Datos
Datos
Datos
AUTÓNOMOS Y
MICROEMPRESAS
Unidad 13
Prevención y Protección.
Conclusiones
Parte teórica
índice
1 INTRODUCCION ►
2 PREVENCIÓN Y PROTECCIÓN ►
3 MEDIDAS ESPECÍFICAS ►
4 CONCIENCIACIÓN ►
5 CONCLUSIONES ►
2
Objetivos
3
1. INTRODUCCIÓN
1. INTRODUCCIÓN
Los mercados digitales y globales están al alcance de autónomos y pymes a través de internet.
¡Los negocios de éxito serán aquellos que se adapten a este nuevo entorno,
entendiendo las nuevas tecnologías y sacando el máximo partido de ellas!
Al igual que la seguridad en el mundo físico, la ciberseguridad tiene una gran trascendencia e
impacto para las personas y para los negocios. De todos depende alcanzar un grado de
seguridad y de confianza que permita un desarrollo económico favorable para todos.
Durante este curso hemos adquirido conciencia de la relevancia de la ciberseguridad para garantizar el
buen uso de los recursos tecnológicos dentro de la organización.
5
1. INTRODUCCIÓN – SEGURIDAD DE LA INFORMACIÓN
Disponibilidad
z
Confidencialidad: por la cual la
información no debe ponerse a
Integridad: por la cual la disposición o revelarse a
información debe poder y individuos, entidades o procesos
conservar su exactitud y no autorizados.
completitud. X
Confidencialidad
Integridad
7
1. INTRODUCCIÓN – SEGURIDAD DE LA INFORMACIÓN
Enviada y recibida por internet, por ejemplo por correo electrónico o la que almacenamos o tratamos en
cloud.
8
1. INTRODUCCIÓN – AMENAZAS Y VULNERABILIDADES
Una vulnerabilidad* es una debilidad o fallo en Una amenaza es todo elemento que aprovecha
un sistema de información que pone en riesgo la una vulnerabilidad para atentar contra la seguridad
seguridad de nuestros activos de información. de un activo de información.
(*) Recordamos que son vulnerabilidades, además de los fallos en el software o en el hardware:
La falta de procedimientos o si existen pero no se aplican
Las carencias de formación de las personas
La ubicación poco acertada de los equipos ( por ejemplo, en un lugar con riesgo de inundación)
9
1. INTRODUCCIÓN - AMENAZAS
10
1. INTRODUCCIÓN - RIESGOS
¿QUÉ ES EL RIESGO?
AMENAZA ACTIVO
RIESGO
A través del siguiente procedimiento, podemos determinar el riesgo real que existe sobre los activos de
información en función de las amenazas, vulnerabilidades y controles (salvaguardas o medidas) que existan en mi
organización.
Fase 1: Definir el alcance del análisis de riesgos, es decir, dónde vamos a analizar los riesgos.
Fase 1 Pueden ser todos los servicios, departamentos y actividades o centrarse en algunos en concreto.
Fase 3 Fase 3: Identificar las amenazas a las que estos están expuestos estos activos.
12
1. INTRODUCCIÓN - RIESGOS
FASETENEMOS
¿Y QUÉ OPCIONES 6: TRATAR EL RIESGO
PARA TRATAR LOS RIESGOS?
FASE 6: TRATAR
¿CÓMO EL RIESGO
LOS MITIGAMOS?
Las medidas de seguridad que pueden adoptarse en la mayoría de las empresas van desde la
implementación de productos o servicios de seguridad, hasta la realización de cursos de
formación para aumentar la concienciación de los miembros de la organización en materia de
seguridad.
14
1. INTRODUCCIÓN - RIESGOS
ACCIONES
10 MEDIDAS PARA MITIGAR
PARA MITIGAR ELCIBERSEGURIDAD
RIESGOS DE RIESGO
Actividades de
formación y Establecimiento
concienciación de políticas de
No conectar a
tus dispositivos Una de las seguridad y de
un USB de un medidas más normativas de
desconocido importantes usos de activos
corporativos
Cláusulas de
confidencialidad
No ejecutar en contratos con
programas o empleados y
ficheros de terceros
origen dudoso Se extiende incluso después
de la finalización de la
relación contractual.
Administración
adecuada de roles y
Actualización perfiles con privilegios
constante del No usar cuentas
equipo y las compartidas.
credenciales Reportes de
(contraseñas) actividades del usuario
avanzados
Gestión de permisos
Soluciones anti- de exempleados
malware y anti-
Es aconsejable
fraude Establecer
un sistema eliminar cuentas de
de usuario que no están
clasificación en uso.
de la
información
15
1. INTRODUCCIÓN - RESUMEN
RESUMEN
RESUMEN
Cuando un riesgo se
vuelve real, causa un
incidente
Afectan a
INCIDENTE RIESGOS los activos
En un ciberataque, se materializa el
Disminuimos los riesgos riesgo y el activo se ve comprometido
CIBERSEGURIDAD ACTIVOS
16
1. INTRODUCCIÓN - RESUMEN
Proteger nuestra
información.
Evitar pérdidas
Prevenir incidentes.
de reputación.
Cumplir con la
legislación.
17
2. PREVENCIÓN Y PROTECCIÓN
2. PREVENCIÓN Y PROTECCIÓN
antivirus
cifrado de los datos
copias de seguridad
control de contraseñas
bloqueo del ordenador
concienciación
19
2. PREVENCIÓN Y PROTECCIÓN: COMUNICACIONES Y DISPOSITIVOS MÓVILES
20
2. PREVENCIÓN Y PROTECCIÓN: CONFIGURACIÓN WIFI
Cambiar contraseña por defecto del router: establecer una contraseña robusta y asociarla el cifrado más
fuerte disponible en el momento.
Cambiar nombre de la red (SSID/ESSID) por defecto y ocultarlo (no se mostrará a otros dispositivos) así
evitaremos que alguien pueda intentar conectarse a la red.
Actualizar firmware del router: las actualizaciones suelen incluir mejoras de seguridad.
Desactivar WPS: un mecanismo que facilita la conexión de dispositivos a la red. Es vulnerable, y puede
facilitar la conexión de terceros a la red.
Cambiar contraseña de acceso al panel de configuración del router: las contraseñas son conocidas (se
encuentran buscando en Google el modelo y fabricante), si un atacante puede acceder a este panel, podrá
configurar el router sin restricciones.
Elige un protocolo de cifrado seguro: utilizar en todo momento el protocolo de cifrado WPA2 que
actualmente es el más seguro.
21
2. PREVENCIÓN Y PROTECCIÓN: INGENIERÍA SOCIAL
22
2. PREVENCIÓN Y PROTECCIÓN: PLAN B
Además de las medidas tecnológicas y la concienciación, son necesarias una serie de medidas organizativas
para reducir el nivel de riesgo.
Las empresas deben estar preparadas para prevenir, protegerse y reaccionar ante incidentes graves de
seguridad que puedan afectarles y que podrían impactar en sus negocios.
Un Plan de Continuidad de Negocio es un conjunto de tareas que permite la recuperación, tras un incidente
grave, en un plazo de tiempo determinado.
23
2. PREVENCIÓN Y PROTECCIÓN
Usar un
antivirus
Información
personal Para ordenadores y
Actualizar
teléfonos móviles
Velar por el buen uso
de información Sistema Operativo y
sensible y personal de aplicaciones de internet
la organización y sus
empleados
24
2. PREVENCIÓN Y PROTECCIÓN
RECUERDA…
25
2. PREVENCIÓN Y PROTECCIÓN: CUMPLIMIENTO LOPD
• En función del nivel de seguridad del fichero, aplicar las medidas (control de
accesos, copias de seguridad, registro de incidencias, gestión de soportes,…)
que se indican en la LOPD.
Si tratas datos personales eres responsable de la seguridad de los mismos. La privacidad de tus
empleados, clientes o proveedores está en juego.
26
2. PREVENCIÓN Y PROTECCIÓN: CUMPLIMENTO LSSI
RESPONSABILIDADES
Si tenemos página web para una actividad lucrativa debemos cumplir la LSSI:
2. Los códigos de conducta a los que estemos adheridos y la manera de consultarlos electrónicamente.
3. Si vendemos servicios a través de Internet, ésta debe contener los precios de los productos especificando
impuestos y gastos de envío.
4. Si nuestra página web utiliza cookies propias debemos pedir el consentimiento del usuario para poder
instalarlas en su equipo, además de informar en caso de utilizar cookies de terceros.
5. Además, si enviamos publicidad por correo electrónico, los correos deberán estar identificados
claramente como publicidad.
27
2. PREVENCIÓN Y PROTECCIÓN - RESPONSABILIDADES
28
2. PREVENCIÓN Y PROTECCIÓN: CONTRATACIÓN DE SERVICIOS
ACUERDOS DE NIVEL
DE SERVICIO
Aspectos a negociar
En cualquier caso, todo los puntos a tratar dependerán del servicio que se contrate, aunque es
recomendable tener en cuenta lo siguiente:
29
2. PREVENCIÓN Y PROTECCIÓN: RELACIÓN CON PROVEEDORES Y CLIENTES
Incluir en todos con los contratos con colaboradores y proveedores clausulas de confidencialidad,
1
LOPD y propiedad industrial.
Incluir en los contratos con proveedores acuerdos de nivel de servicio y hacer seguimiento del
4
servicio.
30
2. PREVENCIÓN Y PROTECCIÓN: GESTIÓN DE INCIDENTES
Evitar el impacto económico en tu negocio, que se mide en función del valor de los activos afectados,
considerando:
31
2. PREVENCIÓN Y PROTECCIÓN
33
3. MEDIDAS DE PREVENCIÓN Y PROTECCIÓN ESPECÍFICAS
Además de todas las medidas expuestas durante el curso, ¿hay alguna medida
adicional de prevención y protección para mi organización?
34
3. MEDIDAS DE PREVENCIÓN Y PROTECCIÓN ESPECÍFICAS
Otras alternativas para tratar los riesgos de ciberseguridad consisten en contratar servicios o seguros para
mitigarlos o transferirlos:
35
4. CONCIENCIACIÓN
4. CONCIENCIACIÓN
Recuerda que hemos visto que uno de los principales orígenes de incidentes de
ciberseguridad son los fallos y errores no intencionados.
37
4. CONCIENCIACIÓN
38
4. CONCIENCIACIÓN
Podemos implantar medidas de seguridad mas o menos complejas, pero al final el empleado es el
que trata con la información.
Podemos aplicar todo tipo de políticas y normativas, pero es el empleado el que debe aplicarlas.
El acceso a la información por parte de empleados es necesario y tanto intencionada como no
intencionadamente se pueden producir situaciones de riesgo.
A continuación, veremos los puntos más importantes sobre los que debemos concienciar al
empleado de cualquier organización según INCIBE.
39
4. CONCIENCIACIÓN
2 DISPOSITIVOS
No modifiques la configuración de tus dispositivos.
No instales aplicaciones no autorizadas.
No conectes dispositivos USB no confiables.
Establece una clave de acceso y la opción de bloqueo automático en tus dispositivos móviles.
3
USO DE EQUIPOS NO CORPORATIVOS
No manejes información corporativa en equipos públicos.
Si accedes al correo corporativo desde tu equipo personal no descargues ficheros al equipo.
4
FUGAS DE INFORMACIÓN
No facilites información sensible si no estás seguro de quien es el receptor de la misma.
Destruye la información sensible en formato papel, No la tires a la papelera.
No mantengas conversaciones confidenciales en lugares donde puedan ser oídas por terceros.
40
4. CONCIENCIACIÓN
5
GESTIÓN DE CREDENCIALES
No compartas tus credenciales de acceso (usuario y contraseña).
No utilices tus credenciales de acceso corporativas en aplicaciones de uso personal.
No apuntes tus credenciales en lugares visibles.
6 NAVEGACIÓN
Evita acceder a páginas web no confiables.
No pinches en enlaces (links) sospechosos. Procura escribir la dirección en la barra del navegador.
7
CORREO ELECTRÓNICO
Elimina todo correo sospechoso que recibas.
Evita los correos en cadena (reenvío de correos que van dirigidos a un gran número de personas).
8
PROTECCIÓN DE LA INFORMACIÓN
Realiza copias de seguridad de aquella información sensible que sólo esté alojada en tus dispositivos.
41
4. CONCIENCIACIÓN
9
VIA JE SEGURO
Procura no transportar información sensible en dispositivos extraíbles. Si lo haces, cifra la
información.
No manejes información sensible en redes WIFI no confiables.
10 ERES SEGURIDAD
Si detectas cualquier actividad sospechosa o un funcionamiento anómalo de tu equipo avisa al
departamento de seguridad.
42
5. CONCLUSIONES
CONCLUSIONES
Debido al auge de las nuevas tecnologías, cada vez es más habitual su uso en y para el
negocio. Por ello la ciberseguridad se ha convertido en una necesidad para el buen
desarrollo de las actividades profesionales.
Existen diferentes opciones para tratar los riesgos en función de la relevancia que
tengan para el negocio: evitar el riego, adoptar medidas que mitiguen su impacto o su
probabilidad, compartirlo o transferirlo o aceptar su existencia y monitorizarlo.
Conviene tener definido un plan de continuidad que permita que la empresa sea
capaz de sobrellevar una amenaza. El plan debe incluir un procedimiento de
recuperación para reestablecer las operaciones de la compañía dentro de un tiempo
razonable y un coste asumible.
45
CONCLUSIONES
Existen medidas específicas de protección y prevención como: contratar servicios de
seguridad gestionada, servicios de Cloud Security Access Brokers (CASB), seguros de
ciberriesgos, control del tráfico de tu propia red y protección de la marca a través de
técnicas de cibervigilancia.
46
Referencias
https://www.incibe.es/protege-tu-empresa
47
Has completado esta unidad
¡ánimo con el cuestionario final!