Está en la página 1de 14

Seguridad en el puesto

de trabajo
Seguridad en el puesto de
trabajo
Seguridad en el puesto de trabajo

La gestión de la información se realiza fundamentalmente desde el


puesto de trabajo, tanto desde dispositivos tecnológicos como de
forma más tradicional (papel, teléfono, etc).
Es importante que el empleado debe conozca los riesgos no
tecnológicos, por ejemplo:
• información en papel al alcance de personas no autorizadas;
• la falta de confidencialidad de los medios de comunicación
tradicionales;
• el peligro de robo o extravío de los dispositivos extraíbles
(pendrives, discos duros externos, etc.);
• el acceso físico de terceras personas a las zonas de trabajo
(repartidores, personal de limpieza, etc.).
Controles para el puesto de Trabajo

Es importante prestar atención a las siguientes medidas de bajo coste de


implantación y mantenimiento.
• Se debe destruir la información obsoleta. (Utilizar medios seguros, como
trituradoras de papel). Tener presente los riesgos asociados a la utilización
de papeleras para documentos sensibles (datos personales, información
financiera, etc.).
• Obligación de bloquear la sesión al ausentarse del puesto de trabajo.
• No abandonar documentación en las impresoras o escáneres.
• Mantener actualizado el Sistema Operativo y antivirus.
• Prohibición de alteración de la configuración del equipo e instalación de
aplicaciones no autorizadas.
• No revelar información a usuarios no debidamente identificados.
• Uso correcto de las contraseñas.
• Mantener el puesto de trabajo limpio y ordenado, guardar la
documentación y los dispositivos extraíbles que no están siendo usados en
ese momento, y especialmente al ausentarnos del puesto o al fin de la
jornada laboral.
• Cifrar información confidencial
Criptografía
Criptografía

La palabra criptografía proviene del griego kryptos, que significa esconder y gráphein, escribir, es decir, escritura
escondida. La criptografía ha sido usada a través de los años para mandar mensajes confidenciales cuyo
propósito es que sólo las personas autorizadas puedan entender el mensaje.

Alguien que quiere mandar información confidencial aplica técnicas criptográficas para poder “esconder” el
mensaje (lo llamaremos cifrar o encriptar), manda el mensaje por una línea de comunicación que se supone
insegura y después solo el receptor autorizado pueda leer el mensaje “escondido” (lo llamamos descifrar o
descencriptar).
Criptografía

Los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la
autenticación y el no rechazo.

La privacidad, se refiere a que la información sólo pueda ser


leída por personas autorizadas.
Ejemplos: En la comunicación por Internet es muy difícil estar
seguros de la privacidad de la comunicación, ya que no se
tiene control de la línea de comunicación. Por lo tanto al cifrar
(esconder) la información cualquier intercepción no
autorizada no podrá desvelar la información. Esto es posible si
se usan técnicas criptográficas.
Criptografía

La integridad, se refiere a que la información no pueda ser


alterada en el transcurso de ser enviada.
Ejemplos: la integridad es muy importante en las transmisiones
militares ya que un cambio de información puede causar graves
problemas.

La autenticidad, se refiere a que se pueda confirmar que el


mensaje recibido haya sido mandado por quien dice lo mandó o
que el mensaje recibido es el que se esperaba.
Las técnicas necesarias para poder verificar la autenticidad tanto
de personas como de mensajes usan quizá la más conocida
aplicación de la criptografía.

El no rechazo (no repudio), se refiere a que no se pueda negar


la autoría de un mensaje enviado.
Algoritmo Criptográfico

Definición: Es una función matemática usada en los


procesos de encriptación o cifrado y desencriptación.
Trabaja en combinación con una llave (un número, palabra,
frase, o contraseña) para encriptar y desencriptar datos.
Existen dos tipos de cifrado según el tipo de claves o llaves
que se use. La criptografía cuyos algoritmos solo usan una
clave, o criptografía simétrica, y la criptografía de
algoritmos de dos llaves, criptografía asimétrica.
Clave pública: como su nombre indica, es pública y se
debe distribuir a quienes desean comunicarse con
nosotros.
Clave Privada: no debe distribuirse a nadie.
Criptografía Simétrica

El cifrado mediante una clave simétrica, significa que, como mínimo, dos usuarios deben poseer
la clave privada. Utilizando esta clave se cifrará y descifrarán todos los mensajes transmitidos a
través del canal inseguro, como Internet.
El método para cifrar los datos se basa en que el emisor va a cifrar el mensaje con su clave
privada, lo enviará a través del canal inseguro, y el destinatario lo tendrá que descifrar con la
misma contraseña o clave privada que ha usado el emisor.
Criptografía Asimétrica

La criptografía Asimétrica es aquella que utiliza dos claves diferentes para cada usuario, una para
cifrar que se le llama clave pública y otra para descifrar que es la clave privada.
¿Cómo funciona el cifrado asimétrico? Para que una persona envíe un mensaje cifrado con
criptografía asimétrica, el emisor debe tener la clave pública del receptor y lo cifrará el mensaje
con la clave pública del receptor, de esta manera sólo el receptor podrá descifrar el mensaje con
su clave privada que esta asociada a la clave pública con la que fue cifrado el mensaje.
Reportar incidentes de
Seguridad de la Información
Obligación de reportar incidentes de seguridad

El funcionario tiene la obligación de reportar cualquier incidente relacionado con su puesto de


trabajo, a su superior o jefe inmediato, y este al Oficial de Seguridad de la Información (OSI):
• Alertas de virus/malware generadas por el antivirus;
• Llamadas sospechosas recibidas pidiendo información sensible;
• Correos electrónicos que contengan virus;
• Pérdida de dispositivos móviles (pcs portátiles, smartphones, tabletas, etc) y dispositivos
externos de almacenamiento (USB, CD/DVD, etc.);
• Borrado accidental de información;
• Alteración accidental de datos o registros en las aplicaciones con información crítica;
• Comportamientos anómalos de los sistemas de información;
• Hallazgo de información en ubicaciones no designadas para ello;
• Evidencia o sospecha de acceso físico de personal no autorizado, a áreas de acceso
restringido (despachos, bodegas, etc);
• Evidencia o sospecha de accesos no autorizados a sistemas informáticos o información
confidencial por parte de terceros;
• Cualquier actividad sospechosa que pueda detectar en su puesto de trabajo
• Errores humanos
• Fallas en el funcionamiento del software o hardware;
Gracias

También podría gustarte