistemas y datos de una compañía o de un barco son
uno de los muchos objetivos potenciales
b) Ataques dirigidos, donde la compañía o los sistemas y datos de un baro son el objetivo
previsto.
Es probable que los ataques no dirigidos utilicen las herramientas y técnicas disponibles en
internet, que se pueden usar para localizar, descubrir y explotar vulnerabilidades generalizadas
que también pueden existir en una empresa y a bordo de un barco. Los ejemplos de algunas
herramientas y técnicas que se pueden usar en estas circunstancias incluyen:
a) Malware: Software malicioso diseñado para acceder o dañar una computadora sin el
conocimiento del propietario.
b) Phishing: Envión de correo electrónicos a una gran cantidad de objetivos potenciales que
solicitan información particular o confidencial. Dicho correo electrónico también puede
EDITABLE PBIP 10.5 Riesgos Cibernéticos marítimos (Ciberseguridad)
solicitar que una persona visite un falso Sitio Web utilizando un hipervínculo incluido en el
correo electrónico
c) Walter holding: Establecer un sitio web falso o comprometer un sitio web genuino para
explotar a los visitantes.
d) Escaneo: Atacar grandes porciones de internet al azar.
a) Sistemas de Comunicación
b) Sistemas de navegación en Puente
Los sistemas TO conectados a bordo deben requerir más de una medida de protección
técnica y/o de procedimiento. Las defensas perimetrales, como los cortafuegos, son
importantes para evitar la entrada inoportuna a los sistemas, pero esto puede no ser
suficiente para hacer frente a amenazas internas.
En el caso de un ataque cibernético, la respuesta deberá ser rápida y eficaz. Las actuaciones
dependerán del tipo de ataque en concreto, pero en general, asegurarse de que:
EDITABLE PBIP 10.5 Riesgos Cibernéticos marítimos (Ciberseguridad)