SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Guía del
empleado seguro
INTRODUCCIÓN


La seguridad de la información en una empresa es responsabilidad del depar-

tamento de IT (tecnologías de la información) o del propio área de Seguridad

de la Información (por lo general, en empresas más grandes). Sin embargo,

es una tarea de toda la compañía cuidar la información, ya que en las empre-

sas actuales, todos los integrantes trabajan de una u otra forma con datos

e información; y por lo tanto todos ellos podrían generar que ocurra un inci-

dente sobre estos que altere la seguridad.

En ese contexto, esta guía pretende ayudar a los empleados de las organi-

zaciones a cuidar y bregar por la seguridad de la información en la organiza-

ción, a partir de una comprensión de la problemática, una descripción de las

principales amenazas y, finalmente, una enumeración de las buenas prácti-

cas para tal fin.

Un empleado seguro es aquel que cuenta con la educación para administrar

y utilizar los recursos de la empresa de manera segura y eficiente. La presente

guía lo ayudará a convertirse en un empleado seguro, ayudando y colaboran-

do con su organización y el bienestar en su puesto de trabajo.




                                                                           2
SEGURIDAD DE LA INFORMACIÓN


La Seguridad de la Información se encarga de garantizar la integridad, dis-                Los incidentes de seguridad de la información pueden ser inter-

ponibilidad y confidencialidad de la información de la empresa en búsque-                  nos o externos; y a la vez maliciosos o involuntarios, como indican

da de cuidar el negocio.                                                                   los siguientes ejemplos:



 CONFIDENCIALIDAD                                                                                               EXTERNO                INTERNO
La confidencialidad de la información es la necesidad de que esta solo sea conocida
                                                                                                                                       Un atacante realiza un
por personas autorizadas.                                                                                       Un empleado
                                                                                                                                       ataque de denegación
                                                                                                                enojado destruye
Por ejemplo, si un usuario cualquier pudiera acceder a la base de datos de un servidor       Malicioso          un documento
                                                                                                                                       de servicio contra
web, o cualquier empleado pudiera conocer la información contable de la empresa, se                                                    el sitio web de la
                                                                                                                importante.
estaría vulnerando la confidencialidad de la información.                                                                              organización.



 INTEGRIDAD                                                                                                     Un empleado pierde
                                                                                                                                       Un exceso de visitas
                                                                                                                un dispositivo
La integridad de la información es la característica que hace que su contenido per-                                                    a un sitio web hace
                                                                                                                USB donde había
manezca inalterado, a menos que sea modificado por personal autorizado.                      Involuntario       copiado información
                                                                                                                                       que este deje de
                                                                                                                                       funcionar y se pierda la
Por ejemplo, si un atacante pudiera modificar los precios de venta de un sitio web, o un                        confidencial de la
                                                                                                                                       disponibilidad.
empleado ajeno al área de ventas pudiera hacerlo, se estaría vulnerando la integridad                           empresa.
de la información.



 DISPONIBILIDAD
La disponibilidad de la información es su capacidad de estar siempre disponible en el
momento que la necesiten, para ser procesada por las personas autorizadas.

Por ejemplo, un ataque contra un sistema de venta en línea, o un problema en un ser-
vidor que hiciera que este se apague estarían vulnerando la disponibilidad de la infor-




                                                                                                                                                              3
LAS POLÍTICAS DE SEGURIDAD


Es ideal que toda empresa cuente con una política de seguridad con el obje-

tivo de que todos los empleados conozcan cuán importante es la protección

de la información para la empresa. Cuando un empleado ingresa debe cono-

cer cuáles son los mecanismos básicos para el manejo seguro de la informa-

ción y los datos de la empresa. En algunas compañías se hace entrega de un

documento conocido como políticas de seguridad. Cuando este documento

es firmado, la persona confirma que entiende y va a acatar las políticas de-

finidas en este. De esta manera, se compromete a cumplir las normativas

de seguridad definidas por la organización. Es necesario comprender que la

existencia de este documento es con el fin de proteger los activos de la com-

pañía.




             Un empleado seguro, lee, conoce, entiende y respeta lo
         1   indicado en las políticas de seguridad de la compañía.



En caso que la empresa no cuente con un documento de Políticas de seguri-

dad es necesario consultar con el departamento correspondiente para saber

los procedimientos a seguir y las buenas prácticas recomendadas por la com-

pañía.




                                                                         4
HERRAMIENTAS DE SEGURIDAD


Las tecnologías son la base de la seguridad informática en las empresas. Las

tecnologías más comunes en la computadora son las siguientes:

                       Antivirus
                       Protege los equipos y su información de distintos ataques de có-
                       digos maliciosos. Los antivirus más efectivos incluso protegen
                       proactivamente ante malware nuevo o desconocido.




                       Firewall
                       Puede estar integrado con el antivirus y protege al equipo infor-
                       mático de las conexiones de Internet entrantes y salientes que se
                       quieren realizar en diversos tipos de ataque o también las automá-
                       ticas que se intentan realizar desde el equipo.


                       Antispam
                       Es un software que muchas veces está integrado con la solución
                       antivirus o con el cliente de correo y permite a la persona no recibir
                       spam o correos no deseados en su bandeja de entrada corporativa.




                Un empleado seguro debe conocer y respetar las herra-
       2        mientas instaladas en su computadora, y estar atento a las
                alertas de estas.


Además, hay muchas otras herramientas que suelen ser implementadas por las empresas en
el perímetro de la red o directamente en los servidores para proteger al negocio y que no son
visibles para los integrantes de la compañía, como por ejemplo: proxy, IDPS, IPS, firewall peri-
metral, actualización de parches; entre otras.




                                                                                           5
MALWARE


El malware (acrónimo de malicious software) es uno de los ataques más co-

munes de la actualidad. El malware, también conocido como códigos ma-

liciosos, son archivos con fines dañinos que, al infectar una computadora,

poseen diversas acciones dañinas como el robo de información, el control del

sistema o la captura de contraseñas. Entre muchas de las categorías existen-

tes se destacan los gusanos, troyanos, virus; entre otros.

La infección de un código malicioso pareciera no impactar en su trabajo

diario, sin embargo, ¿qué sucede si toda la información que almacena en su

equipo se perdiera? ¿Cuánto vale el tiempo que estaría sin poder trabajar? ¿Y

cuánto la dedicación del departamento de IT para solucionar el inconvenien-

te? Ambas situaciones afectan directamente el rendimiento de la empresa,

por ende, cuestan dinero.

Además, existen códigos maliciosos que son utilizados para el robo de in-

formación por lo que, incluso, podrían afectar directamente al negocio de la

compañía o cuestiones personales de los empleados que tuvieran o utiliza-

ran en la computadora laboral.



            Un empleado seguro conoce los códigos maliciosos más
      3     comunes y posee buenas prácticas para evitar la infección
            de su equipo.




                                                                         6
INGENIERÍA SOCIAL


La Ingeniería Social es la utilización de habilidades sociales para manipular el

accionar de una persona. A partir de estas estrategias, los desarrolladores de

códigos maliciosos y atacantes informáticos suelen utilizar distintos medios

para engañar y así comprometer la seguridad de la empresa.

Por ejemplo, a través de correos falsos que indiquen la necesidad de brindar

información confidencial, , falsos llamados telefónicos o propagación de có-

digos maliciosos en las redes sociales simulando ser aplicaciones integradas.

Este tipo de técnicas buscan lograr que se realice una acción que podría com-

prometer la seguridad de la compañía, afectando así también al negocio. Por

ejemplo, un correo falso que solicita un listado de clientes. Si la víctima no se

da cuenta de la veracidad del correo, podría entregar información sensible de

los clientes, y así afectar la confidencialidad de la información.

Además, hay ataques de Internet que utilizan mensajes de Ingeniería Social

no directamente relacionado con la compañía como puede ser la muerte de

un famoso o una catástrofe natural y que, al ser víctima del ataque, se puede

perder información sensible para la compañía.



             Un empleado seguro está atento a este tipo de mensajes y
      4      puede identificar posible ataques de Ingeniería Social.




                                                                             7
ROBO DE INFORMACIÓN


Uno de los mayores problemas posibles en una organización es el robo de

información sensible; cuya publicación pueda afectar al negocio. E incidente

puede ser generado por un mal accionar de las personas y no solo por una

acción maliciosa. Es necesario entender que el robo de información no solo

se puede dar a través de medios digitales, sino que también involucra al ma-

terial físico. Si alguien ajeno a la compañía accede a datos confidenciales,

el negocio se podría ver afectado de diversas formas. Estadísticas de ESET

indican que, ante un caso de robo de información, el 62,9% de las personas

dejarían de utilizar el servicio, es decir, que la empresa podría perder a 6 de

cada 10 clientes por no proteger bien sus datos. El impacto que puede signi-

ficar ser víctima de la fuga de información remarca que todos los integrantes

de la empresa deben cuidar la información. Por ejemplo, si alguien se olvida

un documento confidencial en un lugar público, como el plan de marketing o

la lista de clientes, esto podría caer en manos de la competencia y revelar la

estrategia de la compañía.


            Un empleado seguro está atento a la información que se
      5     está transportando tanto a nivel digital como físico como
            para evitar la fuga de información.


Además, a la hora de desechar material impreso con información confiden-
cial es necesario destruirlo de forma adecuada antes de arrojarlo a la basura.



                                                                           8
DISPOSITIVOS MÓVILES


La tecnología y la incorporación de los smartphones a las empresas permi-

ten el acceso a la información en todo momento,. P aunque transportar in-

formación sensible en dispositivos móviles podría ser un gran riesgo, ya que

puede abrir las puertas a la fuga o al robo de información. Entonces, ¿qué

pasa si se pierde o es robado el teléfono de la empresa?

Para no ser reactivos y salir a buscar una solución una vez que surge el incon-

veniente, es mejor ser proactivo y evitar la amenaza.

Muchas veces las personas que tienen un teléfono corporativo no tienen en

cuenta el cuidado que hay que tener debido a la cantidad de información

confidencial que se encuentra disponible en el mismo.




            Un empleado seguro utiliza el dispositivo con fines labo-
            rales, no comparte el dispositivo con personas ajenas a la
     6      organización y mantiene el mismo con las mejores prác-
            ticas de seguridad para evitar incidentes sobre la infor-
            mación almacenada.




                                                                           9
CONTRASEÑAS


Dada la cantidad de sistemas, plataformas, correos electrónicos y otros

servicios de la empresa existentes, cada integrante de la compañía suele

tener varias contraseñas. Es por eso que una contraseña débil puede

significar el acceso a información confidencial o a un sistema por parte de

un atacante o un código malicioso. Teniendo en cuenta esto, es importante

que las contraseñas que se utilizan dentro de la empresa (y también a nivel

personal) sean fuertes: es decir, fáciles de recordar y difíciles de descifrar.

Muchas veces la motivación de crear contraseñas fuertes contrae el riesgo

de que sean olvidadas. Debido a esto, la utilización de un software para

la gestión de contraseñas es la alternativa más adecuada, no siendo así la

utilización de cuadernos o papeles pegados en el escritorio para anotar las

mismas. Además, la utilización de contraseñas diferentes para los distintos

servicios corporativos claves es también muy importante.




             Un empleado seguro considera la seguridad de las creden-
             ciales fundamental para su trabajo, y es por ello que no las
      7      comparte con nadie, utiliza claves fuertes, no las anota en
             ningún lugar visible ni utiliza las mismas contraseñas para
             servicios laborales y personales.




                                                                                  10
CORREO ELECTRÓNICO


Existen situaciones en donde para registrarse en algún servicio, o incluso

en las redes sociales, se requiere el ingreso de un correo electrónico para

contacto. El correo corporativo se utiliza como fuente de comunicación

de la empresa y en la medida de lo posible se debe evitar su exposición en

Internet.

En el caso que se utilice el correo de la empresa para registrar un servicio,

puede existir cierta exposición de esa dirección de mail y de esa manera

aumentar la posibilidad de sufrir algún ataque de phishing, así como

también el aumento de correo no deseado (spam).



      Phishing
                                                                              del usuario, a través de
      El phishing consiste en el robo de información personal y/o financiera
                                                                                                     un
      la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en
                                                                                 al atacante.
      sitio de confianza cuando, en realidad, estos son enviados directamente




Otro aspecto a tener en cuenta es el comportamiento frente a correos de

origen dudoso.


               Un empleado seguro no accede a enlaces que no proven-
      8        gan de un remitente de confianza ya que podría tratarse de
               un ataque de phishing o malware.



                                                                                                          11
DEL HOGAR AL TRABAJO Y DEL TRABAJO AL HOGAR


En la actualidad con la existencia de las computadoras portátiles, muchos

empleados se llevan el trabajo al hogar, por lo que ciertas veces utilizan he-

rramientas que no existen en el ámbito corporativo y el equipo puede en-

contrarse expuesto en una red que no está debidamente controlada como

la de la organización. Ligado a este concepto, es de vital importancia tomar

ciertas medidas.


      Contar con un software antivirus en la computadora
      personal para estar protegidos contra amenazas
      potenciales.

      Tener el sistema operativo actualizado al día de la fecha
      para contar con todos los parches de seguridad y todas las
      aplicaciones también actualizadas.


      Respetar las políticas de seguridad de la organización, aún
      cuando se encuentre fuera del ámbito laboral.

Además se debe considerar que existe la posibilidad de fuga de información

cuando se encuentra fuera de la red interna de la empresa. De esta manera,

las medidas antes expuestas pueden ayudar a evitarla.




                                                                          12
Como concepto final, cuando se lleva documentación y papeles de impor-
tancia para trabajar fuera de la organización, se debe tener especial cuidado

en lo que respecta al robo de los mismos en lugares públicos, o incluso en el

mismo hogar. Además tales documentos deben ser manipulados teniendo

en cuenta el nivel de confidencialidad que requieren.

En caso de que se utilicen dispositivos de almacenamiento USB o memorias,

siempre es necesario realizar un análisis con un antivirus al momento de in-

sertarlos en el equipo (ya sea del ámbito corporativo como en el personal)

Para evitar infecciones de los dispositivos de almacenamiento a partir del

uso de los mismos en el equipo hogareño, siempre es recomendable contar

con una solución antivirus en ese ámbito.




            Un empleado seguro cuida la información de la empresa,
     9      incluso fuera del ámbito corporativo.




                                                                         13
EQUIPOS DEL TRABAJO EN REDES WIFI PÚBLICAS


Es común utilizar el equipo portátil de trabajo para conectarse a redes WiFi

públicas, como por ejemplo, redes de bares, cafés, aeropuertos, etc. En estos

casos debe considerarse que la seguridad estará ligada a los controles exis-

tentes en dicha red. En muchos casos, estos controles son inexistentes, tales

como la ausencia de contraseña para realizar la conexión WiFi.

Es por esto que se recomienda al usuario no realizar conexiones sensibles,

como por ejemplo acceder al correo corporativo, ya que la red puede estar

expuesta y la información sin ningún tipo de cifrado, por lo que muchos de

los datos pueden ser visibles por otra persona que esté conectada a la misma

red.

En el caso que se utilice un equipo público para acceder, no se debe acceder a

archivos con información confidencial de forma local, ya que estos archivos

pueden quedar accesibles en ese equipo y ser vistos por cualquier persona

que utilice el mismo equipo en un futuro.




            Un empleado seguro utiliza una conexión privada virtual
       10   (VPN) cuando se conecta a redes inalámbricas públicas.




                                                                          14
¿CUÁNDO LLAMAR AL DEPARTAMENTO DE SEGURIDAD
POR UN INCIDENTE?”


Existen casos en lo que se puede sospechar que el sistema o incluso la organi-

zación completa hayan sido comprometidos. En caso de sospechar que real-

mente ha ocurrido un incidente, se le debe dar aviso al departamento de IT o

seguridad de forma inmediata ya que estos son los encargados de controlar

este tipo de situaciones.

En caso de que se dé la existencia de algún incidente de seguridad de cual-

quier tipo, se debe comunicar el mismo de forma inmediata al departamento

correspondiente.

En caso de que se dé la existencia de algún incidente de seguridad de cual-

quier tipo, se debe comunicar el mismo de forma inmediata al departamento
correspondiente.




            Un empleado seguro informa inmediatamente ante cual-
            quier sospecha de un incidente de seguridad. Es preferible
     11     un reporte erróneo que no sea una amenaza, a la existencia
            de una amenaza que nunca haya sido reportada.




                                                                          15
BUENAS PRÁCTICAS DE UN EMPLEADO SEGURO - EN EL PUESTO DE TRABAJO




1                                                               7
    POLITICAS DE SEGURIDAD                                           INFORMACIÓN PERSONAL
    Leer y respetar las políticas de seguridad de la empresa.        Evitar compartir información con personas no
                                                                     autorizadas a acceder a la misma.




2
    BLOQUEO DE SESIÓN

                                                                8
                                                                     DISPOSITIVOS CORPORATIVOS
    Bloquear la sesión cuando se abandona el                         Utilizar el dispositivo móvil corporativo solo con
    puesto de trabajo.                                               fines laborales y no compartirlo con personas ajenas
                                                                     a la organización.



3
    DESTRUIR DOCUMENTOS


                                                                9
                                                                     CONTRASEÑAS FUERTES
    Destruir documentos impresos sensibles antes de
                                                                     Utilizar contraseñas fuertes.
    arrojarlos a la basura.




4
    ACCESO A SITIOS DE DUDOSA REPUTACIÓN

                                                                10
                                                                     CONTRASEÑAS PERSONALES
    Evitar el acceso a sitios de dudosa reputación.                  No compartir contraseñas personales y laborales.




5
    DESCARGA DE APLICACIONES NO CONOCIDAS

                                                                11
                                                                     TECNOLOGÍAS DE SEGURIDAD
    Evitar la descarga de aplicaciones no conocidas que
                                                                     Conectarse solo a redes WiFi conocidas o utilizar
    podrían ser malware.
                                                                     tecnologías de seguridad como VPN en caso de
                                                                     acceder a redes inalámbricas públicas.


6
    ACCESO A SITIOS DUDOSOS
    Evitar el ingreso de información en sitios dudosos que

                                                                12
                                                                     REPORTAR INCIDENTE DE SEGURIDAD
    podrían ser phishing.                                            Reportar cualquier sospecha de un incidente de
                                                                     seguridad para la organización.




                                                                                                                            16
BUENAS PRÁCTICAS DE UN EMPLEADO SEGURO - EN EL HOGAR


En tu hogar, también debes tener cuidado con tu sistema,

                                                                5
                                                                     TECNOLOGIAS DE SEGURIDAD
cuidar tu información personal es una buena forma de cuidar          Utilizar tecnologías de seguridad.

también la información de tu empresa. Por lo tanto, se

recomiendan las siguientes prácticas de seguridad:


                                                                6
                                                                     INFORMACIÓN EN FORMULARIOS DUDOSOS
                                                                     Evitar el ingreso de información personal en
                                                                     formularios dudosos.

    1
          ENLACES SOSPECHOSOS
          Evitar los enlaces sospechosos.


                                                                7
                                                                     RESULTADOS DE BUSCADORES
                                                                     Tener precaución con los resultados arrojados por
                                                                     buscadores web.

    2
          ACCESO A SITIOS DE DUDOSA REPUTACIÓN
          No acceder a sitios web de dudosa reputación.



                                                                8
                                                                     CONTACTOS CONOCIDOS
                                                                     Aceptar solo contactos conocidos.


    3
          ACTUALIZACION DEL SISTEMA OPERATIVO
          Actualizar el sistema operativo y las aplicaciones.


                                                                9
                                                                     ARCHIVOS SOSPECHOSOS
                                                                     Evitar la ejecución de archivos sospechosos.



    4
          APLICACIONES OFICIALES
          Descargar aplicaciones desde sitios web oficiales.


                                                                10
                                                                     CONTRASEÑAS FUERTES
                                                                     Utilizar contraseñas fuertes.




                                                                                                                         17
CONCLUSIÓN


Como parte de una compañía sin importar la tarea que desarrolle o el área

a la que se dedique, proteger la información confidencial de la organización

es también proteger el negocio. Debido a ello, tanto la utilización de las

tecnologías para la seguridad, como la educación a sus usuarios acerca de

las amenazas y técnicas de protección, ayudan a asegurar la continuidad

del negocio.

Cualquier interrupción o complicación que se afronte por la infección de

un código malicioso o ataque a su organización impacta directamente en

su imagen, en la empresa y en la confianza que los clientes pueden tener

de la compañía. Entender la seguridad corporativa y mantenerse educado,

otorga un valor agregado a su organización.




| www.eset-la.com |
                                                                               Hazte Fan             Sigue a
                                                                               http://fb.me/ESETLA   @esetla

Más contenido relacionado

La actualidad más candente

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 

La actualidad más candente (18)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Marco
MarcoMarco
Marco
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Red segura
Red seguraRed segura
Red segura
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Destacado

MMP PORTFOLIO PROFILE
MMP PORTFOLIO   PROFILEMMP PORTFOLIO   PROFILE
MMP PORTFOLIO PROFILEsuresh ke
 
Why benchmark meetings spend_24.11.16
Why benchmark meetings spend_24.11.16Why benchmark meetings spend_24.11.16
Why benchmark meetings spend_24.11.16Mark Harris
 
1 making cyberfriends
1   making cyberfriends1   making cyberfriends
1 making cyberfriendsCarla Ribeiro
 
Wall posters supplier in pune
Wall posters supplier in puneWall posters supplier in pune
Wall posters supplier in puneshashank dwivedi
 
Historia del software
Historia del softwareHistoria del software
Historia del softwareedi2018
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODESET Latinoamérica
 
التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎
التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎
التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎QNB Group
 
1. Schweizer Employer Branding Forum
1. Schweizer Employer Branding Forum1. Schweizer Employer Branding Forum
1. Schweizer Employer Branding ForumHannes Maier
 
El papel político de la universidades contemporáneas
El papel político de la universidades contemporáneasEl papel político de la universidades contemporáneas
El papel político de la universidades contemporáneasMa Elena Lopez Mendiola
 
Alzheimer patofisiologia e_características_farmacológicas
Alzheimer patofisiologia e_características_farmacológicasAlzheimer patofisiologia e_características_farmacológicas
Alzheimer patofisiologia e_características_farmacológicasLuciana Costa
 
Man built and natural
Man built and naturalMan built and natural
Man built and naturalernsteins
 
主日投影片
主日投影片主日投影片
主日投影片gaanchurch
 

Destacado (18)

MMP PORTFOLIO PROFILE
MMP PORTFOLIO   PROFILEMMP PORTFOLIO   PROFILE
MMP PORTFOLIO PROFILE
 
Why benchmark meetings spend_24.11.16
Why benchmark meetings spend_24.11.16Why benchmark meetings spend_24.11.16
Why benchmark meetings spend_24.11.16
 
1 making cyberfriends
1   making cyberfriends1   making cyberfriends
1 making cyberfriends
 
Wall posters supplier in pune
Wall posters supplier in puneWall posters supplier in pune
Wall posters supplier in pune
 
Historia del software
Historia del softwareHistoria del software
Historia del software
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎
التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎
التحليل الفني اليومي - بورصة قطر - 27 نوفمبر 2016‎
 
Musica a l’edat mitjana
Musica a l’edat mitjanaMusica a l’edat mitjana
Musica a l’edat mitjana
 
Electiva vi robotica
Electiva vi roboticaElectiva vi robotica
Electiva vi robotica
 
Simulacion digital
Simulacion digitalSimulacion digital
Simulacion digital
 
1. Schweizer Employer Branding Forum
1. Schweizer Employer Branding Forum1. Schweizer Employer Branding Forum
1. Schweizer Employer Branding Forum
 
CV-Brasio
CV-BrasioCV-Brasio
CV-Brasio
 
El papel político de la universidades contemporáneas
El papel político de la universidades contemporáneasEl papel político de la universidades contemporáneas
El papel político de la universidades contemporáneas
 
Fisica1
Fisica1Fisica1
Fisica1
 
Alzheimer patofisiologia e_características_farmacológicas
Alzheimer patofisiologia e_características_farmacológicasAlzheimer patofisiologia e_características_farmacológicas
Alzheimer patofisiologia e_características_farmacológicas
 
Man built and natural
Man built and naturalMan built and natural
Man built and natural
 
Semiotica
SemioticaSemiotica
Semiotica
 
主日投影片
主日投影片主日投影片
主日投影片
 

Similar a Guía del empleado seguro

Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 

Similar a Guía del empleado seguro (20)

Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Marco
MarcoMarco
Marco
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Marco
Marco Marco
Marco
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Informatica
InformaticaInformatica
Informatica
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Guía del empleado seguro

  • 2. INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del depar- tamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información (por lo general, en empresas más grandes). Sin embargo, es una tarea de toda la compañía cuidar la información, ya que en las empre- sas actuales, todos los integrantes trabajan de una u otra forma con datos e información; y por lo tanto todos ellos podrían generar que ocurra un inci- dente sobre estos que altere la seguridad. En ese contexto, esta guía pretende ayudar a los empleados de las organi- zaciones a cuidar y bregar por la seguridad de la información en la organiza- ción, a partir de una comprensión de la problemática, una descripción de las principales amenazas y, finalmente, una enumeración de las buenas prácti- cas para tal fin. Un empleado seguro es aquel que cuenta con la educación para administrar y utilizar los recursos de la empresa de manera segura y eficiente. La presente guía lo ayudará a convertirse en un empleado seguro, ayudando y colaboran- do con su organización y el bienestar en su puesto de trabajo. 2
  • 3. SEGURIDAD DE LA INFORMACIÓN La Seguridad de la Información se encarga de garantizar la integridad, dis- Los incidentes de seguridad de la información pueden ser inter- ponibilidad y confidencialidad de la información de la empresa en búsque- nos o externos; y a la vez maliciosos o involuntarios, como indican da de cuidar el negocio. los siguientes ejemplos: CONFIDENCIALIDAD EXTERNO INTERNO La confidencialidad de la información es la necesidad de que esta solo sea conocida Un atacante realiza un por personas autorizadas. Un empleado ataque de denegación enojado destruye Por ejemplo, si un usuario cualquier pudiera acceder a la base de datos de un servidor Malicioso un documento de servicio contra web, o cualquier empleado pudiera conocer la información contable de la empresa, se el sitio web de la importante. estaría vulnerando la confidencialidad de la información. organización. INTEGRIDAD Un empleado pierde Un exceso de visitas un dispositivo La integridad de la información es la característica que hace que su contenido per- a un sitio web hace USB donde había manezca inalterado, a menos que sea modificado por personal autorizado. Involuntario copiado información que este deje de funcionar y se pierda la Por ejemplo, si un atacante pudiera modificar los precios de venta de un sitio web, o un confidencial de la disponibilidad. empleado ajeno al área de ventas pudiera hacerlo, se estaría vulnerando la integridad empresa. de la información. DISPONIBILIDAD La disponibilidad de la información es su capacidad de estar siempre disponible en el momento que la necesiten, para ser procesada por las personas autorizadas. Por ejemplo, un ataque contra un sistema de venta en línea, o un problema en un ser- vidor que hiciera que este se apague estarían vulnerando la disponibilidad de la infor- 3
  • 4. LAS POLÍTICAS DE SEGURIDAD Es ideal que toda empresa cuente con una política de seguridad con el obje- tivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. Cuando un empleado ingresa debe cono- cer cuáles son los mecanismos básicos para el manejo seguro de la informa- ción y los datos de la empresa. En algunas compañías se hace entrega de un documento conocido como políticas de seguridad. Cuando este documento es firmado, la persona confirma que entiende y va a acatar las políticas de- finidas en este. De esta manera, se compromete a cumplir las normativas de seguridad definidas por la organización. Es necesario comprender que la existencia de este documento es con el fin de proteger los activos de la com- pañía. Un empleado seguro, lee, conoce, entiende y respeta lo 1 indicado en las políticas de seguridad de la compañía. En caso que la empresa no cuente con un documento de Políticas de seguri- dad es necesario consultar con el departamento correspondiente para saber los procedimientos a seguir y las buenas prácticas recomendadas por la com- pañía. 4
  • 5. HERRAMIENTAS DE SEGURIDAD Las tecnologías son la base de la seguridad informática en las empresas. Las tecnologías más comunes en la computadora son las siguientes: Antivirus Protege los equipos y su información de distintos ataques de có- digos maliciosos. Los antivirus más efectivos incluso protegen proactivamente ante malware nuevo o desconocido. Firewall Puede estar integrado con el antivirus y protege al equipo infor- mático de las conexiones de Internet entrantes y salientes que se quieren realizar en diversos tipos de ataque o también las automá- ticas que se intentan realizar desde el equipo. Antispam Es un software que muchas veces está integrado con la solución antivirus o con el cliente de correo y permite a la persona no recibir spam o correos no deseados en su bandeja de entrada corporativa. Un empleado seguro debe conocer y respetar las herra- 2 mientas instaladas en su computadora, y estar atento a las alertas de estas. Además, hay muchas otras herramientas que suelen ser implementadas por las empresas en el perímetro de la red o directamente en los servidores para proteger al negocio y que no son visibles para los integrantes de la compañía, como por ejemplo: proxy, IDPS, IPS, firewall peri- metral, actualización de parches; entre otras. 5
  • 6. MALWARE El malware (acrónimo de malicious software) es uno de los ataques más co- munes de la actualidad. El malware, también conocido como códigos ma- liciosos, son archivos con fines dañinos que, al infectar una computadora, poseen diversas acciones dañinas como el robo de información, el control del sistema o la captura de contraseñas. Entre muchas de las categorías existen- tes se destacan los gusanos, troyanos, virus; entre otros. La infección de un código malicioso pareciera no impactar en su trabajo diario, sin embargo, ¿qué sucede si toda la información que almacena en su equipo se perdiera? ¿Cuánto vale el tiempo que estaría sin poder trabajar? ¿Y cuánto la dedicación del departamento de IT para solucionar el inconvenien- te? Ambas situaciones afectan directamente el rendimiento de la empresa, por ende, cuestan dinero. Además, existen códigos maliciosos que son utilizados para el robo de in- formación por lo que, incluso, podrían afectar directamente al negocio de la compañía o cuestiones personales de los empleados que tuvieran o utiliza- ran en la computadora laboral. Un empleado seguro conoce los códigos maliciosos más 3 comunes y posee buenas prácticas para evitar la infección de su equipo. 6
  • 7. INGENIERÍA SOCIAL La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Por ejemplo, a través de correos falsos que indiquen la necesidad de brindar información confidencial, , falsos llamados telefónicos o propagación de có- digos maliciosos en las redes sociales simulando ser aplicaciones integradas. Este tipo de técnicas buscan lograr que se realice una acción que podría com- prometer la seguridad de la compañía, afectando así también al negocio. Por ejemplo, un correo falso que solicita un listado de clientes. Si la víctima no se da cuenta de la veracidad del correo, podría entregar información sensible de los clientes, y así afectar la confidencialidad de la información. Además, hay ataques de Internet que utilizan mensajes de Ingeniería Social no directamente relacionado con la compañía como puede ser la muerte de un famoso o una catástrofe natural y que, al ser víctima del ataque, se puede perder información sensible para la compañía. Un empleado seguro está atento a este tipo de mensajes y 4 puede identificar posible ataques de Ingeniería Social. 7
  • 8. ROBO DE INFORMACIÓN Uno de los mayores problemas posibles en una organización es el robo de información sensible; cuya publicación pueda afectar al negocio. E incidente puede ser generado por un mal accionar de las personas y no solo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al ma- terial físico. Si alguien ajeno a la compañía accede a datos confidenciales, el negocio se podría ver afectado de diversas formas. Estadísticas de ESET indican que, ante un caso de robo de información, el 62,9% de las personas dejarían de utilizar el servicio, es decir, que la empresa podría perder a 6 de cada 10 clientes por no proteger bien sus datos. El impacto que puede signi- ficar ser víctima de la fuga de información remarca que todos los integrantes de la empresa deben cuidar la información. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía. Un empleado seguro está atento a la información que se 5 está transportando tanto a nivel digital como físico como para evitar la fuga de información. Además, a la hora de desechar material impreso con información confiden- cial es necesario destruirlo de forma adecuada antes de arrojarlo a la basura. 8
  • 9. DISPOSITIVOS MÓVILES La tecnología y la incorporación de los smartphones a las empresas permi- ten el acceso a la información en todo momento,. P aunque transportar in- formación sensible en dispositivos móviles podría ser un gran riesgo, ya que puede abrir las puertas a la fuga o al robo de información. Entonces, ¿qué pasa si se pierde o es robado el teléfono de la empresa? Para no ser reactivos y salir a buscar una solución una vez que surge el incon- veniente, es mejor ser proactivo y evitar la amenaza. Muchas veces las personas que tienen un teléfono corporativo no tienen en cuenta el cuidado que hay que tener debido a la cantidad de información confidencial que se encuentra disponible en el mismo. Un empleado seguro utiliza el dispositivo con fines labo- rales, no comparte el dispositivo con personas ajenas a la 6 organización y mantiene el mismo con las mejores prác- ticas de seguridad para evitar incidentes sobre la infor- mación almacenada. 9
  • 10. CONTRASEÑAS Dada la cantidad de sistemas, plataformas, correos electrónicos y otros servicios de la empresa existentes, cada integrante de la compañía suele tener varias contraseñas. Es por eso que una contraseña débil puede significar el acceso a información confidencial o a un sistema por parte de un atacante o un código malicioso. Teniendo en cuenta esto, es importante que las contraseñas que se utilizan dentro de la empresa (y también a nivel personal) sean fuertes: es decir, fáciles de recordar y difíciles de descifrar. Muchas veces la motivación de crear contraseñas fuertes contrae el riesgo de que sean olvidadas. Debido a esto, la utilización de un software para la gestión de contraseñas es la alternativa más adecuada, no siendo así la utilización de cuadernos o papeles pegados en el escritorio para anotar las mismas. Además, la utilización de contraseñas diferentes para los distintos servicios corporativos claves es también muy importante. Un empleado seguro considera la seguridad de las creden- ciales fundamental para su trabajo, y es por ello que no las 7 comparte con nadie, utiliza claves fuertes, no las anota en ningún lugar visible ni utiliza las mismas contraseñas para servicios laborales y personales. 10
  • 11. CORREO ELECTRÓNICO Existen situaciones en donde para registrarse en algún servicio, o incluso en las redes sociales, se requiere el ingreso de un correo electrónico para contacto. El correo corporativo se utiliza como fuente de comunicación de la empresa y en la medida de lo posible se debe evitar su exposición en Internet. En el caso que se utilice el correo de la empresa para registrar un servicio, puede existir cierta exposición de esa dirección de mail y de esa manera aumentar la posibilidad de sufrir algún ataque de phishing, así como también el aumento de correo no deseado (spam). Phishing del usuario, a través de El phishing consiste en el robo de información personal y/o financiera un la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en al atacante. sitio de confianza cuando, en realidad, estos son enviados directamente Otro aspecto a tener en cuenta es el comportamiento frente a correos de origen dudoso. Un empleado seguro no accede a enlaces que no proven- 8 gan de un remitente de confianza ya que podría tratarse de un ataque de phishing o malware. 11
  • 12. DEL HOGAR AL TRABAJO Y DEL TRABAJO AL HOGAR En la actualidad con la existencia de las computadoras portátiles, muchos empleados se llevan el trabajo al hogar, por lo que ciertas veces utilizan he- rramientas que no existen en el ámbito corporativo y el equipo puede en- contrarse expuesto en una red que no está debidamente controlada como la de la organización. Ligado a este concepto, es de vital importancia tomar ciertas medidas. Contar con un software antivirus en la computadora personal para estar protegidos contra amenazas potenciales. Tener el sistema operativo actualizado al día de la fecha para contar con todos los parches de seguridad y todas las aplicaciones también actualizadas. Respetar las políticas de seguridad de la organización, aún cuando se encuentre fuera del ámbito laboral. Además se debe considerar que existe la posibilidad de fuga de información cuando se encuentra fuera de la red interna de la empresa. De esta manera, las medidas antes expuestas pueden ayudar a evitarla. 12
  • 13. Como concepto final, cuando se lleva documentación y papeles de impor- tancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo de los mismos en lugares públicos, o incluso en el mismo hogar. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de in- sertarlos en el equipo (ya sea del ámbito corporativo como en el personal) Para evitar infecciones de los dispositivos de almacenamiento a partir del uso de los mismos en el equipo hogareño, siempre es recomendable contar con una solución antivirus en ese ámbito. Un empleado seguro cuida la información de la empresa, 9 incluso fuera del ámbito corporativo. 13
  • 14. EQUIPOS DEL TRABAJO EN REDES WIFI PÚBLICAS Es común utilizar el equipo portátil de trabajo para conectarse a redes WiFi públicas, como por ejemplo, redes de bares, cafés, aeropuertos, etc. En estos casos debe considerarse que la seguridad estará ligada a los controles exis- tentes en dicha red. En muchos casos, estos controles son inexistentes, tales como la ausencia de contraseña para realizar la conexión WiFi. Es por esto que se recomienda al usuario no realizar conexiones sensibles, como por ejemplo acceder al correo corporativo, ya que la red puede estar expuesta y la información sin ningún tipo de cifrado, por lo que muchos de los datos pueden ser visibles por otra persona que esté conectada a la misma red. En el caso que se utilice un equipo público para acceder, no se debe acceder a archivos con información confidencial de forma local, ya que estos archivos pueden quedar accesibles en ese equipo y ser vistos por cualquier persona que utilice el mismo equipo en un futuro. Un empleado seguro utiliza una conexión privada virtual 10 (VPN) cuando se conecta a redes inalámbricas públicas. 14
  • 15. ¿CUÁNDO LLAMAR AL DEPARTAMENTO DE SEGURIDAD POR UN INCIDENTE?” Existen casos en lo que se puede sospechar que el sistema o incluso la organi- zación completa hayan sido comprometidos. En caso de sospechar que real- mente ha ocurrido un incidente, se le debe dar aviso al departamento de IT o seguridad de forma inmediata ya que estos son los encargados de controlar este tipo de situaciones. En caso de que se dé la existencia de algún incidente de seguridad de cual- quier tipo, se debe comunicar el mismo de forma inmediata al departamento correspondiente. En caso de que se dé la existencia de algún incidente de seguridad de cual- quier tipo, se debe comunicar el mismo de forma inmediata al departamento correspondiente. Un empleado seguro informa inmediatamente ante cual- quier sospecha de un incidente de seguridad. Es preferible 11 un reporte erróneo que no sea una amenaza, a la existencia de una amenaza que nunca haya sido reportada. 15
  • 16. BUENAS PRÁCTICAS DE UN EMPLEADO SEGURO - EN EL PUESTO DE TRABAJO 1 7 POLITICAS DE SEGURIDAD INFORMACIÓN PERSONAL Leer y respetar las políticas de seguridad de la empresa. Evitar compartir información con personas no autorizadas a acceder a la misma. 2 BLOQUEO DE SESIÓN 8 DISPOSITIVOS CORPORATIVOS Bloquear la sesión cuando se abandona el Utilizar el dispositivo móvil corporativo solo con puesto de trabajo. fines laborales y no compartirlo con personas ajenas a la organización. 3 DESTRUIR DOCUMENTOS 9 CONTRASEÑAS FUERTES Destruir documentos impresos sensibles antes de Utilizar contraseñas fuertes. arrojarlos a la basura. 4 ACCESO A SITIOS DE DUDOSA REPUTACIÓN 10 CONTRASEÑAS PERSONALES Evitar el acceso a sitios de dudosa reputación. No compartir contraseñas personales y laborales. 5 DESCARGA DE APLICACIONES NO CONOCIDAS 11 TECNOLOGÍAS DE SEGURIDAD Evitar la descarga de aplicaciones no conocidas que Conectarse solo a redes WiFi conocidas o utilizar podrían ser malware. tecnologías de seguridad como VPN en caso de acceder a redes inalámbricas públicas. 6 ACCESO A SITIOS DUDOSOS Evitar el ingreso de información en sitios dudosos que 12 REPORTAR INCIDENTE DE SEGURIDAD podrían ser phishing. Reportar cualquier sospecha de un incidente de seguridad para la organización. 16
  • 17. BUENAS PRÁCTICAS DE UN EMPLEADO SEGURO - EN EL HOGAR En tu hogar, también debes tener cuidado con tu sistema, 5 TECNOLOGIAS DE SEGURIDAD cuidar tu información personal es una buena forma de cuidar Utilizar tecnologías de seguridad. también la información de tu empresa. Por lo tanto, se recomiendan las siguientes prácticas de seguridad: 6 INFORMACIÓN EN FORMULARIOS DUDOSOS Evitar el ingreso de información personal en formularios dudosos. 1 ENLACES SOSPECHOSOS Evitar los enlaces sospechosos. 7 RESULTADOS DE BUSCADORES Tener precaución con los resultados arrojados por buscadores web. 2 ACCESO A SITIOS DE DUDOSA REPUTACIÓN No acceder a sitios web de dudosa reputación. 8 CONTACTOS CONOCIDOS Aceptar solo contactos conocidos. 3 ACTUALIZACION DEL SISTEMA OPERATIVO Actualizar el sistema operativo y las aplicaciones. 9 ARCHIVOS SOSPECHOSOS Evitar la ejecución de archivos sospechosos. 4 APLICACIONES OFICIALES Descargar aplicaciones desde sitios web oficiales. 10 CONTRASEÑAS FUERTES Utilizar contraseñas fuertes. 17
  • 18. CONCLUSIÓN Como parte de una compañía sin importar la tarea que desarrolle o el área a la que se dedique, proteger la información confidencial de la organización es también proteger el negocio. Debido a ello, tanto la utilización de las tecnologías para la seguridad, como la educación a sus usuarios acerca de las amenazas y técnicas de protección, ayudan a asegurar la continuidad del negocio. Cualquier interrupción o complicación que se afronte por la infección de un código malicioso o ataque a su organización impacta directamente en su imagen, en la empresa y en la confianza que los clientes pueden tener de la compañía. Entender la seguridad corporativa y mantenerse educado, otorga un valor agregado a su organización. | www.eset-la.com | Hazte Fan Sigue a http://fb.me/ESETLA @esetla