Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso Incibe Ciberseguridad
Curso Incibe Ciberseguridad
1. Conoce INCIBE
Hola a todos y a todas, soy Lola Rebollo Revesado, Gerente de Apoyo a la empresa e I+D+I en INCIBE. Os quería
dar la bienvenida al curso online de ciberseguridad en el teletrabajo que nace de una colaboración entre Google
e INCIBE.
Debido a la creciente necesidad de reforzar la actividad empresarial on-line y de mantener o incorporar talento
sin presencia física en las oficinas, las empresas se enfrentan al gran reto de ofrecer la modalidad de teletrabajo
a sus empleados de una manera segura, eficiente y que cumpla con las normativas para el trabajador, la
empresa y sus clientes.
Al implantar estas soluciones de teletrabajo se amplía la superficie de exposición y tenemos que adaptarnos a
una nueva complejidad tecnológica, lo que conlleva nuevos riesgos. En ocasiones, como la situación provocada
por la pandemia, se han implantado de una manera apresurada, omitiendo algunas recomendaciones o
cometiendo algunos errores durante los procedimientos, por lo que los incidentes relacionados con la
ciberseguridad en el trabajo han aumentado.
Los ciberdelincuentes, ávidos de nuevas formas de obtener ingresos, son conscientes de este tipo de debilidades
y adaptan sus ataques a esta nueva situación.
Espero que este curso pueda dar respuestas a todas vuestras dudas y os ayude a instaurar el teletrabajo de
manera segura para todos. Recordar que los trabajadores jugamos un papel fundamental en el mantenimiento
de la seguridad de nuestras empresas porque todos somos ciberseguridad. Muchas gracias por vuestro interés y
que disfrutéis del curso.
INCIBE es el Instituto Nacional de Ciberseguridad, un organismo dependiente del Ministerio de Asuntos
Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial.
En su actividad diaria tiene como misión contribuir al desarrollo de la ciberseguridad y de la confianza digital de
los ciudadanos y empresas, especialmente para sectores estratégicos. De esta forma, INCIBE centra sus
esfuerzos en la prestación de servicios públicos de prevención, concienciación, detección y respuesta ante
incidentes de seguridad, adaptándose a cada público específico, así como al desarrollo de tecnología y
herramientas que permiten identificar, catalogar y analizar dichos incidentes.
La actividad de INCIBE se apoya en tres pilares fundamentales:
El desarrollo de servicios públicos de ciberseguridad orientados a ciudadanos, empresas y el entorno del menor,
ofreciendo a estos tres colectivos asistencia para la detección, el análisis y la respuesta ante posibles
ciberataques de la manera más efectiva posible.
Por otra parte, INCIBE fomenta el desarrollo de la industria de ciberseguridad nacional junto con la innovación,
desarrollo e investigación, así como la promoción del talento, dando soporte al desarrollo de la industria
nacional de ciberseguridad. Gracias a su labor, INCIBE facilita el impulso de nuevas empresas y, por tanto, de
nuevos puestos de trabajo.
El tercer pilar en que se apoya INCIBE es el desarrollo de tecnologías específicas de ciberseguridad y
herramientas que permiten identificar, catalogar y analizar incidentes de seguridad. Este conocimiento
proporcionado por la tecnología aporta a INCIBE la capacidad de disponer de un modelo de inteligencia que
puede hacer frente a las distintas formas de ciberdelincuencia y su constante evolución. Producto de esta
capacidad técnica y modelo tecnológico, se establecen distintas colaboraciones con las Fuerzas y Cuerpos de
Seguridad del Estado en su lucha contra los ciberdelitos.
2. Protege tu empresa
Aspectos clave
Conocer el portal 'Protege tu empresa' y los servicios que ofrece. Saber cuáles son los primeros pasos a
dar para gestionar la seguridad de tu empresa.
Desde el año 2014, INCIBE trabaja para mejorar la seguridad en internet de empresas y autónomos a través del
portal ‘Protege tu empresa’, ofreciendo un servicio de apoyo preventivo y reactivo para elevar el nivel de
ciberseguridad en el ámbito laboral.
Además, INCIBE, ha creado este curso, en colaboración con Google, con el objetivo de concienciar a pequeñas y
medianas empresas sobre los riesgos de Internet, proporcionando las herramientas necesarias para el análisis y
la resolución de problemas en ciberseguridad.
En el portal ‘Protege tu empresa’ podrás encontrar distintas aplicaciones y contenidos que te resultarán
intuitivos y muy sencillos de utilizar. Además, INCIBE pone a tu disposición el número 017, una línea de ayuda
gratuita dedicada a la ciberseguridad desde la que se da respuesta a cualquier tipo de incidente en este ámbito
los 365 días del año de 9:00 de la mañana a 21:00 de la noche.
Como empresario deberás preguntarte ‘dónde estás y cómo estás’. Deberás establecer un plan de acción que
esté alineado con tu estrategia de negocio, que puede ser, por ejemplo, captar más clientes o dar un mejor
servicio. Es importante que definas el alcance de este plan, es decir, si cubrirá todos los servicios o solo parte de
ellos. Para conseguir tu objetivo tendrás que adoptar las medidas necesarias relacionadas con la mejora de tus
sistemas, seleccionar a los proveedores de servicios informáticos o de almacenamiento, etc. Hoy en día, las
empresas dependen de los sistemas informáticos y de Internet para realizar su actividad, lo que hace esencial
contar con un plan de ciberseguridad.
El primer paso para gestionar la seguridad en la red de tu empresa será realizar un análisis de riesgo valorando la
cantidad de dispositivos y servicios tecnológicos utilizados, es decir, la dependencia tecnológica de tu negocio,
para estudiar el impacto que podría tener un problema de ciberseguridad sobre ellos.
Es probable que aún no sepas qué es exactamente un análisis de riesgo en el ámbito de la ciberseguridad o
cómo llevarlo a cabo, por lo que INCIBE pone a tu disposición una herramienta de autodiagnóstico que analiza
las tecnologías más utilizadas dentro del ámbito de la pyme: el correo electrónico, la página web, los servidores
propios, los dispositivos móviles y el teletrabajo. Mediante una serie de preguntas relacionadas con estas
tecnologías, la herramienta de autodiagnóstico te mostrará el nivel de riesgo al que se expone tu empresa y,
además, te ofrecerá una serie de recomendaciones para reducirlo. TODO CORRECTO! Recuerda utilizar la
herramienta de autodiagnóstico de INCIBE si necesitas conocer el estado de la seguridad de tus redes. También
tienes a tu disposición el teléfono 017 para solucionar cualquier tipo de incidencia los 365 días del año de 09:00
a 21:00.
Autoevaluación
Pregunta 2
De entre los siguientes servicios ¿cuál de ellos es el que no presta INCIBE a los ciudadanos y empresas?
A Prevención acerca de los incidentes de seguridad.
B Detección y respuesta ante incidentes de seguridad.
C Concienciación ante incidentes de seguridad.
D Una póliza frente a incidencias relacionadas con la ciberseguridad.
¡Correcto! INCIBE presta servicios de prevención, concienciación, detección y respuesta ante incidentes de
seguridad, adaptándose a cada público específico. Al tratarse de una entidad pública no presta otro tipo de
servicios de pago como podría ser una póliza frente a ataques en la red
Pregunta 3
¿Qué servicios pone INCIBE a disposición de las empresas?
A El portal “Protege tu empresa” y la póliza “Protege tu negocio”
B La Línea de Ayuda en Ciberseguridad dos días a la semana.
C La Línea de Ayuda en Ciberseguridad y el portal “Protege tu empresa”.
¡Correcto! INCIBE pone a disposición de todos los ciudadanos y empresas el teléfono 017, una línea de ayuda
gratuita dedicada a la ciberseguridad, en la que da respuesta a todo tipo de incidentes. Además, cuenta con el
portal “Protege tu empresa”, a través del cual ofrece distintas aplicaciones y contenidos que ayudan a mejorar la
seguridad de PYMES y autónomos
Pregunta 4
¿Cuál es el primer paso para mejorar la seguridad de tu empresa?
A Instalar un antivirus en todos los equipos de la empresa.
B Realizar un análisis de riesgos.
C Configurar una VPN.
Respuesta correcta. Efectivamente lo primero que una empresa debe hacer para comenzar a mejorar su
seguridad es determinar a qué riesgos se expone y cuáles podrían ser las consecuencias de ser víctima de un
incidente de ciberseguridad. Para realizar un análisis de riesgos, es interesante utilizar la herramienta de
autodiagnóstico de INCIBE, que analiza las tecnologías más utilizadas por nuestra empresa mediante una serie
de preguntas, y nos muestra el nivel de riesgo al que se expone la empresa.
Pregunta 5
¿Qué analiza la herramienta de autodiagnóstico de INCIBE?
A El correo electrónico, la página web, los servidores propios y los dispositivos móviles.
B El cumplimiento de las políticas de prevención de riesgos laborales y protección de datos.
C Los acuerdos de confidencialidad con proveedores, clientes y empleados, para comprobar que cumplen los
requisitos legales obligatorios.
¡Correcto! Se trata de una herramienta de gran utilidad a la hora de realizar el análisis de riesgos, ya que
mostrará el nivel de riesgo al que se expone la empresa, y ofrecerá una serie de recomendaciones para poder
reducirlo.
Pregunta 6
¿En qué consiste el defacement?
A Es un procedimiento que busca engañar al usuario suplantando a una persona o entidad de confianza para que
este realice acciones involuntarias.
B Es la suplantación de la web real por otra falsa con fines ilegítimos.
C Consiste en alterar la apariencia de la web poniendo de manifiesto su vulnerabilidad.
D Consiste en realizar ataques que impiden
Respuesta correcta. El defacement es una técnica empleada por los ciberdelincuentes que modifica la apariencia
visual de una página.
PROTEGE TU NEGOCIO: CIBERSEGURIDAD EN EL TELETRABAJO: MÓDULO 2/4
1. Primeros pasos para implementar el teletrabajo
Aspectos clave
Conocer los primeros pasos a dar para implementar la modalidad de teletrabajo.
Aplicar las medidas de seguridad correspondientes para teletrabajar.
Conocer los diferentes tipos de dispositivos ofrecidos para teletrabajar.
Si eres empresario y empleador y te estás enfrentando al reto de implementar el sistema de teletrabajo en tu
negocio, sin duda te surgirán una serie de interrogantes. Una de las primeras cuestiones que te vas a plantear
será cómo brindar un teletrabajo seguro a tus empleados. Te cuestionarás cuál es la capacidad y la seguridad
que pueden ofrecer los sistemas de acceso remoto: ¿Su uso supone un mayor riesgo? ¿Serán escalables y se
adaptarán cuando surjan nuevas necesidades?
Otra cuestión fundamental que debes abordar es cómo cumplir con los aspectos legales que regulan el
teletrabajo, recogidos en la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Por último,
tendrás que decidir qué medidas puedes o debes tomar para concienciar a tus empleados en materia de
ciberseguridad.
Una vez analizadas estas cuestiones, deberás decidir qué tipo de dispositivos utilizarán tus empleados:
¿corporativos o personales? En el lugar de trabajo tus empleados siempre han contado con dispositivos
corporativos controlados por los técnicos de Sistemas, actualizados y con las medidas de seguridad necesarias.
Lo ideal será que esto no varíe al teletrabajar.
Por ello, la mejor opción que puedes ofrecer a tus empleados es que realicen sus labores de teletrabajo
utilizando dispositivos corporativos, que además deberán:
Estar actualizados a la última versión, tanto su sistema operativo como todas las aplicaciones, ya que gran parte
de los ataques vienen provocados por la falta de actualizaciones.
Contar con copias de seguridad que permitan restaurar el equipo en caso de incidente. Este es el único modo
para combatir el ransomware o secuestro de datos.
Por último, debe existir la capacidad de reposición en caso de que un equipo falle, pudiendo sustituirlo
rápidamente por otro.
Si no es posible ofrecer dispositivos corporativos, puedes optar por otros modos de teletrabajo como son el
Bring Your Own Device o trae tu propio dispositivo (BYOD), donde el trabajador aporta un equipo propio para
trabajar, el Choose Your Own Device o elige tu propio dispositivo (CYOD), donde la empresa ofrece al trabajador
con qué equipo puede trabajar, o el Corporate Owned, Personally Enabled o propiedad de la empresa y
habilitado para uso personal (COPE), donde la empresa le proporciona un dispositivo que permite al trabajador
utilizarlo, tanto para uso profesional, como para uso personal. Si eliges cualquiera de estas modalidades es
fundamental que los equipos cumplan con una serie de configuraciones y políticas que permiten garantizar que
los datos que manejen tus empleados no se vean comprometidos. Los dispositivos de uso personal, al igual que
los corporativos, deben mantenerse siempre actualizados, contar con cifrado, copias de seguridad y un sistema
de acceso seguro mediante el uso de contraseñas de alto nivel acompañado del acceso mediante autenticación
multifactor.
2. Acceso remoto seguro
Aspectos clave
Conocer los tipos de red de comunicación que se pueden utilizar.
Entender las ventajas de las VPN propias y de las VPN como servicio.
Conocer las diferentes maneras de conectarse a la red.
Como empresario y empleador, a la hora de implementar el sistema de teletrabajo, uno de los principales
aspectos que deberás considerar es qué tipo de red de comunicación utilizarán tus empleados para comunicarse
entre sí y con los sistemas de la empresa.
Actualmente, la única manera de garantizar la seguridad del acceso es mediante el uso de una red privada
virtual, más conocida como VPN, que crea una conexión privada y cifrada evitando que se puedan espiar las
comunicaciones.
Existen dos modalidades distintas de VPN:
Si se trata de una VPN propia de la organización, toda la información se gestionará internamente sin que
intervengan terceros, ofreciendo un extra de privacidad. INCIBE pone a tu disposición en su web un catálogo en
el que podrás encontrar un listado de proveedores que ofrecen este tipo de VPN para que puedas elegir el que
mejor se adapte a las necesidades de tu empresa.
La segunda opción es usar una VPN como servicio, con la ventaja de que toda la administración y gestión la
llevará a cabo una empresa externa. Esta será la mejor alternativa en caso de no disponer de los conocimientos
necesarios para configurar una VPN propia. Sin embargo, con una VPN como servicio se reduce la privacidad
porque la información de la empresa se transmite a un tercero.
Si te has planteado como solución el uso de escritorio remoto, es decir, que tus empleados accedan desde sus
propios dispositivos a los de la empresa, hacerlo desde Internet no es recomendable. En caso de contar con una
vulnerabilidad o configuración inadecuada, los ciberdelincuentes podrán acceder fácilmente a la red corporativa.
Para evitar esta situación y ofrecer un extra de seguridad y privacidad en las comunicaciones, es recomendable
utilizar a la vez una VPN y el escritorio remoto. Esto mismo se aplica en el caso de que el acceso se efectúe
desde un teléfono móvil.
En cuanto a la manera de conectarse, si se opta por la conexión wifi será necesario haber configurado
adecuadamente todas las opciones de seguridad y proteger el acceso con el protocolo WPA2. Pese a ello, siguen
existiendo ciertas vulnerabilidades como KRACK, un ataque que logra acceder a las comunicaciones pudiendo
leer el tráfico cifrado. También existe la posibilidad de que un atacante inhabilite la comunicación inalámbrica
fácilmente mediante el uso de un inhibidor de señal. Para evitar este tipo de vulnerabilidades es recomendable
optar por el uso de una red cableada. No solo ganarás en velocidad, sino también en seguridad.
5. Prevención y concienciación
Aspectos clave
Aprender a proteger a tus empleados frente a los riesgos laborales a los que se exponen.
Conocer cómo afecta el teletrabajo a la protección de datos.
Entender la forma de concienciar a tus empleados para reducir los problemas relacionados con el
teletrabajo.
Además de todas las cuestiones relacionadas con la ciberseguridad, al implantar el sistema de teletrabajo en tu
empresa, es imprescindible que protejas a tus empleados frente a los riesgos laborales a los que se exponen,
siendo algunos de los más comunes en este ámbito los relacionados con la utilización de pantallas, las posturas
forzadas, la mala iluminación o la sobrecarga de trabajo por una mala planificación.
También debes tener en cuenta que el teletrabajo supondrá nuevos retos en materia de protección de datos. Es
posible que debas actualizar los acuerdos de confidencialidad firmados para contemplar nuevos aspectos, como
el uso de herramientas de compartición de datos o la restricción del acceso a servicios para evitar la filtración de
información. Cabe destacar que, dependiendo del sector, cada empresa tendrá un nivel de adecuación a la
legislación vigente diferente. No serán iguales las medidas de protección de datos que deba adoptar una
empresa sanitaria, que maneja diariamente datos sensibles de las personas, que una dedicada a la construcción.
Lo mismo se aplica a los aspectos relacionados con la Ley de Propiedad Intelectual. Con el teletrabajo vas a
permitir que la información salga de tus oficinas, lo que hace totalmente necesario que busques las
herramientas, mecanismos y acuerdos necesarios y oportunos para que, en caso de que se filtre información,
sea posible identificar a los responsables y tratar de recuperar esa información o restituir la pérdida económica
que haya supuesto.
Para finalizar, hablaremos sobre la concienciación. Los empleados suelen ser los principales causantes de
incidentes, pero de manera no intencionada. Para reducir cualquier tipo de problemas que puedan ocasionar,
contamos con las herramientas de concienciación. Debes comenzar por establecer políticas de uso y darlas a
conocer. Si no se divulgan, los empleados no sabrán cómo deben actuar, suponiendo un riesgo para la seguridad
y la privacidad. Si tu empresa trabaja con datos personales, recuerda que deben estar especialmente protegidos
ya que, en caso de una filtración, los perjuicios serían muy elevados, pudiendo repercutir de manera muy
negativa en tu compañía.
Es necesario que entrenes a tus trabajadores en la detección de amenazas relacionadas con aquellas
herramientas que manejan habitualmente como, por ejemplo, el correo electrónico. Debes facilitarles el reporte
de incidentes, para que sepan a quien deben comunicar cualquier contratiempo y así solucionarlo lo antes
posible. Por último, tus empleados deberán conocer y cumplir los acuerdos de confidencialidad y saber aplicar el
Reglamento General de Protección de Datos, la Ley Orgánica de Protección de Datos y Garantía de Derechos
Digitales, así como las normativas necesarias para cumplir otros requisitos legales como la Ley de Servicios de la
Sociedad de la Información y del Comercio Electrónico.
4. Otras consideraciones
Aspectos clave
Profundizar en el uso de contraseñas seguras.
Conocer cómo proceder en caso de sufrir un incidente de seguridad.
Hasta el momento hemos repasado las bases que te permitirán teletrabajar de manera segura sin exponerte, ni
poner en riesgo la red de tu empresa ante un posible ciberataque. En este vídeo profundizaremos en algunas de
las medidas de las que ya hemos hablado previamente para ayudarte a aplicarlas en tu día a día de manera
eficaz y sencilla.
Hemos hablado, en distintas ocasiones, sobre la necesidad de que emplees contraseñas robustas y distintas para
cada servicio, utilizar el acceso multifactor, y que, además, no las almacenes por defecto en tus dispositivos.
Puedes pensar que es una tarea imposible si te estás planteando que deberás recordar todas y cada una de ellas
de memoria, sobre todo teniendo en cuenta que deberás actualizarlas periódicamente. Como solución, te
proponemos que uses un gestor de contraseñas, es decir, una base de datos en la que se almacenarán todas tus
contraseñas aplicando un algoritmo de cifrado muy potente y seguro. Gracias a un servicio de este tipo podrás
alcanzar un elevado nivel de seguridad de manera muy sencilla.
Recuerda también configurar todos tus equipos domésticos según las directrices de tu empresa, de este modo,
además de ganar en seguridad, se facilitará tu trabajo en caso de que debas alternar entre tu casa y la oficina,
sin que la adaptación entre ambos escenarios resulte costosa.
Nunca bajes la guardia en relación con la seguridad de tu red y dispositivos, recuerda que no basta con
protegerlos inicialmente, sino que de manera periódica deberás actualizar y revisar su configuración
implementando cualquier mejora disponible.
Separa siempre lo laboral de lo personal, no compartas los mismos equipos para ambas dimensiones, ni
tampoco uses tus cuentas personales de correo electrónico para el ámbito laboral. Si para realizar tu trabajo
utilizas servicios de mensajería directa, recuerda que debes revisar todas las configuraciones de seguridad y de
privacidad, y si mantienes chats en grupo con distintos miembros de la organización, ten cuidado con la
información que compartas a través de ellos, ya que cualquier participante tendrá acceso a la misma.
Por último, mantente al día sobre los últimos intentos de fraude, si conoces qué está sucediendo será poco
probable que te pillen desprevenido con uno de ellos. INCIBE pone a tu disposición boletines oficiales que, si lo
deseas, podrás recibir directamente en tu correo electrónico para que te mantengas siempre al tanto y puedas
mejorar tu seguridad. Además, del 017, nuestra línea de ayuda en ciberseguridad.
Efectivamente, la opción más segura es emplear un gestor de contraseñas. Recuerda que además debemos
actualizar nuestras claves periódicamente para aumentar la seguridad. Otras alternativas, como elegir
contraseñas sencillas de recordar o almacenar todas las contraseñas en el dispositivo, son altamente
desaconsejables por los riesgos que implican para la seguridad.
¿Qué debes hacer si recibes una llamada que afirma ser del servicio técnico de tu empresa?
Confirmar con la empresa que se trata efectivamente del servicio técnico y darles el acceso a tu equipo y
servicios que necesitan.
Correcto. Lo más conveniente será que contactes con la compañía para la que trabajas y confirmes que,
efectivamente, se trata de una llamada real y legítima.
Si durante tu desempeño laboral debes tratar datos de carácter personal, ¿qué debes tener especialmente en
cuenta?
Que deberás llevar a cabo su tratamiento según lo dispuesto en la Ley Orgánica de Protección de Datos
Personales y Garantía de los Derechos Digitales.
Respuesta correcta. Siempre que trates datos de carácter personal deberás hacerlo conforme a la Ley Orgánica
de Protección de Datos Personales y Garantía de los Derechos Digitales, donde se establecen las medidas
exigidas para ello.
¿Por qué es recomendable el acceso mediante contraseñas de doble factor?
Porque dificulta el acceso de terceros
¡Correcto! Al tener una doble verificación dificultaremos el acceso a terceros a nuestros equipos.
¿Cuál es la medida más rápida para poder continuar realizando tu trabajo en caso de que tu equipo se rompa?
Contar con una copia de seguridad.
Respuesta correcta. La mejor medida para garantizar la continuidad de la actividad en caso de que se averíe tu
equipo es, sin duda, contar con una copia de seguridad lo más reciente posible
¿Qué tipo de cifrado debe tener una red wifi para cumplir los requisitos básicos de seguridad?
WPA2.
Correcto. Una red wifi debe protegerse, como mínimo, mediante el protocolo WPA2, o incluso el WPA3 cuyo uso
se está extendiendo, que garantiza los estándares básicos de cifrado y autenticación para que cualquier dato
compartido a través de esa red sea únicamente accesible para los usuarios autorizados.
A la hora de configurar el equipo que usarás para trabajar, ¿qué medidas debes adoptar?
Las implantadas por tu empresa, comunes a todos los empleados.
Respuesta correcta. Cuando configures tu equipo para el trabajo debes primar todas aquellas medidas y
protocolos de uso establecidos por tu empresa. Todos ellos habrán sido cuidadosamente pensados por expertos
en ciberseguridad para garantizar un trabajo seguro.
3. Continuidad de negocio
Aspectos clave
Entender en qué consiste un Plan de Contingencia y Continuidad de Negocio.
Aprender a llevar a cabo un Plan de Contingencia y Continuidad de Negocio.
Cualquier empresa debe saber cómo reaccionar ante un posible incidente de seguridad que pueda disminuir su
capacidad operativa o incluso hacer peligrar la continuidad del negocio. Es imposible garantizar la seguridad
total y, si en algún momento, nuestra empresa debe enfrentarse a una contingencia, debemos ser capaces de
dar una respuesta rápida y efectiva que permita restaurar la actividad normal antes de que el negocio pueda
verse comprometido.
¿Cómo debemos prepararnos ante las incidencias que puedan surgir? Para comenzar, debemos contar con un
Plan de Contingencia y Continuidad de Negocio que tenga como objetivos esenciales la reanudación de las
actividades empresariales lo antes posible, mantener la confianza en la empresa y reconectar con los principales
clientes y proveedores.
Este plan deberá regular las acciones a llevar a cabo en caso de que se produzca una incidencia de seguridad
grave, fijando aquellos mecanismos que nos vayan a permitir mantener el nivel de servicio dentro de unos
límites predefinidos. También deberemos establecer el periodo de recuperación que, como mínimo, será
necesario para restaurar los sistemas. Para poder estimar cuál será este tiempo, deberemos realizar un
entrenamiento y llevar a cabo las pruebas necesarias para verificar que la continuidad del negocio es factible y
que podremos recuperar la situación anterior al incidente.
El Plan de Contingencia deberá contemplar, además, aquellos mecanismos que nos permitan analizar los
resultados del incidente y los motivos que lo propiciaron, ya que ello nos servirá para aprender de los fallos que
hayamos podido cometer y conseguir que no se repitan. No debemos olvidarnos de definir, dentro del plan,
quiénes serán las personas responsables de aplicarlo, las operativas que seguirán para ello y los activos
implicados, tanto personales como físicos. Una vez hayamos finalizado de definir el Plan de Continuidad,
debemos comprobar que sabemos ponerlo en marcha.
Todo este proceso es de vital importancia para garantizar la continuidad de nuestro negocio. Un buen plan de
contingencia sólido nos permitirá evitar la interrupción de las actividades corporativas en caso de desastre,
repercutiendo de manera positiva en la imagen y reputación de la empresa y, a su vez, mitigando el impacto
financiero que pueda suponer el incidente. Incluir un plan de contingencia y continuidad dentro de nuestro plan
director de seguridad, es uno de los pilares para aumentar el compromiso en materia de ciberseguridad en
nuestra empresa.
4. Buenas prácticas
Aspectos clave
Conocer las mejores prácticas para reducir las amenazas en la red.
El uso de los nuevos soportes tecnológicos, las redes, los dispositivos o la computación en la nube se ha
convertido en una realidad de nuestro día a día, tanto en el papel que desempeñamos, como ciudadanos,
empleadores o empleados. Muchas empresas basan su actividad en los sistemas de información, convirtiéndose
por ello en objetivo de los ciberdelincuentes que se aprovechan de las vulnerabilidades de los mismos para
desarrollar su actividad delictiva. Además, existen otras muchas amenazas, tanto externas, como internas,
intencionadas o accidentales.
Para reducir todas las amenazas que pueden afectar negativamente a nuestra actividad en la red, debemos de
aplicar ciertas medidas de seguridad básicas relacionadas con el control de acceso, la seguridad en las
operaciones y la recuperación ante pérdidas de información. En este vídeo, veremos una serie de
recomendaciones fundamentales o buenas prácticas que contribuirán a reducir significativamente los riesgos a
los que, como hemos visto, nos exponemos a diario:
Para prevenir el acceso no autorizado a nuestros sistemas y aplicaciones debemos utilizar, siempre que sea
posible, la verificación en dos pasos, también conocida como autenticación de doble factor. De este modo, para
iniciar sesión no bastará con introducir nuestro usuario y contraseña (que podrían ser robados), sino que
deberemos facilitar otro código que recibiremos, por ejemplo, en nuestro teléfono móvil o correo.
Para mejorar la seguridad de nuestros dispositivos deberemos adoptar medidas, como mantener siempre
actualizados los sistemas y aplicaciones e instalar cualquier parche de seguridad disponible, utilizar herramientas
antivirus y llevar a cabo copias de seguridad, incluyendo pruebas de restauración periódicas, que nos permitan
garantizar que podremos reanudar la actividad rápidamente en caso de que suframos un incidente o pérdida.
Siempre que estemos trabajando en remoto, hacer uso de la conexión VPN, para evitar posibles incidentes de
seguridad y mantener la información de la empresa segura.
Aunque siempre será preferible que nos conectemos a través de cable, en caso de que utilicemos conexión wifi,
debemos asegurarnos de haber adoptado todas las medidas de seguridad necesarias para reforzar la misma.
Siempre deberemos utilizar el protocolo HTTPS para conexiones a servicios web. De este modo, todos los datos
que transferimos se protegerán mediante un cifrado SSL viajando de un modo seguro de un lugar a otro.
Por último, cualquier empresa deberá implementar políticas específicas para el uso del equipamiento en la
modalidad de teletrabajo y formar y concienciar a sus empleados en relación con la detección de amenazas que
existen en Internet y que pueden impactar negativamente en el negocio.
Efectivamente, Lucía nos recomendará en el artículo algunas buenas prácticas como proteger los equipos
mediante la instalación de todos los parches de seguridad disponibles, la creación periódica de copias de
seguridad que nos permitan continuar con nuestra actividad en caso de pérdida o deterioro, el acceso mediante
verificación en dos pasos y la navegación segura en la red con cifrado SSL. Por otra parte, nos desaconsejará que
nos conectemos a través de una red wifi si podemos hacerlo mediante cable, que usemos contraseñas fáciles de
recordar ya que son más vulnerables, o que mantengamos siempre activa la localización GPS aun cuando no sea
necesario para nuestra actividad.
¿Por qué motivo son, actualmente, las PYMES y autónomos uno de los principales objetivos de los
ciberdelincuentes?
Porque, por lo general, no cuentan con las medidas de seguridad necesarias para evitar un ciberataque.
Correcto. El motivo esencial por el que PYMES y autónomos son, hoy en día, uno de los principales objetivos
para los ciberdelincuentes no es otro que la ausencia, en muchos casos, de medidas de seguridad necesarias
para prevenir y hacer frente a este tipo de ataques.
¿Qué tipo de incidentes de ciberseguridad, de los gestionados por INCIBE, han sido, durante 2019, los más
numerosos?
Los fraudes, especialmente los debidos a ventas falsas a través de la red.
¡Correcto! Los fraudes son, hoy por hoy, el tipo de incidente más habitual que sufren empresas y ciudadanos.
¿De las siguientes, cuál sería una acción que debemos llevar a cabo para que, en caso de que nuestra empresa
sea víctima de un incidente, éste no tenga demasiado impacto?
Formar un equipo que se encargue de analizar y gestionar lo sucedido.
Respuesta correcta. Para gestionar de la manera más adecuada un incidente de ciberseguridad, lo primero que
deberás hacer es formar un equipo cuyo objetivo sea analizar lo sucedido y tomar todas las medidas necesarias
para minimizar el impacto y evitar que se vuelva a repetir.
¿Es obligatorio para las empresas contar con una póliza que cubra expresamente los incidentes de
ciberseguridad?
No, pero es recomendable
Correcto. Pese a que resulta muy recomendable contar con una póliza que cubra los incidentes de seguridad,
ten en cuenta que no es obligatorio y dependerá de cada empresa decidir si quiere o no contratar un seguro de
este tipo.
Si para acceder a tu cuenta en cierto servicio, además de introducir el usuario y contraseña debes aportar una
clave que recibes en tu dispositivo móvil, ¿qué tipo de autenticación estás usando?
Autenticación de doble factor.
Respuesta correcta. Si repasamos las principales recomendaciones para garantizar el acceso seguro, una acción
fundamental que podremos llevar a cabo será el uso de autenticación de doble factor, también llamada
verificación en dos pasos, que exige introducir usuario, contraseña, y una clave adicional recibida, por ejemplo,
en el dispositivo móvil, para el inicio de la sesión.