SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Recomendaciones en
materia de
ciberseguridad y
privacidad para
empresas o cualquier
tipo de organización
por COVID - 19
HERRAMIENTAS SEGURAS: Se debe mejorar el uso de herramientas de trabajo que
eviten riesgos técnicos y el incumplimiento de las regulaciones existentes. instando
a los empleados a usar herramientas corporativas evitando el uso de plataformas
que no sean de terceros autorizados.
IDENTIFICACIÓN SEGURA DE USUARIOS PERSONALES: Es necesario establecer un
mecanismo seguro para la identificación de usuarios, como una contraseña de
usuario segura, y utilizar mecanismos de doble factor (por ejemplo, requerir la
introducción de un código SMS recibido en el teléfono móvil).
ACCESORIOS: Se recomienda limitar el acceso a los sistemas de teletrabajo desde
los lugares donde la compañía desarrolla su actividad (por ejemplo, no permitir el
acceso desde fuera de España si no es necesario).
CONEXIÓN SEGURA: Para el teletrabajo, es necesario utilizar una conexión a
Internet confiable, como puede facilitar la organización, sea el caso, o el del
domicilio privado del empleado. Es necesario evitar el uso de redes públicas como
redes de lugares abiertos al público, por ejemplo, aeropuertos.
EQUIPOS ACTUALIZADOS: Es necesario mantener actualizado el equipo, tanto
los de la organización como los de la casa en el caso de teletrabajo,
especialmente con respecto a las actualizaciones de seguridad del fabricante,
como con el antivirus actualizado y cualquier otro software
VIGILANCIA: Es necesario monitorear proactivamente y continuar la seguridad
de los sistemas de información. Se pueden tener certificaciones que garanticen
esta seguridad como la ISO 27001 y el ENS
COPIAS DE SEGURIDAD: Es necesario revisar los planes de copia de seguridad
existentes en la organización para evitar pérdidas de información importantes.
NAVEGACIÓN SEGURA: Es necesario llevar a cabo una navegación segura a
través de Internet, evitando el acceso a páginas dudosas, especialmente en
este situación de crisis de COVID-19, debido a la proliferación de ciberataques
y emails que se utilizan como temas relacionado esta crisis de salud
CORREO ELECTRONICO: Es necesario alertar a los miembros de la organización sobre
la posibilidad de recibir reclamos fraudulentos, especialmente con ocasión de la crisis
del COVID-19, ya que aumentó el número de este tipo de correos. Es importante
recordar la no apertura de emails sospechosos y la descarga de información de los
mismos.
COMUNICACIÓN DE DATOS SENSIBLES: No es necesario facilitar datos personales,
bancarios u otros datos confidenciales, si existen dudas sobre la identidad del
interlocutor.
AUDITORIA: Se recomienda activar los mecanismos de auditoría de seguridad del
sistema, en particular los de seguridad perimetral y acceso a las plataformas de
trabajo más sensibles para la organización.
CANALES DE COMUNICACIÓN: Deben definirse los canales de comunicación que se
utilizarán durante el teletrabajo, para evitar riesgos en la confidencialidad o el uso de
sistemas de comunicación no recomendables. Es recomendable contar una ruta de
contacto permanente en la que los empleados puedan comunicar la actividades o
incidentes sospechosos.
CAMPAÑAS DE CONCIENTIZACIÓN Y SENSIBILIDAZACIÓN: Es
recomendable que se envíen verificaciones periódicas a los
miembros de la organización para obtener recomendaciones
sobre asuntos de seguridad del información, tratamiento de
datos personales y ciberseguridad.
PLAN DE CONTINGENCIA: Es necesario aplicar los planes de
continuidad y contingencia del negocio en caso de que estén
definidos. La norma ISO 22301 podrá ser de mucha ayuda a
las organizaciones para estos casos.
SEGURIDAD Y/O VIOLACIÓN INCIDENTES DE SEGURIDAD DE
DATOS PERSONALES: Recuerde la obligación de notificar a las
autoridades competentes (Centro Nacional Criptológico
Nacional (CCN) y / o Agencia Española de Protección de Datos
(AEPD)) la existencia de este tipo de incidentes.
NUESTROS
SERVICIOS
Ingertec.com

Más contenido relacionado

La actualidad más candente

SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
gueste7f81f
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elianapmf
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossa
juliedo41
 

La actualidad más candente (16)

Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossa
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 

Similar a Recomendaciones ciberseguridad - Ingertec

Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
xavazquez
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Santiago Tulmo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Similar a Recomendaciones ciberseguridad - Ingertec (20)

PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
14002757 dimas villatoro seguridad en la red
14002757 dimas villatoro seguridad en la red14002757 dimas villatoro seguridad en la red
14002757 dimas villatoro seguridad en la red
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Más de Grupo Ingertec

Más de Grupo Ingertec (9)

Blanqueo de capitales - Ingertec
Blanqueo de capitales - IngertecBlanqueo de capitales - Ingertec
Blanqueo de capitales - Ingertec
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
 
Huella de Carbono - Ingertec
Huella de Carbono - IngertecHuella de Carbono - Ingertec
Huella de Carbono - Ingertec
 
ISO 22301 - Ingertec
ISO 22301 - IngertecISO 22301 - Ingertec
ISO 22301 - Ingertec
 
ISO 14001 - Ingertec
ISO 14001 - IngertecISO 14001 - Ingertec
ISO 14001 - Ingertec
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
 
ISO 9001 - Ingertec
ISO 9001 - Ingertec ISO 9001 - Ingertec
ISO 9001 - Ingertec
 
ISO 27001 - Ingertec
ISO 27001 - IngertecISO 27001 - Ingertec
ISO 27001 - Ingertec
 
Ley 11 2018 - Memoria Información no Financiera
Ley 11 2018 - Memoria Información no Financiera Ley 11 2018 - Memoria Información no Financiera
Ley 11 2018 - Memoria Información no Financiera
 

Recomendaciones ciberseguridad - Ingertec

  • 1. Recomendaciones en materia de ciberseguridad y privacidad para empresas o cualquier tipo de organización por COVID - 19
  • 2. HERRAMIENTAS SEGURAS: Se debe mejorar el uso de herramientas de trabajo que eviten riesgos técnicos y el incumplimiento de las regulaciones existentes. instando a los empleados a usar herramientas corporativas evitando el uso de plataformas que no sean de terceros autorizados. IDENTIFICACIÓN SEGURA DE USUARIOS PERSONALES: Es necesario establecer un mecanismo seguro para la identificación de usuarios, como una contraseña de usuario segura, y utilizar mecanismos de doble factor (por ejemplo, requerir la introducción de un código SMS recibido en el teléfono móvil). ACCESORIOS: Se recomienda limitar el acceso a los sistemas de teletrabajo desde los lugares donde la compañía desarrolla su actividad (por ejemplo, no permitir el acceso desde fuera de España si no es necesario). CONEXIÓN SEGURA: Para el teletrabajo, es necesario utilizar una conexión a Internet confiable, como puede facilitar la organización, sea el caso, o el del domicilio privado del empleado. Es necesario evitar el uso de redes públicas como redes de lugares abiertos al público, por ejemplo, aeropuertos.
  • 3. EQUIPOS ACTUALIZADOS: Es necesario mantener actualizado el equipo, tanto los de la organización como los de la casa en el caso de teletrabajo, especialmente con respecto a las actualizaciones de seguridad del fabricante, como con el antivirus actualizado y cualquier otro software VIGILANCIA: Es necesario monitorear proactivamente y continuar la seguridad de los sistemas de información. Se pueden tener certificaciones que garanticen esta seguridad como la ISO 27001 y el ENS COPIAS DE SEGURIDAD: Es necesario revisar los planes de copia de seguridad existentes en la organización para evitar pérdidas de información importantes. NAVEGACIÓN SEGURA: Es necesario llevar a cabo una navegación segura a través de Internet, evitando el acceso a páginas dudosas, especialmente en este situación de crisis de COVID-19, debido a la proliferación de ciberataques y emails que se utilizan como temas relacionado esta crisis de salud
  • 4. CORREO ELECTRONICO: Es necesario alertar a los miembros de la organización sobre la posibilidad de recibir reclamos fraudulentos, especialmente con ocasión de la crisis del COVID-19, ya que aumentó el número de este tipo de correos. Es importante recordar la no apertura de emails sospechosos y la descarga de información de los mismos. COMUNICACIÓN DE DATOS SENSIBLES: No es necesario facilitar datos personales, bancarios u otros datos confidenciales, si existen dudas sobre la identidad del interlocutor. AUDITORIA: Se recomienda activar los mecanismos de auditoría de seguridad del sistema, en particular los de seguridad perimetral y acceso a las plataformas de trabajo más sensibles para la organización. CANALES DE COMUNICACIÓN: Deben definirse los canales de comunicación que se utilizarán durante el teletrabajo, para evitar riesgos en la confidencialidad o el uso de sistemas de comunicación no recomendables. Es recomendable contar una ruta de contacto permanente en la que los empleados puedan comunicar la actividades o incidentes sospechosos.
  • 5. CAMPAÑAS DE CONCIENTIZACIÓN Y SENSIBILIDAZACIÓN: Es recomendable que se envíen verificaciones periódicas a los miembros de la organización para obtener recomendaciones sobre asuntos de seguridad del información, tratamiento de datos personales y ciberseguridad. PLAN DE CONTINGENCIA: Es necesario aplicar los planes de continuidad y contingencia del negocio en caso de que estén definidos. La norma ISO 22301 podrá ser de mucha ayuda a las organizaciones para estos casos. SEGURIDAD Y/O VIOLACIÓN INCIDENTES DE SEGURIDAD DE DATOS PERSONALES: Recuerde la obligación de notificar a las autoridades competentes (Centro Nacional Criptológico Nacional (CCN) y / o Agencia Española de Protección de Datos (AEPD)) la existencia de este tipo de incidentes.
  • 6.