Está en la página 1de 9

“Best Practices” en la

implementación de la Ciberseguridad

Octubre 2021

Prof. Francisco Martín


francisco.martin@ufv.es
Exposición ciberataques de la semana
BEST PRACTICES

In-House IT Security Efforts:


• Implementar ISO 27001:
Implementar SGSI: Sistema de
Gestión de la Seguridad de la
información (ISMS: Information
Security Management System)
• Análisis de Riesgos
• Educación de los Usuarios
• Implementar la GDPR (General
Data Protection Regulation)
• Encriptación de Datos y
Comunicaciones
• Políticas de Back-up
BEST PRACTICES
In-House IT Security Efforts:
• Establecer Política de Ciberseguridad:
Control de Accesos (uso biometría),
Política de Passwords, Uso de equipos,
Entrada/Salida de equipos, Uso WiFis
• Up to date software
• Herramientas de Seguridad Preventiva
• IoT Security
• Security Event Monitoring
• Incident Response Plan
• Business Continuity and Disaster
Recovery Plan
BEST PRACTICES
In-House IT Security Efforts:
• Establecer Política de Ciberseguridad:
Control de Accesos (uso biometría),
Política de Passwords, Uso de equipos,
Entrada/Salida de equipos, Uso WiFis
• Up to date software
• Herramientas de Seguridad Preventiva
• IoT Security
• Security Event Monitoring
• Incident Response Plan
• Business Continuity and Disaster
Recovery Plan
BEST PRACTICES POR PARTE DE LOS USUARIOS

➢ No abrir ningún correo electrónico que no tengamos claro su procedencia


➢ En caso de abrir un correo electrónico para ver el contenido, si no conocemos al
remitente, no hacemos clic en ningún enlace o no descargar ningún archivo adjunto
➢ No entrar en el correo electrónico personal ni en redes sociales desde los equipos
de la empresa, ya que son nichos en cuanto a la instalación de programas
publicitarios en segundo plano.
➢ No entrar en páginas web marcadas como no seguras, y sobre todo no entrar en
páginas web fraudulentas, de descargas, de contenidos online pirateados, etc.
➢ No descargar archivos ni programas no originales, ni instalar en los equipos
programas propios sin el consentimiento del responsable de sistemas.
➢ No ir a “links” desconocidos: Entrar solo en aquellas páginas web que necesitemos
para desempeñar correctamente nuestro trabajo
➢ No descargar ni ejecutar archivos de páginas web que desconozcamos
BEST PRACTICES POR PARTE DE LOS USUARIOS

➢ Por defecto tener configurado “no permitir macros”. Habilitar macros únicamente
cuando sabemos 100% la procedencia del documento
➢ Utilizar métodos de pago seguros y establecidos que permitan reclamar: PAYPAL,
pagos con tarjeta en pasarelas de pago de bancos conocidos por nosotros, contra
reembolso, etc.
➢ Nunca bajo ningún concepto ofrecer o enviar nuestros datos de tarjeta de crédito a
nadie, solo introduciremos dichos datos en formularios seguros de pasarelas de
pago de bancos conocidos.
BEST PRACTICES
Security Partner Efforts:
• Cibersecurity Audit
• Penetration testing and
Vulnerability Assessment
• Hacking ético
• Personal bajo demanda
para Respuesta a
Incidencias y Análisis
Forense

También podría gustarte