Manual Unidad 1
Manual Unidad 1
Manual Unidad 1
MICROEMPRESAS Y
AUTÓNOMOS
Unidad 1.
Introducción
Parte teórica
1
CONTENIDOS
1 INTRODUCCIÓN
3 RIESGOS
4 VULNERABILIDADES
5 AMENAZAS
7 BENEFICIOS Unidad 1
2
Introducción
OBJETIVOS
Los principales objetivos de esta unidad son:
• Tener una visión global de la ciberseguridad, comprender su significado, identificar a quién afecta y el cómo y
el porqué.
• Enumerar los posibles riesgos a los que puede estar expuesto mi negocio.
• ¿Qué son las vulnerabilidades? y ¿qué se entiende por amenazas?
• ¿Cuáles son las necesidades de seguridad de mi negocio?
• Resaltar los beneficios de estar protegido. Comprender el valor añadido que ofrece a mi empresa la implantación
de medidas de seguridad.
Unidad 1
Introducción
3
1 INTRODUCCIÓN
Unidad 1
Introducción
4
1 INTRODUCCIÓN
Unidad 1
Introducción
5
1 INTRODUCCIÓN
Los mercados digitales y globales están al alcance de
autónomos y pymes a través de Internet.
¡Los negocios que tengan éxito serán aquellos que se
adapten a este nuevo entorno, entendiendo las nuevas
tecnologías y sacando el máximo partido de ellas!
Al igual que la seguridad en el mundo físico, la
ciberseguridad tiene una gran trascendencia e impacto para
las personas y para los negocios.
Unidad 1
Introducción
6
1 INTRODUCCIÓN
En el mundo digital, la ciberseguridad trasciende a nivel global e
individual. De todos depende alcanzar un grado de seguridad y de
confianza que permita un desarrollo económico favorable para todos.
La ciberseguridad es uno de los principales retos a los que se
enfrentan las pymes y la ciudadanía en la era digital.
Se trata de un aspecto clave en un contexto virtual absolutamente
interconectado y que está generando una profunda transformación en
nuestra manera de relacionarnos con la tecnología.
Unidad 1
Introducción
7
1 INTRODUCCIÓN
Unidad 1
Introducción
8
1 INTRODUCCIÓN
Las TIC destacan su importancia en grandes y pequeñas empresas, ya que garantizan tanto el desarrollo como la
continuidad del negocio. Por ello, es importante que todos conozcamos los riesgos a los que estamos expuestos
como consecuencia del uso de las nuevas tecnologías.
Unidad 1
Introducción
9
1 INTRODUCCIÓN
Pero… si soy autónomo o tengo una empresa pequeña…
Incluso las más pequeñas deben ser conscientes de que deben proteger sus recursos.
Se arriesgan a:
• Perder información.
• Hacer un mal uso de los datos, equipos o instalaciones.
• No adoptar las medidas de protección físicas necesarias.
Aunque sean pequeñas, no pueden permitirse que sus negocios y sus clientes puedan sufrir
algún perjuicio.
Unidad 1
Introducción
10
1 INTRODUCCIÓN
Unidad 1
Introducción
11
1 INTRODUCCIÓN
Los tipos de incidentes que nos pueden afectar pueden clasificarse en función de su origen.
Organización
Tipos de incidentes
Unidad 1
Introducción
12
1 INTRODUCCIÓN
Por lo tanto, podemos distinguir entre los siguientes tipos de incidentes, en función de su origen:
Incidentes involuntarios
Unidad 1
Introducción
13
1 INTRODUCCIÓN
Ataques deliberados
Unidad 1
Introducción
14
1 INTRODUCCIÓN
Sucesos que pueden ocurrir sin intervención de los Pueden darse de forma accidental o deliberada:
seres humanos como causa directa o indirecta:
• Catástrofes industriales.
• Incendios.
• Polución mecánica o electromagnética.
• Inundaciones.
• Deterioro de origen físico o natural.
• Cortes de electricidad provocados por
• Apagones de luz.
tormentas.
Unidad 1
Introducción
15
1 INTRODUCCIÓN
Casos reales de ciberataques
El malware, de tipo ransomware, cifra la información de los equipos bloqueando el acceso a la información. Los
ciberdelincuentes suelen pedir un rescate, normalmente en criptomonedas, para que podamos recuperar nuestros
archivos. Pero, ¡cuidado! nadie te asegura que recuperes tus datos, es mejor no acceder a sus peticiones y denunciar
estos casos ante las FCSE.
En ocasiones, el malware puede encontrarse en correos electrónicos que suplantan (phishing) a organismos oficiales
(DGT [1]), utilizando sus logos para resultar más convincentes. Pero, otras veces, el correo electrónico no contiene
malware, sino que únicamente te solicitarán tus datos bancarios (Seguridad Social [2]).
Unidad 1
Introducción
16
1 INTRODUCCIÓN
Casos reales de ciberataques
Unidad 1
Introducción
17
1 INTRODUCCIÓN
Cualquier organización puede ser víctima del cibercrimen y de ciberataques con independencia de su tamaño y del
sector de su actividad. Sin embargo, es cierto que no todas manejan la misma cantidad de información sensible.
Por ejemplo, una organización del sector financiero que gestiona pagos, datos económicos y datos personales de clientes
tendrá mayor dependencia de los mismos para asegurar la buena marcha de su negocio.
No obstante, con independencia del sector al que pertenezcan, las pequeñas empresas también manejan datos
sensibles de clientes y proveedores que de no estar protegidos pueden ser objeto de un ataque, con el consiguiente
perjuicio, tanto a clientes y proveedores como para el negocio.
Unidad 1
Introducción
18
1 INTRODUCCIÓN
Unidad 1
Introducción
19
1 INTRODUCCIÓN
Los ataques son cada vez más complejos y sofisticados, utilizan todo tipo de medios a su alcance, se aprovechan
de nuestras debilidades tecnológicas y no tecnológicas, y son más difíciles de detectar.
5. Información que tratamos con programas de gestión de bases de datos, hojas de cálculo, CRM, etc.
6. También protege otra información digital relevante para el negocio como puede.
Unidad 1
Introducción
21
1 INTRODUCCIÓN
La ciberseguridad afecta en mayor o menor medida a los negocios en función de su dependencia de la
tecnología.
Unidad 1
Introducción
22
1 INTRODUCCIÓN
¡Claro! Todo el mundo utiliza en mayor o menor medida las TIC para el
desarrollo del día a día de su actividad profesional.
Según nuestra actividad y nuestro grado de uso de las TIC tendremos una dependencia
mayor o menor de ellas. Algunas empresas solo utilizan el correo electrónico,
ordenadores conectados a Internet y algún dispositivo móvil, mientras que otras tienen
tienda online o página web, presencia en redes sociales, utilizan servicios en la nube o
hacen un uso intensivo de programas informáticos.
Conocer nuestra dependencia tecnológica nos va a ayudar a analizar nuestros
riesgos en el uso de las TIC.
Unidad 1
Introducción
23
1 INTRODUCCIÓN
Dependencia baja
Usan los equipos informáticos principalmente para la gestión diaria de las actividades internas del negocio.
Por ejemplo, una peluquería sin página web que realiza los pedidos de sus productos a través de Internet. Utiliza
una aplicación en un ordenador para gestionar la información y las citas de sus clientes.
Dependencia moderada
Dependen de la tecnología para el desarrollo y lanzamiento de productos y servicios y para la comunicación con
proveedores y clientes a través de Internet.
Por ejemplo, un taller de coches que ofrece productos y servicios a través de su página web, que permite el
registro de clientes y pedidos. Si la página no funciona, el negocio se vería perjudicado aunque su actividad
(reparación de coches) no se interrumpiría.
Unidad 1
Introducción
24
1 INTRODUCCIÓN
Dependencia alta
Las TIC son el sustento que permite el desarrollo del negocio en su totalidad.
En este caso, el ejemplo sería una empresa de transportes con una flota de vehículos, que ofrece servicios
online siendo este el canal de comunicación elegido para el contacto con clientes y la oferta de productos.
Además, hacen un uso elevado de dispositivos móviles en los vehículos para comunicarse y acceder a las
aplicaciones de la empresa desde cualquier lugar.
Unidad 1
Introducción
25
1 INTRODUCCIÓN
Dependencia baja
Se caracterizan por:
• Utilizar ordenador para realizar el trabajo administrativo (ofertas, correspondencia…).
• Utilizar aplicaciones en local para mantenimiento de aplicativos con bases de datos y hojas de cálculo
(clientes, finanzas…).
• Utilizar Internet fundamentalmente para consulta y búsqueda de información.
• Es posible que utilicen correo electrónico como medio de comunicación con empresas proveedoras y con
clientes, pero no es común que dispongan de servidor de correo.
• Pueden disponer de una página web informativa (descarga de documentación, información de contacto…) que
generalmente se aloja externamente.
• Utilizar la red de área local o wifi para compartir recursos (impresoras, discos, acceso a Internet…), pudiendo
disponer de un servidor de ficheros.
Unidad 1
Introducción
26
1 INTRODUCCIÓN
Dependencia moderada
Se caracterizan por:
• Utilizar herramientas colaborativas en red para gestión del negocio (gestión de procesos, RRHH, gestión de
clientes…).
• Utilizar Internet para potenciar el negocio (correos electrónicos, publicidad…) y para el cumplimiento de las
obligaciones con la Administración.
• Disponer de servidores de correo electrónico que se administran localmente o se subcontrata el servicio.
• Utilizar la red de área local para compartir recursos (aplicaciones, ficheros…) con servidores propios.
• Su página web cambia con frecuencia de contenidos (noticias, boletines RSS (Really Simple Syndication),
catálogo de productos,…) y puede contener servicios interactivos (formularios…).
• Es posible que utilicen dispositivos portátiles para acceso remoto a su red corporativa.
Unidad 1
Introducción
27
1 INTRODUCCIÓN
Dependencia alta
Se caracterizan por:
• Utilizar Internet u otras redes para el desarrollo del negocio (B2B o Business to Business, B2C o Business to
Consumer…).
• Es posible que dispongan de servicios/productos que se distribuyen y/o venden online.
• Utilizar el intercambio electrónico para el desarrollo del negocio (contratación, facturación…).
• Disponer de una intranet (formación, aplicativos internos…).
• Formar redes particulares con sus proveedores y sus clientes (extranets).
• Utilizar herramientas colaborativas basadas en Internet.
Unidad 1
Introducción
28
1 INTRODUCCIÓN
Unidad 1
Introducción
29
2 EL VALOR DE LOS SISTEMAS DE INFORMACIÓN
Unidad 1
Introducción
30
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
Unidad 1
Introducción
31
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
Móviles, portátiles, memorias USB, discos, rúteres, servidores, software y
aplicaciones comerciales o a medida, datos en aplicaciones empresariales, página
web, tienda online, bases de datos de clientes, productos, informes, documentos,
contratos de trabajo, contratos de suministro…
¡Claro! ¡Tienes toda la razón! Por eso hay que clasificar la información e
identificar la que es más importante para nuestro negocio. De esta forma,
sabremos qué activos debemos proteger.
Unidad 1
Introducción
32
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
La información es un recurso esencial para el desarrollo de cualquier actividad profesional. Los sistemas de
información almacenan, gestionan y tratan la información necesaria para el negocio. La información y los elementos
que forman estos sistemas de información son los activos de información* de la empresa.
El desarrollo de las tecnologías de la información ha facilitado la automatización de los procesos y funciones
que se llevan a cabo en nuestra empresa.
Estas tecnologías han ido ocupando un lugar cada vez más importante en los sistemas de información de las
empresas, hasta el punto en que hoy en día sin estas tecnologías muchos de nuestros procesos de negocio no
serían posibles.
Unidad 1
Introducción
33
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
Unidad 1
Introducción
34
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
Activos de información*
*
Identifica tus recursos de información:
1
Equipos donde guardas la información, aplicaciones, datos, software…
*La definición «activos de información» se desarrollará con detalle en la sección «Conócete a ti mismo».
Protección de información
Protección de los datos y de los mecanismos de acceso, manipulación,
distribución, detención o supresión no autorizada de la información.
Unidad 1
Introducción
36
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
Controles
Físicos Lógicos
Guardar documentos bajo Cifrar la información..
llave.
bajo llave.
Unidad 1
Introducción
37
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
Puedes pensar en: ¿qué ocurriría si esa información cae en manos de terceros?
• ¿Podría perder ventaja competitiva? (información de mi negocio).
• ¿Podrían cometer un delito con esa información? (fraude, robo…).
• ¿Estaría desvelando datos privados de los clientes o violando derechos de los consumidores?
¡cuidado! En estos casos podríamos ser sancionados.
Y si pierdo esa información, ¿cómo me afectaría?
• ¿Es información crítica y necesaria para el desarrollo de mi negocio?
• ¿El coste de recuperarla o de volver a generarla sería muy alto?
Unidad 1
Introducción
38
2 EL VALOR DE LOS SISTEMAS DE
INFORMACIÓN
Información Activo que tiene alto valor para el negocio
Si se ve comprometida
La importancia de la seguridad de la información radica en proteger aquellos activos de información que son
valiosos para tu negocio. Unidad 1
Introducción
39
3 RIESGOS
Unidad 1
Introducción
40
3 RIESGOS
¿Qué riesgos corre nuestro negocio?
Los riesgos que existen en mi organización son aquellos que pueden poner en
peligro mi información (de clientes, financiera, de procesos, empleados, etc.) y con
ello comprometer el desarrollo de mi actividad profesional.
Dependerá del impacto que causen los distintos riesgos detectados en mi negocio.
Cada empresa tiene unos activos de información, además de características y
necesidades concretas que hacen que la evaluación de los riesgos sea particular.
Unidad 1
Introducción
41
3 RIESGOS
Unidad 1
Introducción
42
3 RIESGOS
Riesgo Impacto
Robo de información privilegiada
Pérdida de ventaja competitiva / comercial.
o esencial.
Unidad 1
Introducción
43
3 RIESGOS
Riesgo Impacto
• Pérdidas de clientes.
Ataques a la marca (redes sociales).
• Impacto reputacional.
Unidad 1
Introducción
44
4 VULNERABILIDADES
Unidad 1
Introducción
45
4 VULNERABILIDADES
Unidad 1
Introducción
46
4 VULNERABILIDADES
¡Exacto!
Unidad 1
Introducción
47
4 VULNERABILIDADES
Unidad 1
Introducción
48
4 VULNERABILIDADES
Unidad 1
Introducción
49
4 VULNERABILIDADES
INCIBE publica distintos avisos en materia de seguridad que permiten mantener actualizada esta información [5].
Unidad 1
Introducción
50
5 AMENAZAS
Unidad 1
Introducción
51
5 AMENAZAS
Unidad 1
Introducción
52
5 AMENAZAS
¿Qué ocurre cuando una amenaza aprovecha la debilidad -
vulnerabilidad - de uno de nuestros sistemas de información?
Unidad 1
Introducción
53
5 AMENAZAS
Resumen
Las amenazas se aprovechan de las vulnerabilidades
Amenazas Vulnerabilidades
Incidente
En un ciberataque, se materializa el riesgo
Disminuimos los riesgos y el activo se ve comprometido
Ciberseguridad Activos
Unidad 1
Introducción
54
5 AMENAZAS
Unidad 1
Introducción
55
6 ¿QUÉ PUEDO HACER?
Unidad 1
Introducción
56
6 ¿QUÉ PUEDO HACER?
Unidad 1
Introducción
57
6 ¿QUÉ PUEDO HACER?
¿Cómo?
Unidad 1
Introducción
58
6 ¿QUÉ PUEDO HACER?
Aumentar el nivel
de concienciación Con mayúsculas,
Para Sistema operativo en seguridad Desechar de números
ordenadores y y aplicaciones de entre los inmediato y caracteres
teléfonos móviles Internet miembros de la el correo basura combinados
organización
Unidad 1
Introducción
59
6 ¿QUÉ PUEDO HACER?
Unidad 1
Introducción
60
7 BENEFICIOS
Unidad 1
Introducción
61
7 BENEFICIOS
Para evitar las consecuencias de los ataques dentro de mi organización, debo conocer el riesgo e implementar medidas
que contribuyan a reducir o mitigar su impacto negativo en nuestro negocio… ¿Cómo?
• Cifrando información haciéndola ilegible para todo aquel que no tenga las claves y esté legitimado para
descifrarla.
Unidad 1
Introducción
62
7 BENEFICIOS
Unidad 1
Introducción
63
CONCLUSIONES
• Una correcta identificación de los activos de información utilizados por la organización es esencial para
entender dónde está el valor de mi negocio y cuáles son los recursos más esenciales para el buen desarrollo del
mismo.
• La ciberseguridad es una necesidad debido al auge de las TIC en todos los entornos para el buen desarrollo de
mi actividad profesional. Cada vez es más habitual que un negocio se apoye en recursos tecnológicos para el
desempeño de su actividad.
• Existen distintas amenazas que pueden comprometer mi negocio aprovechando vulnerabilidades (fallos
técnicos, desconocimiento, malas configuraciones, falta de procedimientos) en los sistemas de información
(equipos, redes, programas, datos, personas, procesos) utilizados para el desarrollo de mi actividad profesional.
Unidad 1
Introducción
64
CONCLUSIONES
• Las consecuencias o el impacto que tengan estas amenazas en mi organización pueden provocar daños de
imagen, pérdida de potenciales clientes o clientes consolidados, así como el cese o la interrupción de mi
actividad, con el consiguiente perjuicio económico.
• Todos estos riesgos pueden ser mitigados a través de medidas que contribuyen a garantizar la protección de
aquellos activos más relevantes dentro de mi organización, si son implementados y utilizados correctamente en
beneficio del negocio.
Unidad 1
Introducción
65
REFERENCIAS
Enlaces de interés de la unidad
[1] INCIBE - Vuelve la campaña por email que suplanta a la DGT con una supuesta multa:
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vuelve-campana-email-suplanta-dgt-supuesta-multa