SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
¿Trabajas en casa o
en tu empresa
tienes a tus
empleados en HOME
OFFICE?
El alcance de la seguridad informática al
HOME OFFICE
@danya07
Enero 2020
Retos de seguridad de trabajar desde casa
La pandemia del coronavirus ha causado un movimiento masivo al trabajo
remoto. El 96% de las organizaciones han admitido que no estaban
preparadas para los retos de seguridad que esto implica.
Además de los retos de acceso remoto, otros problemas mayores se han
incrementado además de los malware, phishing, ingeniería social y
ransomware que ya son bien conocidos nuevas campañas más específicas
están expandiendo sus ataques a muchos tipos de dispositivos.
El uso de dispositivos corporativos o personales siendo usados fuera de la
red empresarial añade mayor complejidad debido a la pérdida de control y
visibilidad incrementando el riesgo de una brecha de seguridad.
Dispositivos
El uso de las VPNs tienen el fin permitir a los empleados trabajar en
remotamente en un entorno virtual seguro.
Sin embargo las VPN’s suponen su uso bajo dispositivos empresariales con
las más recientes configuraciones de seguridad y privilegios apropiadas.
Claramente esto no siempre es el caso, en algunas ocasiones los
empleados utilizan sus propios dispositivos para realizar su trabajo de
manera remota y en otras incluso cuando se utilizan dispositivos
empresariales, no se llevan a cabo las mejores prácticas de seguridad en
estas.
VPNs
Como ya mencionamos anteriormente, el uso de VPNs bajo dispositivos
inseguros incrementa los riesgos de comprometer nuestra seguridad.
Las VPNs tradicionales suelen proveer acceso a segmentos enteros de la
red, lo cual incrementa los riesgos de seguridad. La segmentación de red
nos ayuda a mitigar estos riesgos. Las VPNs más antiguas no suelen contar
con esta funcionalidad. Las soluciones basadas en el acceso remoto en la
nube proveen mayor granularidad en el control y escalabilidad.
Políticas de trabajo remoto
Las organizaciones han repensado sus tácticas para proveer un trabajo
remoto altamente seguro, es por ello que toda organización requiere de
una política de seguridad que debe contemplar los siguientes puntos:
● Administración de identidades
● Permisos y privilegios.
● Administración de políticas.
● Políticas propias de dispositivos, aplicaciones y servicios en la nube.
● Entrenamiento en ciberseguridad para ayudar a los usuarios que
trabajan de manera remota como evitar las trampas de actores
maliciosos para obtener acceso a aplicaciones y datos de la
organización.
Mantener tu espacio de trabajo
Mantener el espacio un espacio predeterminado para trabajar es primordial
para la seguridad de la información de la empresa. Las computadoras
portátiles pueden ser robadas de su patio trasero, sala de estar u oficina en
casa.
Es importante llevar todo el tiempo contigo tu computadora portátil,
cuando vayas adentro y cuando hagas el almuerzo, cerrar bien la puerta de
su oficina en casa. El tener un espacio de trabajo en casa, es tan seguro
como estar en una oficina normal.
Dispositivos personales y de trabajo
separados
Como ya mencionamos, es importante mantener dispositivos exclusivos
para trabajo o para uso personal. Conlleva mucho esfuerzo y puede ser
más fácil decirlo que hacerlo,, ya que establecer límites entre tu vida
laboral y personal es más compleja mientras trabajas desde casa.
Si bien puede parecer mucho trabajo cambiar constantemente entre
dispositivos para simplemente pagar una factura o una compra en línea, es
importante hacer todo lo posible para mantener su computadora de trabajo
y computadora doméstica separada. Es importante hacerlo también con tu
smartphone, no sólo con las Laptop.
Dispositivos personales y de trabajo
separados
Tomando estas medidas, ayuda a reducir la cantidad de datos
confidenciales expuestos de la empresa si su dispositivo se ha visto
comprometido.
Algo importante que debes tener presente que nunca se sabe si uno ha
sido comprometido.
Cifrar sus dispositivos
Es importante activar el cifrado, ya que desempeña un papel importante en
la reducción del riesgo de seguridad de dispositivos perdidos o robados, ya
que evita que extraños accedan al contenido de su dispositivo sin la
contraseña, el PIN o la biometría.
Como referencia, el cifrado es el proceso de codificación de la información
para que solo las partes autorizadas puedan acceder a ella. Aunque no
evita interferencias y ataques de tipo "man-in-the-middle",sí niega el
contenido inteligible al interceptor.
Cifrar sus dispositivos
La forma para activar el cifrado dependerá de tu dispositivo:
● Windows: Active BitLocker.
● macOS: Active FileVault.
● Linux: Utilice dm-crypt o similar.
● Android: Habilitado de forma predeterminada desde Android 6.
● iOS: Habilitado de forma predeterminada desde iOS 8.
Utilizar sistemas operativos compatibles
Las nuevas vulnerabilidades y exploits se publican en CVE a diario y a menudo
pueden afectar a versiones antiguas de sistemas operativos que ya no son
soportadas por sus desarrolladores. En general, los desarrolladores de sistemas
operativos solo admiten las últimas versiones principales, ya que admitir todas
las versiones es costoso y la mayoría de los usuarios hacen lo correcto y
actualizan.
Las versiones no compatibles ya no reciben parches de seguridad como
vulnerabilidades que ponen en riesgo el dispositivo y los datos confidenciales.
No siempre es fácil determinar si su sistema operativo es compatible, por lo que
es mejor siempre utilizar la última versión estable posible, siempre y cuando su
dispositivo pueda manejarlo.
¿Cómo comprobar si su sistema operativo
sigue siendo compatible?
● Windows: Consulte la hoja informativa del ciclo de vida de Windows
● macOS: Apple no tiene ninguna política oficial para macOS. Dicho esto, es
compatible constantemente con las tres últimas versiones. Por lo tanto,
suponiendo que Apple publique una nueva versión de macOS cada año,
cada versión debe ser compatible durante aproximadamente tres años.
● Linux: La mayoría de las distribuciones activas son bien soportadas.
● Android: Las actualizaciones de seguridad se dirigen a las dos versiones
principales y actuales, pero es posible que debas comprobar que el
fabricante/portador envía los parches de seguridad a tu dispositivo. Puede
leer más sobre la seguridad de Android aquí.
● iOS: Al igual que macOS, Apple no tiene una política oficial para iOS, pero
las actualizaciones de seguridad generalmente se dirigen a la versión
principal más reciente y a las tres anteriores.
Mantenga su sistema operativo actualizado
Incluso si está utilizando un sistema operativo compatible, puede haber
retrasos significativos entre la divulgación de una vulnerabilidad y su
mitigación. Incluso si la ventana está abierta solo unos días, los exploits de
día cero representan un riesgo significativo. Basta con mirar cómo
WannaCry EternalBlue resultó en cientos de miles de infecciones.
Para minimizar este riesgo, asegúrese de que todos los dispositivos
apliquen parches de seguridad lo antes posible, idealmente a través de las
actualizaciones automáticas. La mayoría de los dispositivos modernos
implementan esto de forma predeterminada, pero es posible que deba
permitir que el equipo se reinicie para completar el proceso de aplicación
de parches.
Mantenga su software actualizado
Los sistemas operativos no son lo único que se puede explotar. Cualquier
software puede, los navegadores web son un objetivo común. Por las
mismas razones descritas anteriormente, es importante mantener
actualizadas las aplicaciones instaladas.
La mayoría del software moderno comprobará y aplicará parches de
seguridad automáticamente. Para todo lo demás, compruebe las últimas
versiones periódicamente. Dicho esto, siempre que sea posible considere el
uso de una aplicación SaaS segura sobre el software instalable, ya que no
puede quedar desactualizado y la gestión de la seguridad está en manos
del proveedor en lugar de usted.
Activar el bloqueo automático
Si te alejas de tu dispositivo en tu oficina en casa, espacio de coworking o
una cafetería, deberías bloquearlo. El problema es que como humanos, lo
olvidamos. Cuando lo hacemos, el bloqueo automático está ahí para
proteger nuestros dispositivos desatendidos.
Asegúrese de configurar una cantidad de tiempo que, si bien es
conveniente, no es excesivamente largo, como 30 segundos para
dispositivos móviles y cinco minutos para portátiles.
El bloqueo automático está habilitado de forma predeterminada en la
mayoría de los dispositivos modernos.
Utilice un PIN/contraseña seguro en su
dispositivo
Todo lo anterior no importa si no usas una contraseña segura. Asegúrese
de evitar cualquier cosa que sea fácil de probar, como números repetidos
(por ejemplo, 000000), secuencias (por ejemplo, 123456) o contraseñas
comunes.
Es importante no utilizar na nada relacionado con usted, como su fecha de
nacimiento, matrícula, dirección, etc. Un buen pin/contraseña debe parecer
aleatorio para cualquier persona que no sea usted.
Usar un antivirus
El software antivirus puede ayudar a proteger su equipo de virus, spyware,
ransomware,rootkits, troyanos y otros tipos de malware.
Un software antivirus, como su nombre indica, es un programa que
funciona contra un virus. Detecta o reconoce el virus, y luego después de
detectar la presencia del virus, trabaja en la eliminación del sistema
informático. El software antivirus funciona como un profiláctico por lo que
no sólo elimina un virus, sino que también evita que cualquier virus
potencial infecte su ordenador en el futuro.
Invierte en un administrador de
contraseñas
Si su empresa no le proporciona un administrador de contraseñas,
considere invertir en uno. Le ayudan a crear contraseñas seguras y
recordarlas, así como a compartirlas con familiares, empleados o amigos de
forma segura.
También facilitan el uso de una contraseña única para cada sitio web que
utilice.
Esto es un gran problema porque si reutilizas la misma contraseña y se
expone en una violación de datos,lo que le ha pasado a miles de millones
de personas, tus otras cuentas permanecerán seguras.
Invierte en un administrador de
contraseñas
La mayoría de los administradores de contraseñas también le permitirán
almacenar notas seguras, detalles de tarjetas de crédito y otros tipos de
información confidencial.
Algunos incluso facilitan la adopción de la autenticación de dos factores o
multifactor.
En este post puede encontrar las brechas de datos más grandes del mundo
para ver qué empresas famosas pueden haber expuesto su información.
Habilita la autenticación de dos factores y
use una aplicación de autenticación
La autenticación de dos factores es un método de autenticación en el que el
acceso se concede solo después de presentar correctamente dos
elementos de evidencia a un mecanismo de autenticación. La primera y más
común evidencia es una contraseña. La segunda toma muchas formas, pero
normalmente es un código de un solo uso o una notificación push.
La autenticación de dos factores puede reducir drásticamente el riesgo de
correos electrónicos de phishing exitosos e infecciones de malware porque
incluso si un atacante es capaz de obtener su contraseña, no podrá iniciar
sesión ya que necesitan su código de un solo uso, que debe ser generado
por una aplicación de autenticación o clave de seguridad.
Habilita la autenticación de dos factores y
use una aplicación de autenticación
Es importante tener en cuenta que si bien es conveniente, SMS no es una
buena opción para el segundo factor.
De hecho, las Directrices de Identidad Digital NIST SP 800-63
desaprueban explícitamente su uso porque los atacantes han aprendido a
engañar a las empresas de telecomunicaciones para que cambien el
número de teléfono a una nueva tarjeta SIM a través de la ingeniería social.
Habilitar “encontrar mi dispositivo” y
borrado remoto
Ser capaz de encontrar e idealmente remoto su dispositivo es una parte
crucial de garantizar la seguridad de la información cuando un dispositivo
se pierde o es robado. Limpiar de forma segura un dispositivo hace que sea
mucho más difícil acceder a sus datos, sin importar cuánto tiempo o
determinación tenga un atacante.
¿Cómo habilitar la búsqueda de mi
dispositivo?
● Windows: Habilita en Configuración > Actualización y seguridad y
Buscar mi dispositivo.
● macOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu
Nombre > iCloud > Buscar Mi Mac.
● Linux: No integrado en el sistema operativo y requiere una aplicación
de terceros
● Android: Configura una cuenta de Google en el dispositivo y se
habilitará de forma predeterminada.
● iOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu
Nombre > iCloud > Buscar Mi iPhone/iPad.
Limpie cualquier dispositivo antes de
compartir, vender o desechar
Al prestar, dar, vender, simplemente tirar un dispositivo antiguo, asegúrese
de devolverlo a la configuración de fábrica. Esto evitará que se acceda a sus
datos después de que ya no tenga control sobre su dispositivo, temporal o
permanentemente.
Antes de hacer esto, recuerde hacer una copia de seguridad o transferir
cualquier información importante en el dispositivo.
¿Cómo devolver el dispositivo a la
configuración de fábrica?
● Windows: Siga esta guía de Microsoft y cuando se le pregunte haga
clic en eliminar todo.
● MacOS: Sigue la guía de Apple.
● Linux: Sigue la guía de Arch y vuelve a instalar la distribución.
● Android: Ve a Configuración > Sistema > Restablecer opciones >
Borrar todos los datos (restablecimiento de fábrica).
● iOS: Sigue la guía de Apple.
Fuentes:
https://cybersecurity.att.com/blogs/security-essentials/work-from-home-cy
bersecurity-explained
https://securityintelligence.com/articles/how-working-from-home-changes
-cybersecurity-awareness-training/
https://www.upguard.com/blog/working-from-home-security-tips

Más contenido relacionado

La actualidad más candente

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsjhomera
 

La actualidad más candente (20)

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Yamiii
YamiiiYamiii
Yamiii
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 

Similar a El alcance de la seguridad informática al HOME OFFICE

Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01cristobal2296
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 

Similar a El alcance de la seguridad informática al HOME OFFICE (20)

Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Isummi
IsummiIsummi
Isummi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

El alcance de la seguridad informática al HOME OFFICE

  • 1. ¿Trabajas en casa o en tu empresa tienes a tus empleados en HOME OFFICE? El alcance de la seguridad informática al HOME OFFICE @danya07 Enero 2020
  • 2. Retos de seguridad de trabajar desde casa La pandemia del coronavirus ha causado un movimiento masivo al trabajo remoto. El 96% de las organizaciones han admitido que no estaban preparadas para los retos de seguridad que esto implica. Además de los retos de acceso remoto, otros problemas mayores se han incrementado además de los malware, phishing, ingeniería social y ransomware que ya son bien conocidos nuevas campañas más específicas están expandiendo sus ataques a muchos tipos de dispositivos. El uso de dispositivos corporativos o personales siendo usados fuera de la red empresarial añade mayor complejidad debido a la pérdida de control y visibilidad incrementando el riesgo de una brecha de seguridad.
  • 3. Dispositivos El uso de las VPNs tienen el fin permitir a los empleados trabajar en remotamente en un entorno virtual seguro. Sin embargo las VPN’s suponen su uso bajo dispositivos empresariales con las más recientes configuraciones de seguridad y privilegios apropiadas. Claramente esto no siempre es el caso, en algunas ocasiones los empleados utilizan sus propios dispositivos para realizar su trabajo de manera remota y en otras incluso cuando se utilizan dispositivos empresariales, no se llevan a cabo las mejores prácticas de seguridad en estas.
  • 4. VPNs Como ya mencionamos anteriormente, el uso de VPNs bajo dispositivos inseguros incrementa los riesgos de comprometer nuestra seguridad. Las VPNs tradicionales suelen proveer acceso a segmentos enteros de la red, lo cual incrementa los riesgos de seguridad. La segmentación de red nos ayuda a mitigar estos riesgos. Las VPNs más antiguas no suelen contar con esta funcionalidad. Las soluciones basadas en el acceso remoto en la nube proveen mayor granularidad en el control y escalabilidad.
  • 5. Políticas de trabajo remoto Las organizaciones han repensado sus tácticas para proveer un trabajo remoto altamente seguro, es por ello que toda organización requiere de una política de seguridad que debe contemplar los siguientes puntos: ● Administración de identidades ● Permisos y privilegios. ● Administración de políticas. ● Políticas propias de dispositivos, aplicaciones y servicios en la nube. ● Entrenamiento en ciberseguridad para ayudar a los usuarios que trabajan de manera remota como evitar las trampas de actores maliciosos para obtener acceso a aplicaciones y datos de la organización.
  • 6. Mantener tu espacio de trabajo Mantener el espacio un espacio predeterminado para trabajar es primordial para la seguridad de la información de la empresa. Las computadoras portátiles pueden ser robadas de su patio trasero, sala de estar u oficina en casa. Es importante llevar todo el tiempo contigo tu computadora portátil, cuando vayas adentro y cuando hagas el almuerzo, cerrar bien la puerta de su oficina en casa. El tener un espacio de trabajo en casa, es tan seguro como estar en una oficina normal.
  • 7. Dispositivos personales y de trabajo separados Como ya mencionamos, es importante mantener dispositivos exclusivos para trabajo o para uso personal. Conlleva mucho esfuerzo y puede ser más fácil decirlo que hacerlo,, ya que establecer límites entre tu vida laboral y personal es más compleja mientras trabajas desde casa. Si bien puede parecer mucho trabajo cambiar constantemente entre dispositivos para simplemente pagar una factura o una compra en línea, es importante hacer todo lo posible para mantener su computadora de trabajo y computadora doméstica separada. Es importante hacerlo también con tu smartphone, no sólo con las Laptop.
  • 8. Dispositivos personales y de trabajo separados Tomando estas medidas, ayuda a reducir la cantidad de datos confidenciales expuestos de la empresa si su dispositivo se ha visto comprometido. Algo importante que debes tener presente que nunca se sabe si uno ha sido comprometido.
  • 9. Cifrar sus dispositivos Es importante activar el cifrado, ya que desempeña un papel importante en la reducción del riesgo de seguridad de dispositivos perdidos o robados, ya que evita que extraños accedan al contenido de su dispositivo sin la contraseña, el PIN o la biometría. Como referencia, el cifrado es el proceso de codificación de la información para que solo las partes autorizadas puedan acceder a ella. Aunque no evita interferencias y ataques de tipo "man-in-the-middle",sí niega el contenido inteligible al interceptor.
  • 10. Cifrar sus dispositivos La forma para activar el cifrado dependerá de tu dispositivo: ● Windows: Active BitLocker. ● macOS: Active FileVault. ● Linux: Utilice dm-crypt o similar. ● Android: Habilitado de forma predeterminada desde Android 6. ● iOS: Habilitado de forma predeterminada desde iOS 8.
  • 11. Utilizar sistemas operativos compatibles Las nuevas vulnerabilidades y exploits se publican en CVE a diario y a menudo pueden afectar a versiones antiguas de sistemas operativos que ya no son soportadas por sus desarrolladores. En general, los desarrolladores de sistemas operativos solo admiten las últimas versiones principales, ya que admitir todas las versiones es costoso y la mayoría de los usuarios hacen lo correcto y actualizan. Las versiones no compatibles ya no reciben parches de seguridad como vulnerabilidades que ponen en riesgo el dispositivo y los datos confidenciales. No siempre es fácil determinar si su sistema operativo es compatible, por lo que es mejor siempre utilizar la última versión estable posible, siempre y cuando su dispositivo pueda manejarlo.
  • 12. ¿Cómo comprobar si su sistema operativo sigue siendo compatible? ● Windows: Consulte la hoja informativa del ciclo de vida de Windows ● macOS: Apple no tiene ninguna política oficial para macOS. Dicho esto, es compatible constantemente con las tres últimas versiones. Por lo tanto, suponiendo que Apple publique una nueva versión de macOS cada año, cada versión debe ser compatible durante aproximadamente tres años. ● Linux: La mayoría de las distribuciones activas son bien soportadas. ● Android: Las actualizaciones de seguridad se dirigen a las dos versiones principales y actuales, pero es posible que debas comprobar que el fabricante/portador envía los parches de seguridad a tu dispositivo. Puede leer más sobre la seguridad de Android aquí. ● iOS: Al igual que macOS, Apple no tiene una política oficial para iOS, pero las actualizaciones de seguridad generalmente se dirigen a la versión principal más reciente y a las tres anteriores.
  • 13. Mantenga su sistema operativo actualizado Incluso si está utilizando un sistema operativo compatible, puede haber retrasos significativos entre la divulgación de una vulnerabilidad y su mitigación. Incluso si la ventana está abierta solo unos días, los exploits de día cero representan un riesgo significativo. Basta con mirar cómo WannaCry EternalBlue resultó en cientos de miles de infecciones. Para minimizar este riesgo, asegúrese de que todos los dispositivos apliquen parches de seguridad lo antes posible, idealmente a través de las actualizaciones automáticas. La mayoría de los dispositivos modernos implementan esto de forma predeterminada, pero es posible que deba permitir que el equipo se reinicie para completar el proceso de aplicación de parches.
  • 14. Mantenga su software actualizado Los sistemas operativos no son lo único que se puede explotar. Cualquier software puede, los navegadores web son un objetivo común. Por las mismas razones descritas anteriormente, es importante mantener actualizadas las aplicaciones instaladas. La mayoría del software moderno comprobará y aplicará parches de seguridad automáticamente. Para todo lo demás, compruebe las últimas versiones periódicamente. Dicho esto, siempre que sea posible considere el uso de una aplicación SaaS segura sobre el software instalable, ya que no puede quedar desactualizado y la gestión de la seguridad está en manos del proveedor en lugar de usted.
  • 15. Activar el bloqueo automático Si te alejas de tu dispositivo en tu oficina en casa, espacio de coworking o una cafetería, deberías bloquearlo. El problema es que como humanos, lo olvidamos. Cuando lo hacemos, el bloqueo automático está ahí para proteger nuestros dispositivos desatendidos. Asegúrese de configurar una cantidad de tiempo que, si bien es conveniente, no es excesivamente largo, como 30 segundos para dispositivos móviles y cinco minutos para portátiles. El bloqueo automático está habilitado de forma predeterminada en la mayoría de los dispositivos modernos.
  • 16. Utilice un PIN/contraseña seguro en su dispositivo Todo lo anterior no importa si no usas una contraseña segura. Asegúrese de evitar cualquier cosa que sea fácil de probar, como números repetidos (por ejemplo, 000000), secuencias (por ejemplo, 123456) o contraseñas comunes. Es importante no utilizar na nada relacionado con usted, como su fecha de nacimiento, matrícula, dirección, etc. Un buen pin/contraseña debe parecer aleatorio para cualquier persona que no sea usted.
  • 17. Usar un antivirus El software antivirus puede ayudar a proteger su equipo de virus, spyware, ransomware,rootkits, troyanos y otros tipos de malware. Un software antivirus, como su nombre indica, es un programa que funciona contra un virus. Detecta o reconoce el virus, y luego después de detectar la presencia del virus, trabaja en la eliminación del sistema informático. El software antivirus funciona como un profiláctico por lo que no sólo elimina un virus, sino que también evita que cualquier virus potencial infecte su ordenador en el futuro.
  • 18. Invierte en un administrador de contraseñas Si su empresa no le proporciona un administrador de contraseñas, considere invertir en uno. Le ayudan a crear contraseñas seguras y recordarlas, así como a compartirlas con familiares, empleados o amigos de forma segura. También facilitan el uso de una contraseña única para cada sitio web que utilice. Esto es un gran problema porque si reutilizas la misma contraseña y se expone en una violación de datos,lo que le ha pasado a miles de millones de personas, tus otras cuentas permanecerán seguras.
  • 19. Invierte en un administrador de contraseñas La mayoría de los administradores de contraseñas también le permitirán almacenar notas seguras, detalles de tarjetas de crédito y otros tipos de información confidencial. Algunos incluso facilitan la adopción de la autenticación de dos factores o multifactor. En este post puede encontrar las brechas de datos más grandes del mundo para ver qué empresas famosas pueden haber expuesto su información.
  • 20. Habilita la autenticación de dos factores y use una aplicación de autenticación La autenticación de dos factores es un método de autenticación en el que el acceso se concede solo después de presentar correctamente dos elementos de evidencia a un mecanismo de autenticación. La primera y más común evidencia es una contraseña. La segunda toma muchas formas, pero normalmente es un código de un solo uso o una notificación push. La autenticación de dos factores puede reducir drásticamente el riesgo de correos electrónicos de phishing exitosos e infecciones de malware porque incluso si un atacante es capaz de obtener su contraseña, no podrá iniciar sesión ya que necesitan su código de un solo uso, que debe ser generado por una aplicación de autenticación o clave de seguridad.
  • 21. Habilita la autenticación de dos factores y use una aplicación de autenticación Es importante tener en cuenta que si bien es conveniente, SMS no es una buena opción para el segundo factor. De hecho, las Directrices de Identidad Digital NIST SP 800-63 desaprueban explícitamente su uso porque los atacantes han aprendido a engañar a las empresas de telecomunicaciones para que cambien el número de teléfono a una nueva tarjeta SIM a través de la ingeniería social.
  • 22. Habilitar “encontrar mi dispositivo” y borrado remoto Ser capaz de encontrar e idealmente remoto su dispositivo es una parte crucial de garantizar la seguridad de la información cuando un dispositivo se pierde o es robado. Limpiar de forma segura un dispositivo hace que sea mucho más difícil acceder a sus datos, sin importar cuánto tiempo o determinación tenga un atacante.
  • 23. ¿Cómo habilitar la búsqueda de mi dispositivo? ● Windows: Habilita en Configuración > Actualización y seguridad y Buscar mi dispositivo. ● macOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu Nombre > iCloud > Buscar Mi Mac. ● Linux: No integrado en el sistema operativo y requiere una aplicación de terceros ● Android: Configura una cuenta de Google en el dispositivo y se habilitará de forma predeterminada. ● iOS: Configura iCloud en tu dispositivo yendo a Configuración > Tu Nombre > iCloud > Buscar Mi iPhone/iPad.
  • 24. Limpie cualquier dispositivo antes de compartir, vender o desechar Al prestar, dar, vender, simplemente tirar un dispositivo antiguo, asegúrese de devolverlo a la configuración de fábrica. Esto evitará que se acceda a sus datos después de que ya no tenga control sobre su dispositivo, temporal o permanentemente. Antes de hacer esto, recuerde hacer una copia de seguridad o transferir cualquier información importante en el dispositivo.
  • 25. ¿Cómo devolver el dispositivo a la configuración de fábrica? ● Windows: Siga esta guía de Microsoft y cuando se le pregunte haga clic en eliminar todo. ● MacOS: Sigue la guía de Apple. ● Linux: Sigue la guía de Arch y vuelve a instalar la distribución. ● Android: Ve a Configuración > Sistema > Restablecer opciones > Borrar todos los datos (restablecimiento de fábrica). ● iOS: Sigue la guía de Apple.