Está en la página 1de 10

Lección 2 Seguridad en acceso remoto.

Una de las necesidades propias del teletrabajo será poder acceder remotamente a la red de la
empresa para disponer de las aplicaciones, servicios y datos corporativos. Este acceso remoto del
que hablamos, va a exigir que adoptes unas medidas de seguridad específicas que impidan que la
red corporativa sea vulnerable ante un posible ciberataque.

Cuando te vayas a conectar de manera remota siempre deberás usar contraseñas con la robustez
suficiente para impedir que una supuesta herramienta de ataque sea capaz de descifrarlas o
inferirlas. Además, siempre que sea posible, utiliza la doble autenticación.

Esta misma recomendación es aplicable a tu equipo y dispositivos móviles: protégelos con


credenciales de acceso y utiliza contraseñas robustas y de doble factor. Además, mantén siempre
los sistemas operativos y las aplicaciones actualizados, instala software de repositorios oficiales y
dispón del antivirus que tu empresa te recomiende. Recuerda tener activado el cifrado de discos
en todos los dispositivos que emplees para trabajar, de este modo en caso de pérdida o robo, los
datos no serán accesibles para un tercero. De la misma manera, si utilizas soportes extraíbles que
contienen información crítica, también deberás cifrar estos dispositivos.

También será necesario que realices copias de seguridad de manera periódica de todos tus
soportes. De este modo, podrás asegurar la continuidad de trabajo en caso de que tenga lugar un
incidente de seguridad o cualquier posible contingencia, como el robo o pérdida del dispositivo o
una avería del mismo.

En la medida de lo posible, usa los recursos de la Intranet corporativa para compartir archivos de
trabajo. Por un lado, garantizas que los archivos de trabajo estén actualizados y, al mismo tiempo,
evitas compartir información confidencial a través de Internet.

Teletrabajar en un entorno seguro también es una parte importante a la hora de evitar incidentes
de seguridad. Para ello, debes utilizar la red doméstica, sobre la que tienes un mayor control,
evitando siempre utilizar redes wifi públicas. Del mismo modo, si las condiciones lo permiten,
debes priorizar el cable, ya que resulta mucho más seguro. En caso de que tengas que conectarte
mediante wifi, asegúrate de que reúne las medidas de seguridad esenciales, como contar con una
contraseña de acceso lo más robusta posible, utilizar el cifrado WPA2 (como mínimo) y
deshabilitar la funcionalidad WPS.

Para finalizar, hablaremos sobre el uso seguro de dispositivos móviles, como, smartphones o
tabletas. Además de las recomendaciones comunes con cualquier dispositivo de escritorio, es
importante que elimines aquellas aplicaciones no esenciales (sobre todo si provienen de
plataformas de descarga no oficiales), actives el bloqueo de pantalla, no utilices estos dispositivos
para otros propósitos que excedan los laborales y nunca los compartas con otras personas del
hogar.

Lección 3 Consejos para Mejora tu ciberseguridad.

En este vídeo, repasaremos algunos consejos rápidos y sencillos que debes tener siempre en
cuenta cuando trabajes a través de la red y que también podrás aplicar en tu día a día. Escucha
con atención, ya que pueden resultarte muy útiles para mejorar tu seguridad:

Comenzaremos hablando sobre los correos y, en general, cualquier tipo de mensaje que puedas
recibir por distintos medios. ¡Debes tener mucho cuidado! INCIBE detecta a diario multitud de
ataques procedentes de esta fuente: enlaces o contenidos adjuntos maliciosos que pueden
provocar que tu equipo se infecte con un malware. Por ese motivo, no debes abrir nunca
contenido de un correo que no estés esperando o que te resulte sospechoso. Y nunca accedas a
una URL enlazada en un mensaje sin haber comprobado antes que sea oficial y legítima. Del
mismo modo, ten cuidado a la hora de tomar como cierta la información que puedas recibir por
correo o mensaje, acéptala únicamente si la fuente es confiable.

Para hacer tu hogar ciberseguro recuerda que debes instalar antivirus en cualquier dispositivo que
se conecte a Internet: ya sea un ordenador, smartphone o tableta. Desinstala cualquier aplicación
que no uses y revisa todos los permisos de aquellas que vayas a mantener en tu dispositivo para
comprobar que ninguna exceda los límites necesarios para su funcionamiento.

Si te vas a conectar a través del wifi, asegúrate de haber modificado la contraseña por defecto de
acceso al rúter, así como utilizar un cifrado seguro, WPA2 o superior, y haber cambiado la
contraseña por defecto de este.. Revisa tu configuración de privacidad en las redes sociales. Si tu
perfil es de carácter corporativo, ten cuidado con la información que ofreces y los datos que
publicas.

Para el uso de aplicaciones de mensajería instantánea, además de seguir las mismas


recomendaciones que con el correo electrónico, se recomienda no utilizar dispositivos o perfiles
profesionales para uso personal, y así evitar incidentes y distracciones.
Mantente alerta y no respondas a mensajes o llamadas que puedan resultar sospechosos. Si
afirman ser del servicio técnico o formar parte de tu propia organización, comprueba que es así
antes de compartir ningún tipo de información potencialmente peligrosa.

Tampoco compartas información de carácter financiero a través de canales no seguros como, por
ejemplo, el correo electrónico. Lo ideal es que siempre que debas hacerlo, cifres la información
mediante algún tipo de sistema compartiendo la contraseña únicamente con el destinatario.

Si vas a comprar a través de Internet, hazlo únicamente en sitios confiables y nunca envíes dinero
por adelantado a alguien que no conozcas.

Lección 4 Otras consideraciones.

Hasta el momento hemos repasado las bases que te permitirán teletrabajar de manera segura sin
exponerte, ni poner en riesgo la red de tu empresa ante un posible ciberataque. En este vídeo
profundizaremos en algunas de las medidas de las que ya hemos hablado previamente para
ayudarte a aplicarlas en tu día a día de manera eficaz y sencilla.

Hemos hablado, en distintas ocasiones, sobre la necesidad de que emplees contraseñas robustas y
distintas para cada servicio, utilizar el acceso multifactor, y que, además, no las almacenes por
defecto en tus dispositivos. Puedes pensar que es una tarea imposible si te estás planteando que
deberás recordar todas y cada una de ellas de memoria, sobre todo teniendo en cuenta que
deberás actualizarlas periódicamente. Como solución, te proponemos que uses un gestor de
contraseñas, es decir, una base de datos en la que se almacenarán todas tus contraseñas
aplicando un algoritmo de cifrado muy potente y seguro. Gracias a un servicio de este tipo podrás
alcanzar un elevado nivel de seguridad de manera muy sencilla.

Recuerda también configurar todos tus equipos domésticos según las directrices de tu empresa,
de este modo, además de ganar en seguridad, se facilitará tu trabajo en caso de que debas
alternar entre tu casa y la oficina, sin que la adaptación entre ambos escenarios resulte costosa.

Nunca bajes la guardia en relación con la seguridad de tu red y dispositivos, recuerda que no basta
con protegerlos inicialmente, sino que de manera periódica deberás actualizar y revisar su
configuración implementando cualquier mejora disponible.
Separa siempre lo laboral de lo personal, no compartas los mismos equipos para ambas
dimensiones, ni tampoco uses tus cuentas personales de correo electrónico para el ámbito laboral.
Si para realizar tu trabajo utilizas servicios de mensajería directa, recuerda que debes revisar todas
las configuraciones de seguridad y de privacidad, y si mantienes chats en grupo con distintos
miembros de la organización, ten cuidado con la información que compartas a través de ellos, ya
que cualquier participante tendrá acceso a la misma.

Por último, mantente al día sobre los últimos intentos de fraude, si conoces qué está sucediendo
será poco probable que te pillen desprevenido con uno de ellos. INCIBE pone a tu disposición
boletines oficiales que, si lo deseas, podrás recibir directamente en tu correo electrónico para que
te mantengas siempre al tanto y puedas mejorar tu seguridad. Además, del 017, nuestra línea de
ayuda en ciberseguridad.

Módulo 4 Fraudes y otros incidentes.

Lección 1 Incidentes gestionados por INICIBE.

Hoy en día, las empresas son uno de los principales objetivos de los ciberdelincuentes,
especialmente las pymes y autónomos, ya que por lo general no cuentan con aquellas medidas de
seguridad necesarias para evitar o gestionar incidentes relacionados con la ciberseguridad. En este
contexto, cobra especial relevancia el papel de INCIBE, que gestiona más de 100.000 casos
anualmente, gracias a su equipo especializado en análisis y gestión de incidencias de seguridad y
fraude electrónico, que opera de manera continuada 24 horas al día, los siete días de la semana.

Para reducir el impacto de los incidentes que se producen a diario y que, en su gran mayoría,
afectan a ciudadanos y empresas, INCIBE centra su esfuerzo en aquellos de mayor gravedad y
mayor incidencia. Si realizamos una clasificación de todos los casos gestionados, los más
numerosos pertenecen a la categoría de fraudes, sobre todo los relacionados con falsas ventas a
través de Internet. La segunda amenaza más frecuente son los ataques a equipos no actualizados
que presentan vulnerabilidades por carecer de los parches de seguridad necesarios. En tercer
lugar, nos encontramos con las infecciones por malware que pretenden robar o borrar datos,
alterar las funciones básicas del equipo infectado o espiar la actividad del usuario intrusivamente.
Destaca especialmente el aumento de fraudes ocasionado a raíz de la crisis del COVID-19:
aplicaciones maliciosas que recopilan datos de los usuarios con el pretexto de realizar un
diagnóstico de salud, intentos de phishing de todo tipo de entidades y organismos, bulos, falsos
remedios contra el coronavirus, etc. El aumento de este tipo de incidentes ha sido tal que la
Agencia Española de Protección de Datos se ha visto en la necesidad de publicar una notificación
alertando sobre las recogidas ilegítimas de datos por parte de aplicaciones de autoevaluación del
coronavirus.

Si algo demuestra este considerable incremento de fraudes, es que los ciberdelincuentes


aprovecharán cualquier tipo de ocasión y de vulnerabilidad para atacar. Por ese motivo resulta
fundamental mantenerse siempre alerta y conocer cuáles son las amenazas actuales a las que,
bien como empresa o como ciudadano, nos podemos enfrentar. INCIBE cuenta con una sección de
avisos en la que facilita toda la información necesaria para prevenir, proteger y responder ante
incidentes de seguridad en el entorno empresarial, así como la posibilidad de suscripción a su
boletín para recibir directamente la información por correo electrónico.

Lección 2 Enfrentarse a un incidente de ciberseguridad

Aunque implantar las medidas apropiadas reduce considerablemente el riesgo de sufrir un


incidente de seguridad, nunca estaremos totalmente a salvo. Por ello, debemos contar con un plan
de acción que nos indique el modo más eficaz de actuar en estos casos. Una mala gestión podría
agravar considerablemente la repercusión del incidente para nuestra empresa, por lo que
debemos estar preparados para reaccionar de una forma rápida y eficaz.

Cuando un incidente tiene lugar, lo primero que debemos hacer es formar un equipo que se
encargue de analizar y gestionar lo sucedido. La respuesta adecuada a los incidentes de seguridad
comienza con la identificación clara de los mismos, partiendo por analizar qué ha ocurrido, qué
daños hemos sufrido, recopilar toda la información posible, y qué repercusión puede tener la
incidencia en nuestra empresa. También debemos analizar por qué ha ocurrido e identificar la
amenaza a la que nos estamos enfrentando, siendo conscientes de dónde se halla la
vulnerabilidad que ha permitido que seamos víctimas del ciberataque.

Tras haber evaluado debidamente el impacto, nos queda decidir qué medidas adoptaremos para
paliarlo. En caso de que se hayan visto comprometidos datos personales de empleados,
proveedores o clientes, deberemos comunicárselo, en primer lugar, a la Agencia Española de
Protección de Datos y, dentro de la organización, a quien corresponda. También deberemos
reportar el incidente a las autoridades para que lo investiguen. Al tramitar la denuncia deberemos
informar sobre la gravedad del ataque y aportar todas aquellas pruebas que puedan servir para
rastrear al culpable. Si fuera necesario, deberemos notificarlo a cualquier organismo externo que
pueda tener competencia en relación con el incidente.

Por último, deberemos recuperar los sistemas que se hayan visto afectados y paliar, en la medida
de lo posible, los efectos negativos que el incidente haya podido ocasionar. Es aconsejable contar
con una póliza de ciberseguridad adaptada a las necesidades de nuestra empresa ya que nos
ayudará a mitigar las consecuencias de cualquier ataque cibernético y a afrontar las pérdidas
económicas y reputacionales.

Una vez resuelto el problema, no debemos dar por concluido el proceso, ya que una parte
fundamental consistirá en aprender de nuestros errores y mejorar nuestra protección para que no
se repita en el futuro o, si pasa algo similar, el daño sea mínimo.

Lección 3 Continuidad del Negocio.

Cualquier empresa debe saber cómo reaccionar ante un posible incidente de seguridad que pueda
disminuir su capacidad operativa o incluso hacer peligrar la continuidad del negocio. Es imposible
garantizar la seguridad total y, si en algún momento, nuestra empresa debe enfrentarse a una
contingencia, debemos ser capaces de dar una respuesta rápida y efectiva que permita restaurar
la actividad normal antes de que el negocio pueda verse comprometido.

¿Cómo debemos prepararnos ante las incidencias que puedan surgir? Para comenzar, debemos
contar con un Plan de Contingencia y Continuidad de Negocio que tenga como objetivos esenciales
la reanudación de las actividades empresariales lo antes posible, mantener la confianza en la
empresa y reconectar con los principales clientes y proveedores.

Este plan deberá regular las acciones a llevar a cabo en caso de que se produzca una incidencia de
seguridad grave, fijando aquellos mecanismos que nos vayan a permitir mantener el nivel de
servicio dentro de unos límites predefinidos. También deberemos establecer el periodo de
recuperación que, como mínimo, será necesario para restaurar los sistemas. Para poder estimar
cuál será este tiempo, deberemos realizar un entrenamiento y llevar a cabo las pruebas necesarias
para verificar que la continuidad del negocio es factible y que podremos recuperar la situación
anterior al incidente.

El Plan de Contingencia deberá contemplar, además, aquellos mecanismos que nos permitan
analizar los resultados del incidente y los motivos que lo propiciaron, ya que ello nos servirá para
aprender de los fallos que hayamos podido cometer y conseguir que no se repitan. No debemos
olvidarnos de definir, dentro del plan, quiénes serán las personas responsables de aplicarlo, las
operativas que seguirán para ello y los activos implicados, tanto personales como físicos. Una vez
hayamos finalizado de definir el Plan de Continuidad, debemos comprobar que sabemos ponerlo
en marcha.

Todo este proceso es de vital importancia para garantizar la continuidad de nuestro negocio. Un
buen plan de contingencia sólido nos permitirá evitar la interrupción de las actividades
corporativas en caso de desastre, repercutiendo de manera positiva en la imagen y reputación de
la empresa y, a su vez, mitigando el impacto financiero que pueda suponer el incidente. Incluir un
plan de contingencia y continuidad dentro de nuestro plan director de seguridad, es uno de los
pilares para aumentar el compromiso en materia de ciberseguridad en nuestra empresa.

Lección 4 Buenas Prácticas.

El uso de los nuevos soportes tecnológicos, las redes, los dispositivos o la computación en la nube
se ha convertido en una realidad de nuestro día a día, tanto en el papel que desempeñamos, como
ciudadanos, empleadores o empleados. Muchas empresas basan su actividad en los sistemas de
información, convirtiéndose por ello en objetivo de los ciberdelincuentes que se aprovechan de las
vulnerabilidades de los mismos para desarrollar su actividad delictiva. Además, existen otras
muchas amenazas, tanto externas, como internas, intencionadas o accidentales.

Para reducir todas las amenazas que pueden afectar negativamente a nuestra actividad en la red,
debemos de aplicar ciertas medidas de seguridad básicas relacionadas con el control de acceso, la
seguridad en las operaciones y la recuperación ante pérdidas de información. En este vídeo,
veremos una serie de recomendaciones fundamentales o buenas prácticas que contribuirán a
reducir significativamente los riesgos a los que, como hemos visto, nos exponemos a diario:

Para prevenir el acceso no autorizado a nuestros sistemas y aplicaciones debemos utilizar, siempre
que sea posible, la verificación en dos pasos, también conocida como autenticación de doble
factor. De este modo, para iniciar sesión no bastará con introducir nuestro usuario y contraseña
(que podrían ser robados), sino que deberemos facilitar otro código que recibiremos, por ejemplo,
en nuestro teléfono móvil o correo.

Para mejorar la seguridad de nuestros dispositivos deberemos adoptar medidas, como mantener
siempre actualizados los sistemas y aplicaciones e instalar cualquier parche de seguridad
disponible, utilizar herramientas antivirus y llevar a cabo copias de seguridad, incluyendo pruebas
de restauración periódicas, que nos permitan garantizar que podremos reanudar la actividad
rápidamente en caso de que suframos un incidente o pérdida.

Siempre que estemos trabajando en remoto, hacer uso de la conexión VPN, para evitar posibles
incidentes de seguridad y mantener la información de la empresa segura.

Aunque siempre será preferible que nos conectemos a través de cable, en caso de que utilicemos
conexión wifi, debemos asegurarnos de haber adoptado todas las medidas de seguridad
necesarias para reforzar la misma.

Siempre deberemos utilizar el protocolo HTTPS para conexiones a servicios web. De este modo,
todos los datos que transferimos se protegerán mediante un cifrado SSL viajando de un modo
seguro de un lugar a otro.

Por último, cualquier empresa deberá implementar políticas específicas para el uso del
equipamiento en la modalidad de teletrabajo y formar y concienciar a sus empleados en relación
con la detección de amenazas que existen en Internet y que pueden impactar negativamente en el
negocio.

Evaluación del 4to módulo.

Pregunta 1

¿Por qué motivo son, actualmente, las PYMES y autónomos uno de los principales objetivos de los
ciberdelincuentes?

Porque, por lo general, no cuentan con las medidas de seguridad necesarias para evitar un
ciberataque.

Pregunta 2
¿Qué tipo de incidentes de ciberseguridad, de los gestionados por INCIBE, han sido, durante 2019,
los más numerosos?

Los fraudes, especialmente los debidos a ventas falsas a través de la red.

Pregunta 3

¿De las siguientes, cuál sería una acción que debemos llevar a cabo para que, en caso de que
nuestra empresa sea víctima de un incidente, éste no tenga demasiado impacto?

Formar un equipo que se encargue de analizar y gestionar lo sucedido.

Pregunta 4

¿Es obligatorio para las empresas contar con una póliza que cubra expresamente los incidentes de
ciberseguridad?

No, pero es recomendable.

Pregunta 5

¿Qué deberemos hacer una vez hayamos definido el Plan de Contingencia y Continuidad de
Negocio?

Comprobar que es realista y podemos ponerlo en marcha.

Pregunta 6
Si para acceder a tu cuenta en cierto servicio, además de introducir el usuario y contraseña debes
aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo de autenticación estás usando?

Autenticación de doble factor.

También podría gustarte