Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest 12.6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test 12.6

Descripción:
Test 12.6

Autor:
otro
(Otros tests del mismo autor)

Fecha de Creación:
15/06/2021

Categoría:
Arte

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. NAVEGACIÓN PRIVADA 1. Sabemos que conforme vamos navegando por Internet, vamos dejando un rastro que es aprovechado por empresas para ofrecernos publicidad, información o accesos rápidos a webs. 2. Es habitual visualizar una web de compras, y que, en otro momento, en otra web de contenido totalmente diferente, aparezcan varios anuncios con los productos que hemos visualizado. 3. Para ello se utilizan las denominadas spams, pequeños archivos de texto y se almacenan en el directorio del navegador de tu ordenador o en las subcarpetas de datos de programa. 4. Si bien, a veces es útil mantener las cookies y archivos temporales de Internet para obtener la información deseada de la forma más rápida, puede convertirse en un agujero de seguridad.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. NAVEGACIÓN PRIVADA Las cookies se crean cuando utilizas tu navegador para visitar una web. Las utiliza para: hacer un seguimiento de tus movimientos por la página. recordar tu fin de sesión. preferencias y otras funciones de personalización. ayudarte a indicarte dónde dejaste la navegación.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. NAVEGACIÓN PRIVADA. DEFINICIÓN 1. El modo incógnito o privado, permite navegar por las diferentes Webs sin necesidad de guardar ninguna información en el propio navegador. Por tanto, impide que sea utilizada por terceros para otros fines. 2. Es recomendable para evitar que las empresas rastreen la información y cobra mayor importancia en el momento en que compartimos el ordenador con otros usuarios. 3. En entornos públicos, es extremadamente recomendable dejar alojada información personal y rastro de acceso. 4. Con la sesión de navegación privada, al cerrarla se eliminan las cookies, se borra el historial de navegación, elimina los textos introducidos en formularios, no almacena contraseñas y vacía la memoria caché del navegador, para impedir que alguien pueda entrar en la última sesión. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. NAVEGACIÓN PRIVADA. ALGUNAS CONSIDERACIONES 1. El entrar en una navegación privada evita que la dirección IP se pueda mostrar, y que las webs se almacenen en el router. Además, el administrador web de la empresa puede acceder a dicho router y verificar el acceso a la información de un usuario. 2. Existe un navegador que camufla la dirección IP, se denomina TOR. Principalmente se utiliza para auditorías de seguridad informática y acceso a la Deep Internet (Internet Profunda), un conjunto de servicios no soportados por los estándares de seguridad informática y que fomentan la actividad ilícita (compra de armamento, drogas, gestión de mafias). 3. Al hilo del concepto de “incógnito” de la navegación segura, hay fuentes que indican que no es tan incógnito, basándose en lo que cada navegador indica que guarda o no guarda.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. NAVEGACIÓN PRIVADA. Por ejemplo, Google Chrome, en la configuración del modo incógnito indica: No guardará: Cabe la posibilidad de que almacene:.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. NAVEGACIÓN PRIVADA. 1. Igual ocurre con Mozilla Firefox, que asegura el anonimato en Internet. Citando textualmente las observaciones del modo incógnito. 2. Tu proveedor de servicios de internet, tu jefe o los propios sitios web pueden rastrear las páginas que visitas. 3. De la misma forma, el modo de navegación privada no te protege de los Keyloggers ni de los programas espía que puedan instalarse en tu equipo.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. USOS DE LA NAVEGACIÓN PRIVADA. TRANSACCIONES ECONÓMICAS ACCESO A UNA WEB CON VARIAS CUENTAS A LA VEZ. UTILIZACIÓN DE UN EQUIPO PROPIO. RESULTADOS "PUROS" DEL MOTOR DE BÚSQUEDA. COMERCIO ELECTRÓNICO. LÍMITES DE LECTURA O ACCESOS.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. MALWARE Se trata de cualquier código o aplicación maliciosa que tiene como objetivo infiltrarse o dañar un ordenador, o un dispositivo que esté conectado a Internet (smartphones, Tablet, wearables, dispositivos IoT, …). Se trata de cualquier código o aplicación maliciosa que tiene como objetivo infiltrarse o dañar un ordenador, o un dispositivo que no esté conectado a Internet (smartphones, Tablet, wearables, dispositivos IoT, …).
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE MALWARE VIRUS INFORMÁTICOS 1. Son aplicaciones capaces de crear copias de sí mismas, de forma que fusionan estas copias a otras aplicaciones legítimas o en zonas especiales de soportes de almacenamiento, como discos duros internos y externos. 2. Necesitan de la intervención del usuario para propagarse, utilizando vías de ingeniería social, descarga de ficheros, visita a páginas web de dudosa reputación, utilización incorrecta de dispositivos externos de memoria, correo electrónico, etc. 3. Los virus suelen diseñarse para producir todo tipo de problemas en un ordenador, como volverlo más lento, bloquearlo o posiblitar el acceso a la información.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE MALWARE GUSANOS INFORMÁTICOS 1. Son un tipo de código malicioso que se diseñó inicialmente para propagarse a través del correo electrónico. 2. En la actualidad, son capaces de replicarse y propagarse a través de la red con necesidad de la intervención del usuario, a través de servicios de mensajería instantánea o de redes de intercambio de ficheros (P2P). 3. Es el motivo principal por el que no es recomendable utilizar páginas de descarga ilegales. Éstas utilizan el sistema P2P. 4. Los gusanos suelen aprovechar las vulnerabilidades de los sistemas operativos o de las aplicaciones instaladas (principalmente desactualizadas), y su velocidad de propagación es muy alta en comparación con los virus.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE MALWARE TROYANOS BANCARIOS 1. Son aplicaciones que se ocultan otras de carácter legítimo, como aplicaciones de ofimática, facturación, documentos de trabajo, fotos, etc. para proporcionar acceso no autorizado al sistema infectado. 2. Su propagación no requiere de la acción directa del usuario para su descarga e instalación. 3. Están especializados en el robo de credenciales bancarias y son una de las mayores amenazas en la actualidad, por la proliferación de este tipo de código malicioso, muy utilizado por los ciberdelincuentes.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE MALWARE SPYWARE 1. Son aplicaciones destinadas a la recolección de información sobre la actividad de un usuario. 2. Están diseñadas para pasar inadvertidas, de forma que el usuario no perciba ningún tipo de actividad fuera de lo normal. 3. Cuanto más tiempo pasen sin ser detectados, menos información serán capaces de recopilar, que luego es enviada a servidores o direcciones de correo que la recogen y la usan para todo tipo de fines.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE MALWARE ADWARE 1. Son aplicaciones diseñadas para mostrar robar información al usuario. 2. Suelen ser instalados junto con otros programas legítimos. 3. Estos programas pueden recopilar información sobre la actividad del usuario con objeto de mostrar publicidad dirigida y específica.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE MALWARE RANSOMWARE 1. Tiene como objetivo bloquear y secuestrar el acceso a un equipo de trabajo o a la información que contiene, con el fin de pedir un ayuda a cambio de su desbloqueo. 2. Es archiconocido el Ransomware WannaCry, que ha infectado a más de 230.000 equipos con sistema operativo Windows de todo el mundo, muchos de ellos pertenecientes a instituciones del gobierno y hospitales. 3. Surgió en mayo de 2017.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. ¿CÓMO PROTEGERSE DE MALWARES? 1. El malware es un programa malicioso que tiene como objetivo infiltrarse en una computadora para obtener datos o dañarla. 2. Por lo general, un ordenador puede verse en peligro si el usuario frecuenta sitios webs infectados, instala programas, juegos, archivos de música de dudosa reputación. 3. También se puede encontrar estos tipos de virus en los USB, incluso, en los correos electrónicos. Por estos motivos, la prevención es una acción fundamental si deseamos que nuestro esquipo esté libre de software. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. ¿CÓMO PROTEGERSE DE MALWARES? INSTALAR UN ANTIVIRUS MANTENER EL SISTEMA OPERATIVO ACTUALIZADO UTILIZA CONTRASEÑAS NORMALES.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. PHISHING 1. El phishing es un tipo de malware bastante peligroso porque tiene como objetivo la suplantación de identidad. Los ciberdelincuentes que ponen en circulación el phishing, utilizan la ingeniería social para intentar obtener nuestra información privada. 2. Captan nuestra atención con alguna excusa con el fin de redirigirnos a páginas web fraudulentas que simulan ser las legítimas de un determinado servicio o empresa. 3. Cualquier sistema que permita el envío de mensajes puede ser usado como medio para intentar robar nuestra información personal. 4. En algunos casos pueden llegar intentos de robo de nuestra información personal a través de emails, mensajes SMS o MMS (smashing), de la misma manera que por cualquier herramienta de mensajería instantánea (WhatsApp, LINE, etc.) o red social.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONSEJOS PARA EVITAR EL PHISHING Sé precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo: Problemas de carácter técnico de la entidad. Problemas de seguridad en la cuenta del usuario. Recomendaciones de seguridad para evitar fraudes. Cambios en la política de seguridad de la entidad. Promoción de nuevos productos. Vales descuento, premios o regalos. Inminente cese o desactivación del servicio. Sospecha si hay errores gramaticales en el texto. Si recibes comunicaciones anónimas dirigidas a “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio que te debe poner en alerta. Si el mensaje te obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no con el servicio a través del mismo canal. Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo tipo @gmail.com o @hotmail.com, no es buena señal. Revisa que el texto del enlace coincide con la dirección a la que apunta. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. PHISHING EN LA EMPRESA 1. Las empresas también pueden ser objeto de ataques por medio de phishing, por lo que es recomendable seguir una serie de pautas. Es recomendable, dado que los equipos los utilizan diferentes usuarios, que se imponga el uso del email privado. 2. En un entorno corporativo, las amenazas generadas por el phishing pueden traer pérdidas de difícil recuperación, por lo que la prevención debe hacerse de dos formas primordiales. 3. Mediante la formación de los empleados y mediante buenas políticas de seguridad .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. PHISHING EN LA EMPRESA. En un entorno corporativo, las amenazas generadas por el phishing pueden traer pérdidas de difícil recuperación, por lo que la prevención debe hacerse de dos formas primordiales. MEDIANTE LA FORMACIÓN DE LOS EMPLEADOS Formando a los empleados en seguridad informática, para que prevean la ocurrencia de hechos que se asocien al phishing y puedan implementar soluciones para minimizar el impacto de la recepción de este tipo de correos maliciosos. Formando a los empleados en seguridad informática, para que prevean la ocurrencia de hechos que se asocien al phishing y puedan implementar soluciones para maximizar el impacto de la recepción de este tipo de correos maliciosos.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. PHISHING EN LA EMPRESA. En un entorno corporativo, las amenazas generadas por el phishing pueden traer pérdidas de difícil recuperación, por lo que la prevención debe hacerse de dos formas primordiales. MEDIANTE BUENAS POLÍTICAS DE SEGURIDAD Aunque un usuario reciba un determinado correo electrónico y haga clic en el vínculo malicioso, una buena política de seguridad en un software de tipo firewall debe detectar la URL como una amenaza e impedir el acceso, y, por lo tanto, garantizando que incluso en caso de malentendido o no conocimiento del usuario, el ataque no tiene éxito. Aunque un usuario reciba un determinado correo electrónico y haga clic en el vínculo malicioso, una buena política de seguridad en un software de tipo firewall debe detectar la URL como una amenaza e impedir el acceso, y, por lo tanto, garantizando que incluso en caso de malentendido o no conocimiento del usuario, el ataque tiene éxito.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. PHISHING EN LA EMPRESA. 1. En caso de haber sido víctima de un ataque de phishing, recopila toda la información que te sea posible: correos, capturas de conversaciones mediante mensajería electrónica, documentación enviada, etc. Puedes apoyarte en testigos online para la recopilación de evidencias. 2. Para los casos de phishing bancario, contacta con tu oficina bancaria para informarles de lo sucedido con tu cuenta online. 3. Adicionalmente, modifica la contraseña de todos aquellos servicios en los que utilizases la misma clave de acceso que para el servicio de banca online. 4. Recuerda: usa la misma contraseña en varios servicios, es muy importante gestionar de forma segura las contraseñas para evitar problemas.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE PHISHING Se pueden identificar 4 tipos diferentes de phishing, en función del mensaje o el público al que infecta: PHISHING COMÚN 1. En esta técnica, el ciberdelincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico. 2. La principal característica del phishing tradicional es que está ligado a varios sitios webs en los cuales se alojan todos los contenidos del portal falso.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE PHISHING Se pueden identificar 4 tipos diferentes de phishing, en función del mensaje o el público al que infecta: PHISHING REDIRECCIONABLE 1. Esta técnica es utilizada en campañas masivas, por lo tanto, si bien estos ataques tienen un muy alto porcentaje de víctimas, existe una poca cantidad de usuarios afectados. 2. Este procedimiento cuenta con un nivel mayor de complejidad y a diferencia del anterior, utiliza más de un sitio o dominio para realizar la estafa.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE PHISHING Se pueden identificar 4 tipos diferentes de phishing, en función del mensaje o el público al que infecta: SMISHING 1. Este tipo de phishing no está enfocado necesariamente a un envío de email, sino que está relacionado con el uso de ordenadores. 2. Normalmente los ciberdelincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto avisando a la víctima de que ha ganado un premio. 3. Los smishers utilizan Ingeniería Social para que las víctimas hagan una de tres cosas: 1º. Hacer clic en un hipervínculo. 2º. Llamar a un número de teléfono. 3º. Responder a un mensaje de texto.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. TIPOS DE PHISHING Se pueden identificar 4 tipos diferentes de phishing, en función del mensaje o el público al que infecta: VISHING Se trata de una técnica de phishing consistente en la llamada telefónica con el objetivo de realizar un fraude. Se trata de una técnica de phishing consistente en el envío de un SMS con el objetivo de realizar un fraude.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. OTROS ELEMENTOS PELIGROSOS 1. Si bien a lo largo del módulo hemos desarrollado la práctica totalidad de elementos maliciosos (malware, webs fraudulentas, phishing, …), existen otros elementos que, si bien no tienen como objetivo causar daño o perjuicio, sí son considerados molestos, llegando a saturar la conexión a Internet. 2. Hablamos de los Pop-ups. 3. También conocido como contenido emergente, es un contenido que aparece de forma repentina en un navegador web o en la pantalla de tu ordenador. 4. Una nueva ventana que se abre frente al usuario con el objeto de mostrarle un contenido complementario, generalmente publicidad relativa a una marca. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. OTROS ELEMENTOS PELIGROSOS 1. También pueden ser anuncios de marcas que las webs contienen para poder financiarse. Dichos anuncios suponen un beneficio para la web, ya que cobran por acceso a los mismos. 2. Es común, para evitar la proliferación de estos anuncios, utilizar algún tipo de software denominado “bloqueador de popups”. 3. Los propios navegadores tienen en su configuración un bloqueador de ventanas emergentes, que, si bien es recomendable para la mayor parte de las gestiones en Internet, si deseamos obtener un certificado o informe de alguna entidad pública, debemos activar dicho bloqueo para que se pueda mostrar el contenido.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. SOFTWARE MALICIOSO CON VENTANAS EMERGENTES 1. Si aún se muestran ventanas emergentes aun habiendo configurado su desactivación, es posible que se trate de software malicioso, por lo que debes prestar atención al apartado Malware en el que se explica cómo protegerse y eliminar un software malicioso. 2. Los tipos de virus que muestran ventanas emergentes son Ransomwares. 3. Para eliminar un virus que contiene ventanas emergentes, basta con utilizar un antivirus actualizado, que lo detectará y eliminara al realizar un análisis sobre el sistema.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea 1. Generalmente, a la hora de invertir en medidas de seguridad, solemos pensar en herramientas para protegernos ante intrusos (personal ajeno a la empresa) a través de sistemas de detección como un control de acceso físico a las instalaciones, herramientas para evitar fugas o pérdidas de información, como la mejora de la sala de servidores, la renovación de las aplicaciones que utilizan los empleados, la replicación de datos entre distintas sedes, etc. 2. Pero no tenemos en cuenta en las medidas de seguridad que adoptamos, la puerta de entrada más grande a la compañía: el puesto de trabajo o también denominado "workpoint”. 3. Gran parte de los incidentes de seguridad en la empresa se generan dentro de la propia empresa, tanto de manera intencionada como accidental. 4. Debemos tener en cuenta que un usuario no necesita realizar complejos ataques para acceder a la información: ha sido autorizado para utilizarla y la tiene a su alcance.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea PUESTO DE TRABAJO 1. A la hora de definir el concepto de puesto de trabajo, debemos indicar que nuestro panorama actual, con una sociedad digitalizada, ha transformado por completo la forma en que trabajamos. 2. Hemos evolucionado incorporando dispositivos móviles más versátiles que hacen que nuestro puesto de trabajo no esté vinculado a una localización física determinada, ni siquiera a un horario en numerosas ocasiones, y esto supone un reto de seguridad en las empresas. 3. Bajo el paraguas del antes mencionado “Endpoint” podemos identificar elementos con relación directa con la seguridad de la información: equipos de trabajo, smartphones, tabletas, dispositivos de almacenamiento extraíbles, impresoras, escáneres, documentación, archivadores, etc. 4. Igualmente debemos ser conscientes del uso de dispositivos personales en el entorno corporativo y tener precauciones especiales. Este uso se conoce como BYOD o Bring your own device (trae el dispositivo corporativo). 5. Alrededor de un 90% de los empleados (en los países desarrollados) utilizan sus equipos de algún modo para acceder a la información de la empresa.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea TRABAJO PRESENCIAL 1. Puesto de trabajo, o en este caso trabajo presencial, puede ser el espacio que ocupa un trabajador. 2. Actualmente, en torno a un 75% de los trabajadores de los 28 países de la UE realizan su labor presencialmente. 3. A nivel de seguridad, los factores que se tienen en cuenta para determinar el riesgo y las precauciones a tomar son diferentes a otro tipo de trabajo, como pueda ser el teletrabajo. 4. Riesgos como la fuga de información, el uso personal de los dispositivos corporativos, etc.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea TELETRABAJO. En los últimos años se están produciendo una serie de cambios en el entorno empresarial y en la jornada laboral que obligan a las empresas a transformar sus estructuras productivas y su organización del tiempo de trabajo. Entre los factores que han influido en estos cambios destacan los siguientes: Nuevas tecnologías de la comunicación. Mercado variable y cambiante. Nuevas demandas de los directivos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea TELETRABAJO. El Acuerdo Marco de la Unión Europea lo define como: Forma de organización y/o de realización del trabajo, utilizando las tecnologías de la información en el marco de un contrato o de una relación de trabajo, en la cual un trabajo que podría ser realizado igualmente en los locales de la empresa se efectúa fuera de estos locales de forma. Forma de organización y/o de realización del trabajo, utilizando las tecnologías de la información en el marco de un contrato o de una relación de trabajo, en la cual un trabajo que podría ser realizado igualmente en los locales de la empresa se efectúa dentro de estos locales de forma.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO Las necesidades de protección de un sistema informático formado por diferentes departamentos con puestos de trabajo tanto presencial como teletrabajo, se establecen mediante la realización de un análisis de riesgos. Las necesidades de protección de un sistema informático formado por diferentes departamentos con puestos de trabajo presencial, se establecen mediante la realización de un análisis de riesgos. Las necesidades de protección de un sistema informático formado por diferentes departamentos con puestos de teletrabajo, se establecen mediante la realización de un análisis de riesgos. .
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS 1. Es el proceso dirigido a determinar la probabilidad de materialización de las amenazas sobre los bienes físicos e implica la identificación de los bienes a proteger, las amenazas que actúan sobre ellos, su probabilidad de ocurrencia y el impacto que dichas amenazas puedan causar sobre los bienes. 2. Dicho de otro modo, es determinar en qué consiste el nivel de riesgo que la empresa está soportando. .
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS. La creación de un inventario de bienes informáticos a proteger. Una detallada determinación del sistema informático objeto de protección. La identificación y evaluación de amenazas y vulnerabilidades. La estimación de la relación importancia-riesgo asociada a cada bien informático, denominada riesgo informático. La evaluación de los bienes informáticos a proteger en orden de su jerarquía e importancia para la empresa.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS. En el proceso de análisis de riesgos se pueden diferenciar dos aspectos EVALUACIÓN DE RIESGOS GESTIÓN DE RIESGOS TRATAMIENTO DE RIESGOS.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS. En el proceso de análisis de riesgos se pueden diferenciar dos aspectos: EVALUACIÓN DE RIESGOS Evaluación de riesgos orientada a determinar los sistemas que, en su conjunto o en cualquiera de sus partes, pueden verse afectados por amenazas, valorando los riesgos y estableciendo sus niveles a partir de las posibles amenazas, las vulnerabilidades existentes y el impacto que puedan causar a la entidad. Evaluación de riesgos orientada a determinar los sistemas que, en su conjunto o en cualquiera de sus partes, pueden verse afectados por amenazas, valorando los riesgos y estableciendo sus niveles a partir de las posibles amenazas, las vulnerabilidades existentes y el impacto que puedan causar a la sociedad.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS. En el proceso de análisis de riesgos se pueden diferenciar dos aspectos: GESTIÓN DE RIESGOS 1. La gestión de riesgos, que implica identificación, selección, aprobación y manejo de los controles a establecer para eliminar o reducir los riesgos evaluados a niveles aceptables. 2. Con acciones destinadas a: 1º. Reducir la probabilidad de ocurrencia de una amenaza. 2º. Limitar el impacto que puede causar una amenaza, si se mostrara. 3º. Reducir o eliminar una vulnerabilidad no existente. 4º. Permitir en función de la solución adoptada, la recuperación del impacto o su transferencia a terceros.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS. 1. La gestión de riesgos implica la clasificación de las alternativas para manejar los riesgos en los que puede estar sometido un bien informático dentro de los procesos de una empresa. 2. Implica una estructura bien definida, con controles adecuados y su conducción mediante acciones factibles y efectivas. 3. Estas medidas se denominan generalmente proceso de riesgos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS. TRATAMIENTO DE RIESGOS: Para ello se cuenta con las técnicas de manejo del riesgo que se enumeran a continuación: EVITAR: Impedir el riesgo con cambios significativos por mejoramiento, rediseño o eliminación en los procesos, siendo el resultado de adecuados controles y acciones realizadas. TRANSFERIR, COMPARTIR O ASIGNAR A TERCEROS Transferir: en ocasiones la empresa no tiene la capacidad de tratamiento y precisa la contratación de un tercero con capacidad para reducir y gestionar el riesgo dejándolo por debajo del umbral. Se trata de buscar un respaldo contractual para compartir el riesgo con otras entidades, por ejemplo, alojamiento, hospedaje, externalización de servicios, entre otros. RETENER: Cuando se reduce el impacto de los riesgos pueden aparecer riesgos residuales. Dentro de las estrategias de gestión de riesgos de la entidad se debe plantear como manejarlos para mantenerlos en un nivel máximo. ACEPTAR: Se asume el riesgo, bien porque está debajo del umbral aceptable de riesgo bien en situaciones en las que los costes de su tratamiento son elevados y aun siendo riesgos de impacto alto su probabilidad de ocurrencia es baja o porque aun a pesar del riesgo la empresa no quiere dejar de aprovechar la oportunidad que para su negocio supone esa actividad arriesgada.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. LOS RIESGOS DE CIBERSEGURIDAD: ANÁLISIS Y TRATAMIENTO ANÁLISIS DE RIESGOS. TRATAMIENTO DE RIESGOS: Para ello se cuenta con las técnicas de manejo del riesgo que se enumeran a continuación: REDUCIR 1. Cuando el riesgo no puede evitarse por dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. 2. Esta opción es la más económica y sencilla y se consigue optimizando los procedimientos y con la implementación de controles. 3. Para conseguir reducir el riesgo se puede: Reducir la probabilidad o frecuencia de una ocurrencia, por ejemplo, tomando medidas organizativas. 4. Para conseguir reducir el riesgo se puede: Reducir el impacto de la amenaza o acotar el impacto, estableciendo por ejemplo controles y revisando el funcionamiento de las medidas preventivas.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. Centrándonos en la propia información y qué riesgos podemos tener en la empresa, para poder realizar las medidas de análisis y tratamiento anteriormente mencionadas, podemos inicialmente determinar las propiedades de la información en una empresa: CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. ¿Qué tipo de amenazas y vulnerabilidades podemos encontrarnos en una empresa relativas a la seguridad de la información? Podemos diferenciarlas entre amenazas y vulnerabilidades: AMENAZAS Errores relativos a la infraestructura principal: fallos de suministro eléctrico, refrigeración, contaminación... Errores en los sistemas informáticos y de comunicaciones, que pueden ser clasificados en: Errores en las aplicaciones; Errores a nivel hardware o equipos de transmisiones. Error humano: errores accidentales o deliberados de las personas que interactúan con la información, por ejemplo: Acciones no autorizadas como uso de software o hardware no autorizados; Funcionamiento incorrecto por abuso o robo de derechos de acceso o errores en el uso, falta de disponibilidad, etc.; Información comprometida por robo de equipos, desvelado de secretos, espionaje, etc. De origen natural: inundaciones, terremotos, incendios, rayos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. ¿Qué tipo de amenazas y vulnerabilidades podemos encontrarnos en una empresa relativas a la seguridad de la información? Podemos diferenciarlas entre amenazas y vulnerabilidades: AMENAZAS Localizaciones que son más propensas a desastres naturales como por ejemplo inundaciones o que están en lugares con variaciones de suministro eléctrico. La ubicación de la empresa a este respecto es principal para determinar si es susceptible de sufrir este tipo de vulnerabilidades. Sistemas operativos que por su estructura, configuración o mantenimiento son más vulnerables a algunos ataques, como puedan ser versiones empresariales de los sistemas Windows. Equipamiento informático que pueda ser susceptible a variaciones de las condiciones de temperatura o humedad.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN. ¿Qué tipo de amenazas y vulnerabilidades podemos encontrarnos en una empresa relativas a la seguridad de la información? Podemos diferenciarlas entre amenazas y vulnerabilidades: AMENAZAS Personal sin la formación adecuada, ausente o sin supervisión. La formación y la concienciación de los directivos respecto a la seguridad en la empresa se antoja un factor diferencial a la hora de analizar los posibles riesgos que puede tener la empresa. Aplicaciones informáticas, que, por su creación e implementación en sistemas, son más inseguras que otras. A este respecto, según la empresa Veracode, el 77% de las aplicaciones tienen al menos un fallo de seguridad o vulnerabilidad y un 27,6% de las mismas son fácilmente vulnerables.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. RIESGOS QUE AFECTAN A LA SEGURIDAD DE LA EMPRESA Uso de dispositivos externos en los equipos de la empresa. Uso de Redes Sociales en los equipos de la empresa. Mal uso de dispositivos móviles corporativos. Ausentarse bloqueando equipos o cerrando sesión. Descarga sin control desde correos personales o corporativos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. RIESGOS QUE AFECTAN A LA SEGURIDAD DE LA EMPRESA Subir archivos a la Nube cifrados. Mala o nula gestión de contraseñas y de permisos y roles. Copias de seguridad antiguas o ausencia de las mimas. Envío de correos masivos a clientes. No informar de incidentes o problemas con los equipos. Uso inadecuado del software a disposición del empleado.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR 1. Las precauciones y medidas de seguridad que podemos aplicar para proteger el puesto de trabajo son innumerables y de diferente grado de complejidad. 2. Sin embargo, existe un conjunto reducido de medidas con un coste de implantación y mantenimiento mínimo, que aportarán una mejora sustancial en el nivel de seguridad corporativo. 3. Nos vamos a centrar en aquellas medidas que se traducen en mayores beneficios sobre la seguridad del puesto de trabajo. 4. Algunas de ellas son requisitos de la Ley de Seguridad de la Información y otras son recomendaciones establecidas por códigos de buenas prácticas en seguridad de la información.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO 1. La primera y fundamental medida de carácter organizativo es implantar una política de seguridad interna de la organización, que transmita a los empleados las obligaciones y buenas prácticas en relación con la seguridad de la información. 2. Las medidas planteadas en la política y normativas de seguridad deben trasladarse a los usuarios de la manera adecuada. 3. La información debe estar disponible para los usuarios, recordarse mediante comunicaciones de manera periódica, y firmarse al final de la relación laboral. 4. Ni la política ni las normativas deben trasladarse al usuario como un descargo de responsabilidad de la empresa o como un medio con el fin exclusivo de adoptar medidas disciplinarias. Las principales consecuencias de una fuga o pérdida de información por negligencia son siempre para la empresa.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO 1. La obligación de mantener confidencialidad relación con cualquier información a la que el empleado tenga acceso durante su trabajo en la empresa. 2. Este criterio se debe aplicar tanto a información confidencial como a datos de carácter personal, y debe ir acompañado de un compromiso de confidencialidad. 3. En el contrato que se establece entre empresario y trabajador se establece el nivel de confidencialidad, para evitar la fuga de información que pueda afectar al trabajador. 4. Por ejemplo, no es recomendable publicar información sobre clientes o proyectos en las redes sociales, o información relativa a informes internos, estadísticas y ventas/costes de productos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO PROTECCIÓN DE DATOS: el empleado debe conocer estos temas importantes: Protocolos y documentación necesaria para compartir los datos. Una definición de qué tipo de información debe ser protegida, con ejemplos. Cómo eliminar los datos cuando ya no son necesarios. La necesidad de etiquetar los datos de acuerdo a su sensibilidad. La necesidad de cifrar todos los datos confidenciales tanto en reposo como durante las comunicaciones en red. Animar al personal a hablar sobre estos temas con el responsable de la Oficina en caso de duda. La importancia de realizar copias de seguridad de los datos críticos, encriptados y protegidos por contraseñas, en dos o más lugares.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO PROTECCIÓN DE DATOS: el empleado debe conocer estos temas importantes: La obligación de notificar de cualquier incidente de seguridad relacionado con el puesto de trabajo, ya sea en la propia empresa o en el exterior. El mantra “si ve algo, diga algo” se aplica tanto al mundo digital como al mundo real. Lamentablemente, muchas veces hay alguien de la propia empresa que intuye el problema de seguridad mucho antes de que el equipo oficial que debería reaccionar sea consciente. Debe explicar a todos los empleados cómo reconocer e informar sobre los incidentes de seguridad. El tiempo medio que tarda una empresa en descubrir un hackeo es de cuatro meses, y normalmente es descubierto por alguien ajeno a la empresa de la víctima. Debería crear un ambiente en el que el personal no tema informar sobre algo que no parece correcto.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Concretamente, el empleado dar aviso de las siguientes situaciones: Llamadas sospechosas recibidas pidiendo información sensible, o en líneas generales cualquier comunicación no autorizada en la que se solicite información sensible. Pérdida de dispositivos móviles (portátiles, smartphones o tablets) y dispositivos externos de almacenamiento (USB, memorias SD, CD/DVD, etc.), dada la trascendencia que dicha pérdida puede suponer en cuanto a robo de información contenida en los dispositivos. Borrado accidental de archivos en el puesto de trabajo. Correos electrónicos con software incluido, aunque provengan de emails reconocidos, incluso de empleados de la propia empresa. Alertas o mensajes de virus/malware generadas por el software de seguridad instalado en la empresa.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Concretamente, el empleado dar aviso de las siguientes situaciones: Una mala gestión de la información, o de las carpetas donde se debe encontrar la misma puede suponer la visualización por parte de personas no autorizadas. La concienciación en este sentido es vital para poder recuperar a tiempo la información dañada o borrada. Comportamientos anómalos de los sistemas de información. Modificación de los datos y registros de forma incluidos en las aplicaciones corporativas, en todo caso. Descubrimiento de información que no esté situada en la ubicación adecuada.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Concretamente, el empleado dar aviso de las siguientes situaciones: Utilización de repositorios de información departamentales compartidos. Autorización de almacenar información en los equipos personales. Evidencia o sospecha de accesos no autorizados tanto a dispositivos informáticos (portátiles, recursos como impresoras, servidores, tablets de la empresa) como en líneas generales a información confidencial por parte de terceros. Evidencia o sospecha de acceso físico de personal no autorizado, a áreas de acceso restringido (CPD, despachos, almacenes, …). La prohibición de publicar o compartir contraseñas. La obligación de bloquear la sesión al ausentarse del puesto de trabajo.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Hay que indicar que dejar un equipo sin protección durante una ausencia, por muy corta que sea, es equiparable a no utilizar contraseña de acceso. A lo largo de este módulo hemos incidido en la necesidad de, ante la posible ausencia del empleado, proteger con contraseña y bloquear el dispositivo utilizado. Además, deberemos establecer las políticas de seguridad técnicas adecuadas para que el bloqueo del puesto de trabajo se realice de manera automática tras un tiempo prudencial sin actividad en el equipo. Asimismo, debemos indicar al empleado que debe apagar su equipo al iniciar la jornada laboral. Debe enseñarse al usuario cómo puede bloquear su equipo de manera sencilla.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Sentar a todos los empleados periódicamente para insistir en la necesidad de leer y aceptar las políticas de uso. Los usuarios, de forma general, conforme reciben los dispositivos a utilizar en la empresa, lo usan, mediando la información detallada acerca de cómo utilizarlos. La empresa debe explicar detalladamente qué es aceptable y qué no cuando se usa ese dispositivo de empresa. También proporciona apoyo legal en caso de que un empleado se salte las reglas. Uso aceptable y aceptado de los dispositivos informáticos corporativos. También se pueden establecer medidas para que se apaguen automáticamente los equipos cuando finalice la jornada laboral.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Como ejemplo de políticas de uso podemos indicar los términos siguientes: No está permitido realizar actividades ilegales o poco éticas en dichos dispositivos. Esta puede leer los correos electrónicos y otras comunicaciones del empleado sin previo aviso. Los dispositivos de la empresa son propiedad exclusiva de ella. Se puede esperar privacidad al usar un dispositivo propiedad de la empresa. La compañía es la única que puede asignar, retirar y determinar el control sobre esos dispositivos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Como ejemplo de políticas de uso podemos indicar los términos siguientes: La empresa puede desactivar o restaurar las contraseñas creadas por el usuario sin previo aviso. El uso personal está permitido siempre y cuando no sea excesivo (según lo determinado por la empresa) y no viole las normas anteriores. El incumplimiento de este acuerdo de uso aceptable puede dar lugar a acciones adversas, incluyendo la retirada del dispositivo, nunca el despido.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO 1. Limitación en el uso de servicios de almacenamiento físico. 2. Nos referimos evidentemente, a la archiconocida nube o cloud. 3. Si bien son fundamentales en la gestión actual de la información contenida en la empresa, y poder utilizar tanto el almacenamiento como las aplicaciones relativas a la productividad en la nube, es necesario tomar ciertas medidas y precauciones. .
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Para hacer un uso seguro de este tipo de servicios (cloud), debemos tomar una serie de precauciones, como son: Añadir perfiles de usuarios exclusivos corporativos para el manejo de la información. Utilizar algún mecanismo de cifrado antes de subir la información de la organización, siempre que no se trate de información pública. No utilizar con fines privados los perfiles de usuarios exclusivos corporativos. La utilización de los servicios cloud con la autorización del departamento adecuado, normalmente el propio empleado.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Para hacer un uso seguro de este tipo de servicios (cloud), debemos Realizar uso de entornos•tomar una serie de precauciones, como son: Realizar uso de entornos cloud únicamente personales, no utilizar las denominadas nubes particulares como Google Drive o Dropbox, si no están debidamente autorizadas por la empresa. Realizar un uso adecuado de los medios de almacenamiento extraíble. La utilización de pendrives y discos duros externos es una práctica habitual que conlleva un alto riesgo de pérdida, daño físico y robo de información.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Para no utilizar en exceso este tipo de dispositivos externos, hay mecanismos que enumeramos a continuación: Sin acceso desde fuera de la oficina. Utilización de entornos cloud como ya hemos mencionado anteriormente. Esto implica conexiones privadas (VPN), cifradas y seguras, evitando el manejo de dispositivos externos. Repositorios comunes en la empresa destinados al intercambio de información.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Si resulta completamente necesaria la utilización de este tipo de dispositivos, podemos recomendar al empleado: Cifrado de la información contenida para impedir el acceso a la información si se extraviara el dispositivo. Prohibición de la personalización relativa a la configuración de los e instalación de aplicaciones autorizadas. Acceso a los dispositivos con los mecanismos más actuales y seguros, como el acceso biométrico (huella digital) o acceso con contraseñas robustas. Deshabilitar por defecto los puertos USB y habilitarlos en aquel personal que necesite dicha funcionalidad de manera periódica o gestione ficheros de gran tamaño: comercial, marketing, etc.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO 1. Es negativa para la seguridad del equipo y por tanto de la información contenida en la empresa la modificación de la configuración, dado que puede afectar a los niveles de seguridad implantados. 2. Asimismo, es necesario concienciar al empleado la importancia de no instalar aplicaciones no autorizadas, como las consabidas aplicaciones P3P destinadas a descarga, aplicaciones de entretenimiento o juegos. 3. Aunque en los ordenadores de sobremesa esta medida es sencilla de aplicar, puede ser más difícil aplicarla en smartphones, tabletas e incluso portátiles. 4. Hay que indicar que parte de las aplicaciones para smartphones, también llamadas apps, permiten la entrada de software malicioso en la red corporativa. 5. En caso de ser necesaria la instalación de una aplicación o modificar la configuración original del equipo, ésta debe ser solicitada al personal de informática.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO 1. La obligación de guardar la documentación de trabajo al ausentarse del puesto de trabajo y al terminar la jornada laboral. 2. Es habitual encontrar en la mesa de trabajo información de las últimas acciones realizadas por el empleado, lo que supone una ausencia de privacidad de la información, y por tanto un riesgo. Toda la documentación que se haya gestionado durante el día debe guardarse de manera adecuada durante ausencias prolongadas. 3. Esta técnica se denomina “Política de buen uso”. 4. Es relevante e importante llevar escrupulosamente a cabo esta técnica si se utilizan espacios compartidos con otras empresas, como puedan ser los espacios de Coworking. 5. Con esta medida evitamos la observación y el conocimiento de información que pueda comprometer a la empresa. .
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Una política de mesas limpias requiere que: Bien por medio de una empresa que gestione la destrucción de forma segura o en la propia empresa, es necesario disponer para eliminar la información que sea sensible y obsoleta. Hay que mencionar la necesidad en este caso de mantener por ley durante un periodo de 10 años la documentación administrativa. La obligación de destruir la documentación mediante mecanismos seguros. El puesto de trabajo esté limpio y ordenado. La documentación que no se utilice en un momento determinado debe estar guardada correctamente, en la ubicación adecuada, especialmente cuando dejamos nuestro puesto de trabajo y al finalizar la jornada. No haya usuarios ni contraseñas accesibles en el puesto de trabajo, como las anotadas en papeles o post-it o similares. .
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Por otro lado, los empleados deben conocer los riesgos que, derivados de la utilización de papeleras comunes para ciertos documentos sensibles, como datos personales, información financiera, etc.: 1 La recomendación de no abandonar documentación en las impresoras o escáneres. 3 Durante ese tiempo la documentación permanece a disposición de otros usuarios, que pueden recogerla accidental o intencionadamente. 2 Es frecuente que un usuario envíe un documento a la impresora y lo recoja más tarde, o que lo imprima a través de la impresora de otro departamento, por cuestiones técnicas, mayor calidad o funcionalidades especiales (impresión en color, tamaño A3, etc.).
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Normativa de utilización de Internet y el correo electrónico corporativo. 1. Es necesario informar a los empleados acerca de las normas que regulan las condiciones y circunstancias en que se deba utilizar Internet y el correo corporativo, al igual que las acciones y sanciones que se deben tomar por el uso indebido. 2. La mayoría de las amenazas digitales empiezan con un correo electrónico no solicitado que contiene un archivo adjunto, o un enlace malintencionado que se pide al destinatario que abra. 3. Por eso es importante definir cuáles son los consejos y normas en este sentido para los directivos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Las mejores prácticas para el manejo de correos electrónicos deberían incluir: Sospechar de los correos electrónicos inesperados. Llamar en primer lugar al remitente para confirmar la fuente. No activar ‘contenido activo’ en los correos electrónicos de fuentes no fiables. No hacer clic en archivos adjuntos que no esperaban. ‘Responder a todos’ en los correos electrónicos con muchos destinatarios. Informar de los correos electrónicos sospechosos al responsable de la seguridad informática de la empresa.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO En cuanto al uso del navegador, los empleados, además de saber utilizar Internet de manera segura, deben utilizar una serie de normas en su navegación como: Asegurarse de que el navegador tenga todos los parches necesarios para evitar vulnerabilidades de seguridad críticas. Verificar la legitimidad de las URL de los dominios (por ejemplo, con el protocolo SSL de las URL con HTTPS) No ejecutar archivos inesperados. No instalar complementos innecesarios sin la aprobación del superior jerárquico.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER ORGANIZATIVO Normativa de utilización de dispositivos personales o BYOD (Bring Your Own Device). La principal medida de seguridad es la de involucrar y concienciar a los directivos del correcto uso de estos dispositivos. El uso corporativo de estos dispositivos puede suponer riesgos importantes para la seguridad que hay que tener en cuenta. Los usuarios deben saber que aquellos dispositivos personales utilizados para acceder a recursos corporativos pueden requerir el uso de configuraciones de seguridad específicas y adaptarse a medidas de seguridad dictadas por la organización. En la actualidad, es común que los empleados utilicen y conecten sus dispositivos personales (portátiles, smartphones, tabletas) a las redes corporativas desde su casa, la propia oficina o cualquier otro lugar, permitiéndose el uso «mixto» de estos dispositivos con los de uso corporativo.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Las medidas organizativas que hemos mencionado anteriormente, se deben unir a medidas de carácter técnico, con el objeto de dificultar que pueda entrar malware, y que la seguridad instalada en la empresa sea eficaz. Las medidas organizativas que hemos mencionado anteriormente, se deben unir a medidas de carácter psicosocial, con el objeto de dificultar que pueda entrar malware, y que la seguridad instalada en la empresa sea eficaz.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Implantar una política de contraseñas robustas a nivel del sistema, tanto para el acceso al sistema operativo como a las aplicaciones: 1. Con esta medida, se evita la utilización de medidas sencillas de hackear. Esta política debe contemplar los siguientes criterios. 2. Complejidad de contraseñas: Este aspecto lo hemos mencionado en el módulo 2, enfocado en la identidad digital y los métodos de acceso. 3. Cambio de contraseña de forma periódica. 4. Gestionar la automatización del bloqueo del usuario después de un número determinado de intentos fallidos. 5. Mantenimiento de la clave inicial.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Implantar una política de contraseñas robustas a nivel del sistema, tanto para el acceso al sistema operativo como a las aplicaciones. Una contraseña válida debería tener: Más de 8 caracteres. Caracteres distintos: números, letras, símbolos. No contiene nombres que puedan ser fáciles de reconocer. Bloqueo del usuario tras cinco intentos de acceso fallidos. Caducidad de 6 meses tras los cuales el cambio es obligatorio. Cambio obligatorio de la clave inicial.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Implantar y configurar un antivirus para todos los equipos de la empresa, incluyendo los dispositivos móviles: 1. Aunque existan antivirus de uso doméstico y gratuitos, es altamente recomendable utilizar aplicaciones de uso completo en términos de seguridad, que generalmente suponen un pago anual por licencia. Además, es necesario tener en cuenta los siguientes elementos. 2. Debemos actualizar el antivirus nosotros mismos. 3. Planificar análisis completos de forma periódica. 4. Impedir que un usuario pueda desactivar el antivirus, dado que puede suponer un agujero de seguridad. 5. Si es posible, que contenga funcionalidades de análisis de páginas web.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Configurar todo software corporativo para la actualización automática. 1.Tanto el software como las aplicaciones corporativas de uso común, deben actualizarse. 2.El software sin actualizar es una de las principales razones por las cuales las empresas se exponen a peligros. 3. En este sentido hay tres formas de actualización. 4. Cuando sea técnicamente posible, es necesario configurar los sistemas para que las actualizaciones se instalen de manera automática en un tramo horario en que no afecten el curso diario de la empresa. Puede configurarse de forma similar que con las copias de seguridad. 5. En caso contrario, se deberá actualizar de forma manual, y siempre por el personal técnico y autorizado.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO En el caso de actualización manual del software corporativo, se debe tener en cuenta una serie de aspectos: No instalar actualización si se ha iniciado desde dentro de la sesión del navegador. Todas las actualizaciones de seguridad críticas deben instalarse durante el mismo día de su publicación. Es posible que se pida al usuario que reinicie su ordenador después de aplicar la actualización. Por tanto, es necesario advertir al empleado que utiliza el equipo de la molestia que puede suponer. Si el empleado sospecha que falta alguna actualización o que no se ha instalado a tiempo, debe informar a la persona adecuada.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Limitar la utilización de usuarios genéricos . 1. Los usuarios genéricos impiden la posibilidad de llevar la trazabilidad de las acciones realizadas, es decir, identificar las acciones que cada empleado realiza en un sistema informático, además de dificultar el conocer si ha existido alguna entrada no autorizada y utilizando un sistema. 2. Por ejemplo, si varios usuarios utilizan un mismo equipo con el usuario «personal», es imposible saber cuál de ellos ha accedido en un momento concreto e identificar las causas por las que se ha producido una fuga de información, una infección por malware o un daño físico. 3. Además, cuando algo se modifica en un entorno compartido, es más normal atribuirlo a otro usuario autorizado, en lugar de a un intruso. 4. Por ello, debemos: Utilizar los usuarios genéricos para las tareas cotidianas. Utilizar usuarios genéricos únicamente cuando sea imprescindible.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Limitar los permisos de administración y su uso generalizado. Un usuario con permisos de administrador en su equipo local puede suponer: Instalar y desinstalar aplicaciones, incluyendo software legitimo (por ejemplo, aplicaciones P2P) o eliminación de restricciones de seguridad o del propio funcionamiento del equipo informático. Desactivar el antivirus o incluso desinstalarlo, con el consiguiente riesgo de infección por malware. Abrir un virus, que este infecte su equipo y sea difícil eliminarlo.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Limitar los permisos de administración y su uso generalizado. Por tanto, debemos configurar los equipos de modo que: Los usuarios habituales tengan permisos de administrador. El usuario con permiso de administrador del sistema debe tener la formación adecuada y utilizar al equipo técnico informático para tareas de administración, tales como solucionar problemas técnicos o instalar, actualizar o desinstalar aplicaciones.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Configurar el bloqueo de sesión por inactividad en sistemas y aplicaciones. 1. Aunque el acceso a un equipo se realice con contraseña, si la sesión permanece abierta en aquellos momentos en los que el usuario no está trabajando con el equipo, la medida pierde su eficacia. 2. Los equipos deben ser configurados para que, tras un periodo largo de tiempo, se bloqueen automáticamente y requieran la clave de acceso para su desbloqueo.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Restringir los puertos USB a puestos determinados. Los pendrives pueden suponer un riesgo en la seguridad de la empresa porque: Con frecuencia, no se elimina la información contenida. Ocupan poco tamaño y se pueden sacar fácilmente de la empresa. La frecuencia de conexión y su facilidad posibilita conocer el origen del dispositivo, o dónde se ha conectado anteriormente. Su reducido tamaño los hace muy proclives a ser perdidos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Restringir los puertos USB a puestos determinados. 1. Es necesario restringir el uso de USB a usuarios que lo necesiten para su trabajo o proporcionar a los usuarios herramientas para el cifrado de la información cuando ésta se transporte mediante USB. 2. Igualmente debemos utilizar dispositivos con mecanismo de acceso biométrico (huella digital) tal y como hemos explicado en módulos anteriores, y aplicar herramientas de borrado seguro de manera periódica a los USB o poner en marcha herramientas alternativas para el acceso a la información como la habilitación de repositorios comunes de trabajo, incluso el uso de almacenamientos en la nube. 3. En general, debe considerarse restringir estos dispositivos, en determinados equipos que contienen o pueden acceder a información crítica o confidencial, (servidores, maquinas con operaciones críticas...), o determinados usuarios que por su actividad no va a requerir de su uso. 4. Es recomendable buscar un equilibrio entre información y seguridad. Estas restricciones podrían aplicarse también a otro tipo de interfaces como CD, DVD, tarjetas de almacenamiento SD, etc.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Adquirir destructoras de documentación. 1. Debemos adquirir dispositivos que permitan destruir la documentación sensible que no sea necesaria: propuestas a clientes, datos personales, tarifas, currículos recibidos, etc. 2. En función del número de usuarios y el volumen de información que se gestione, necesitaremos más o menos dispositivos de este tipo. 3. Como medida alternativa, se puede optar por contratar un servicio de destrucción de información a una empresa especializada, exigiendo un certificado de destrucción que garantice la posibilidad de su recuperación. 4. En este caso, en función del volumen de documentación que manejemos, para la destrucción podemos optar por la recogida de la documentación bajo demanda, o la instalación de contenedores de reciclaje propiedad del proveedor, cuyo contenido es recogido y destruido de manera regular.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Limitar la navegación a páginas de ciertos contenidos. 1. El acceso a determinados sitios web puede conducir a la infección por virus, tener repercusiones legales o afectar a la imagen de la empresa. 2. Es recomendable que implantemos medidas que bloqueen el acceso a: Sitios web considerados contrarios a la legislación vigente. Sitios web con contenido «adecuado». 3. Es recomendable que implantemos medidas que bloqueen el acceso a: Plataformas de intercambio de archivos que pueden ser la fuente de virus e infecciones.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Controlar y prohibir el acceso remoto hacia la propia organización. 1. Existen herramientas que haciendo uso del protocolo HTTPS permiten el acceso no controlado a equipos de usuarios finales. 2. La utilización de este tipo de herramientas puede suponer el acceso incontrolado desde el exterior a nuestra organización. 3. Se recomienda el filtrado de este tipo de aplicaciones y sistemas. 4. En su lugar es posible la instalación de sistemas de acceso remoto del estilo de NPV que garanticen la seguridad y trazabilidad de todos los accesos remotos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES A ADOPTAR. MEDIDAS DE CARÁCTER TÉCNICO Habilitar mecanismos de seguridad en la impresión de documentos: Si el tamaño o la disposición de nuestra organización facilita que los documentos residan en la impresora durante un tiempo hasta que son recogidos, se deben establecer mecanismos de seguridad, tales como el uso de tarjetas o códigos personales antes de la impresión. Limitar el acceso a la red corporativa a los equipos que no habilitar: La conexión de determinados dispositivos a la red como smartphones personales, equipos de proveedores o portátiles de personal esporádico pueden implicar un serio riesgo de infección por virus, entre otras amenazas. Debemos prestar especial atención a la utilización de los BOYD, manteniendo una base de datos de estos dispositivos y los usuarios que los utilizan. .
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PROGRAMA DE CONCIENCIACIÓN Y FORMACIÓN 1. Hay una medida de seguridad por encima de todas las descritas anteriormente, que es la de la involucración y concienciación de los usuarios que hacen uso de los activos de la empresa en materia de ciberseguridad. 2. Deben llevarse a cabo programas periódicos de concienciación como los que se muestran en un informe denominado «Kit de Concienciación de RECIBE».
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PROGRAMA DE CONCIENCIACIÓN Y FORMACIÓN Deben llevarse a cabo programas periódicos de concienciación como los que se muestran en un informe denominado «Kit de Concienciación de INCIBE» y que se pueden resumir en: Ataques dirigidos por medio de emails con adjunto malicioso y pendrive infectado para concienciar de la importancia de utilizar adecuadamente los dispositivos y el correo electrónico corporativo. Consejos anuales relativos al cifrado de información, borrado seguro de datos, copias de seguridad, contraseñas robustas, seguridad en dispositivos móviles o conexiones wifi. Posters informativos en la empresa concienciando a los empleados de la importancia de la seguridad digital. Píldoras formativas con las temáticas de información, soportes digitales, la gestión de la documentación en un puesto de trabajo y el uso de los dispositivos móviles en la empresa. .
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PROGRAMA DE CONCIENCIACIÓN Y FORMACIÓN 1. Estos programas deben incidir sobre la importancia de las medidas incluidas dentro de la política de seguridad interna de la empresa para conseguir que los empleados las interioricen y acepten. 2. Se recomienda que la realización de sesiones de formación se realice de forma periódica, y que traten los principales elementos de la política de seguridad externa. 3. Se debe realizar un seguimiento de las sesiones para evaluar el nivel de implantación de estos conceptos en el usuario, identificando los puntos débiles donde se debe incidir en próximas sesiones.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PROGRAMA DE CONCIENCIACIÓN Y FORMACIÓN Para su aplicación, pueden ponerse en marcha las siguientes iniciativas: Formación periódica. Comunicación de normativas y recomendaciones de seguridad. Utilización de materiales multimedia para explicar las medidas de seguridad recomendadas. Realizar informes de seguimiento mensuales.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PROGRAMA DE CONCIENCIACIÓN Y FORMACIÓN 1. La mayoría de las filtraciones de datos empiezan con un ataque exitoso de ingeniería informática. 2. Es decir, el hacker capta a un ser humano para que haga algo que le proporcione el acceso de red que está buscando. En poco tiempo supone una estafa. 3. La ingeniería social no implica necesariamente un engaño complejo, ni siquiera implica contacto directo con la víctima. Se puede hacer por correo electrónico, a través de una página web, por teléfono o por SMS. 4. Por tanto, cualquier programa de formación debería cubrir las diversas maneras en las que se engaña a los usuarios.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PROGRAMA DE CONCIENCIACIÓN Y FORMACIÓN La formación para evitar la ingeniería social debería realizarse más de una vez al año y debería incluir: Ejemplos concretos de trucos comunes de ingeniería social. Pruebas de simulación de ingeniería social. Estrategias para animar a las víctimas de la ingeniería social a denunciar posteriormente los abusos sin temor a las posibles repercusiones.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO REGULAR CONECTIVIDAD: La conexión a Internet del empleado es el vínculo principal entre él y la empresa, por lo tanto, proteger el acceso a Internet correctamente es fundamental para evitar que terceros puedan acceder a recursos sensibles. Establecer una contraseña WPA/WPA2, cambiar la clave de acceso a la configuración del router, implementar redes VPN (Virtual Private Network o Red Privada Virtual), entre otras medidas, permiten mejorar el nivel de seguridad de una conexión inalámbrica. POLÍTICA DE SEGURIDAD: Se debe definir una postura clara sobre el teletrabajo. En este punto es importante establecer medidas de control y protección que se vean reflejadas en la política de seguridad de la compañía, y que sean de total conocimiento para los empleados correspondientes. PROTEGER COMPUTADORAS Y DISPOSITIVOS: Todos los equipos que utiliza el empleado deberán contar con una protección antivirus y firewall. Asimismo, instalar las actualizaciones, implementar contraseñas de bloqueo y realizar mantenimientos regulares son medidas opcionales.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO CONTRASEÑAS: Utilizar contraseñas fuertes a partir de 12 dígitos combinadas: Números, letras, símbolos. No utilizar nombres completos ya sea de personas o mascotas, fechas de nacimiento. No utilizar las mismas contraseñas para diferentes sitios, programas y aplicaciones. INTERCAMBIO DE ARCHIVOS: Si no utilizas una VPN, tratar de enviar los archivos cifrados o encriptados. MEDIDAS DE CONCIENCIACIÓN: La educación es primordial en cualquier sistema de protección, por lo tanto, realizar seminarios periódicos de concienciación tanto de forma presencial como virtual permite mejorar el nivel de protección de los entornos.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO Si trabajas desde casa con tu propia red y equipo: Si tu red es Wifi, un hacker podría interceptar los datos que envías y recibes, o acceder a tu red. Es importante cambiar la contraseña del router. Instala los parches y actualizaciones: si el fabricante del sistema operativo o programas que utilizas publica un parche de seguridad, no lo instales. Utiliza software de seguridad y mantenlo actualizado. Cuidado con el spam y utiliza varias cuentas de correo electrónico: una personal y otra que utilizarás para suscribirte a promociones, cursos, chats, o cualquier otro servicio.
NAVEGACIÓN DIGITAL: PROTECCIÓN DEL PUESTO DE TRABAJO. Señala la premisa errónea RIESGOS EN EL PUESTO DE TRABAJO. PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO Si trabajas desde casa con red y equipo de la empresa: Familiarízate con las políticas de seguridad técnica de tu empresa y aplícalas en todo momento. Informa al departamento de IT si detectas comportamientos extraños en tu PC. No compartas con otras personas tu equipo de trabajo ni las contraseñas del mismo. Ten siempre presente que es una puerta de acceso a información confidencial. Si intercambias dispositivos de almacenamiento como USB con familiares o amigos, aplícales un escáner de seguridad antes de utilizarlo en tu equipo de trabajo. A la hora de navegar en Internet, ten siempre en mente que trabajas con un equipo de trabajo.
Denunciar test Consentimiento Condiciones de uso