SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Guía del
empleado seguro
2
INTRODUCCIÓN
La seguridad de la información en una empresa es responsabilidad del depar-
tamento de IT (tecnologías de la información) o del propio área de Seguridad
de la Información (por lo general, en empresas más grandes). Sin embargo,
es una tarea de toda la compañía cuidar la información, ya que en las empre-
sas actuales, todos los integrantes trabajan de una u otra forma con datos
e información; y por lo tanto todos ellos podrían generar que ocurra un inci-
dente sobre estos que altere la seguridad.
En ese contexto, esta guía pretende ayudar a los empleados de las organi-
zaciones a cuidar y bregar por la seguridad de la información en la organiza-
ción, a partir de una comprensión de la problemática, una descripción de las
principales amenazas y, finalmente, una enumeración de las buenas prácti-
cas para tal fin.
Un empleado seguro es aquel que cuenta con la educación para administrar
y utilizar los recursos de la empresa de manera segura y eficiente. La presente
guía lo ayudará a convertirse en un empleado seguro, ayudando y colaboran-
do con su organización y el bienestar en su puesto de trabajo.
3
Por ejemplo, si un usuario cualquier pudiera acceder a la base de datos de un servidor
web, o cualquier empleado pudiera conocer la información contable de la empresa, se
estaría vulnerando la confidencialidad de la información.
Por ejemplo, si un atacante pudiera modificar los precios de venta de un sitio web, o un
empleado ajeno al área de ventas pudiera hacerlo, se estaría vulnerando la integridad
de la información.
Por ejemplo, un ataque contra un sistema de venta en línea, o un problema en un ser-
vidor que hiciera que este se apague estarían vulnerando la disponibilidad de la infor-
mación.
La confidencialidad de la información es la necesidad de que esta solo sea conocida
por personas autorizadas.
La disponibilidad de la información es su capacidad de estar siempre disponible en el
momento que la necesiten, para ser procesada por las personas autorizadas.
La integridad de la información es la característica que hace que su contenido per-
manezca inalterado, a menos que sea modificado por personal autorizado.
La Seguridad de la Información se encarga de garantizar la integridad, dis-
ponibilidad y confidencialidad de la información de la empresa en búsque-
da de cuidar el negocio.
Seguridad de la información
Los incidentes de seguridad de la información pueden ser inter-
nos o externos; y a la vez maliciosos o involuntarios, como indican
los siguientes ejemplos:
INTERNO EXTERNO
Malicioso
Un empleado
enojado destruye
un documento
importante.
Un atacante realiza un
ataque de denegación
de servicio contra
el sitioweb de la
organización.
Involuntario
Un empleado pierde
un dispositivo
USB donde había
copiado información
confidencial de la
empresa.
Un exceso de visitas
a un sitioweb hace
que este deje de
funcionary se pierda la
disponibilidad.
confidencialidad
integridad
disponibilidad
4
Las políticas de seguridad
Es ideal que toda empresa cuente con una política de seguridad con el obje-
tivo de que todos los empleados conozcan cuán importante es la protección
de la información para la empresa. Cuando un empleado ingresa debe cono-
cer cuáles son los mecanismos básicos para el manejo seguro de la informa-
ción y los datos de la empresa. En algunas compañías se hace entrega de un
documento conocido como políticas de seguridad. Cuando este documento
es firmado, la persona confirma que entiende y va a acatar las políticas de-
finidas en este. De esta manera, se compromete a cumplir las normativas
de seguridad definidas por la organización. Es necesario comprender que la
existencia de este documento es con el fin de proteger los activos de la com-
pañía.
En caso que la empresa no cuente con un documento de Políticas de seguri-
dad es necesario consultar con el departamento correspondiente para saber
los procedimientos a seguir y las buenas prácticas recomendadas por la com-
pañía.
Un empleado seguro, lee, conoce, entiendey respeta lo
indicado en las políticas de seguridad de la compañía.1
5
Herramientas de Seguridad
Las tecnologías son la base de la seguridad informática en las empresas. Las
tecnologías más comunes en la computadora son las siguientes:
Antivirus
Firewall
Antispam
Protege los equipos y su información de distintos ataques de có-
digos maliciosos. Los antivirus más efectivos incluso protegen
proactivamente ante malware nuevo o desconocido.
Puede estar integrado con el antivirus y protege al equipo infor-
mático de las conexiones de Internet entrantes y salientes que se
quieren realizar en diversos tipos de ataque o también las automá-
ticas que se intentan realizar desde el equipo.
Es un software que muchas veces está integrado con la solución
antivirus o con el cliente de correo y permite a la persona no recibir
spam o correos no deseados en su bandeja de entrada corporativa.
Además, hay muchas otras herramientas que suelen ser implementadas por las empresas en
el perímetro de la red o directamente en los servidores para proteger al negocio y que no son
visibles para los integrantes de la compañía, como por ejemplo: proxy, IDPS, IPS, firewall peri-
metral, actualización de parches; entre otras.
Un empleado seguro debe conocery respetar las herra-
mientas instaladas en su computadora,y estar atento a las
alertas de estas.
2
6
Malware
El malware (acrónimo de malicious software) es uno de los ataques más co-
munes de la actualidad. El malware, también conocido como códigos ma-
liciosos, son archivos con fines dañinos que, al infectar una computadora,
poseen diversas acciones dañinas como el robo de información, el control del
sistema o la captura de contraseñas. Entre muchas de las categorías existen-
tes se destacan los gusanos, troyanos, virus; entre otros.
La infección de un código malicioso pareciera no impactar en su trabajo
diario, sin embargo, ¿qué sucede si toda la información que almacena en su
equipo se perdiera? ¿Cuánto vale el tiempo que estaría sin poder trabajar? ¿Y
cuánto la dedicación del departamento de IT para solucionar el inconvenien-
te? Ambas situaciones afectan directamente el rendimiento de la empresa,
por ende, cuestan dinero.
Además, existen códigos maliciosos que son utilizados para el robo de in-
formación por lo que, incluso, podrían afectar directamente al negocio de la
compañía o cuestiones personales de los empleados que tuvieran o utiliza-
ran en la computadora laboral.
Un empleado seguro conoce los códigos maliciosos más
comunesy posee buenas prácticas para evitar la infección
de su equipo.
3
7
Ingeniería Social
La Ingeniería Social es la utilización de habilidades sociales para manipular el
accionar de una persona.A partir de estas estrategias, los desarrolladores de
códigos maliciosos y atacantes informáticos suelen utilizar distintos medios
para engañar y así comprometer la seguridad de la empresa.
Por ejemplo, a través de correos falsos que indiquen la necesidad de brindar
información confidencial, falsos llamados telefónicos o propagación de códi-
gos maliciosos en las redes sociales simulando ser aplicaciones integradas.
Este tipo de técnicas buscan lograr que se realice una acción que podría com-
prometer la seguridad de la compañía, afectando así también al negocio. Por
ejemplo, un correo falso que solicita un listado de clientes. Si la víctima no se
da cuenta de la veracidad del correo, podría entregar información sensible de
los clientes, y así afectar la confidencialidad de la información.
Además, hay ataques de Internet que utilizan mensajes de Ingeniería Social
no directamente relacionado con la compañía como puede ser la muerte de
un famoso o una catástrofe natural y que, al ser víctima del ataque, se puede
perder información sensible para la compañía.
Un empleado seguro está atento a este tipo de mensajesy
puede identificar posible ataques de Ingeniería Social.4
8
Robo de información
Uno de los mayores problemas posibles en una organización es el robo de
información sensible; cuya publicación pueda afectar al negocio. El incidente
puede ser generado por un mal accionar de las personas y no solo por una
acción maliciosa. Es necesario entender que el robo de información no solo
se puede dar a través de medios digitales, sino que también involucra al ma-
terial físico. Si alguien ajeno a la compañía accede a datos confidenciales,
el negocio se podría ver afectado de diversas formas. Estadísticas de ESET
indican que, ante un caso de robo de información, el 62,9% de las personas
dejarían de utilizar el servicio, es decir, que la empresa podría perder a 6 de
cada 10 clientes por no proteger bien sus datos. El impacto que puede signi-
ficar ser víctima de la fuga de información remarca que todos los integrantes
de la empresa deben cuidar la información. Por ejemplo, si alguien se olvida
un documento confidencial en un lugar público, como el plan de marketing o
la lista de clientes, esto podría caer en manos de la competencia y revelar la
estrategia de la compañía.
Un empleado seguro está atento a la información que se
está transportando tanto a nivel digital como físico para
evitar la fuga de información.
5
Además, a la hora de desechar material impreso con información confiden-
cial es necesario destruirlo de forma adecuada antes de arrojarlo a la basura.
9
Dispositivos móviles
La tecnología y la incorporación de los smartphones a las empresas permiten
el acceso a la información en todo momento, aunque transportar informa-
ción sensible en dispositivos móviles podría ser un gran riesgo, ya que puede
abrir las puertas a la fuga o al robo de información. Entonces, ¿qué pasa si se
pierde o es robado el teléfono de la empresa?
Para no ser reactivos y salir a buscar una solución una vez que surge el incon-
veniente, es mejor ser proactivo y evitar la amenaza.
Muchas veces las personas que tienen un teléfono corporativo no tienen en
cuenta el cuidado que hay que tener debido a la cantidad de información
confidencial que se encuentra disponible en el mismo.
Un empleado seguro utiliza el dispositivo con fines labo-
rales, no comparte el dispositivo con personas ajenas a la
organizacióny mantiene el mismo con las mejores prác-
ticas de seguridad para evitar incidentes sobre la infor-
mación almacenada.
6
10
Contraseñas
Dada la cantidad de sistemas, plataformas, correos electrónicos y otros
servicios de la empresa existentes, cada integrante de la compañía suele
tener varias contraseñas. Es por eso que una contraseña débil puede
significar el acceso a información confidencial o a un sistema por parte de
un atacante o un código malicioso. Teniendo en cuenta esto, es importante
que las contraseñas que se utilizan dentro de la empresa (y también a nivel
personal) sean fuertes: es decir, fáciles de recordar y difíciles de descifrar.
Muchas veces la motivación de crear contraseñas fuertes contrae el riesgo
de que sean olvidadas. Debido a esto, la utilización de un software para
la gestión de contraseñas es la alternativa más adecuada, no siendo así la
utilización de cuadernos o papeles pegados en el escritorio para anotar las
mismas. Además, la utilización de contraseñas diferentes para los distintos
servicios corporativos claves es también muy importante.
Un empleado seguro considera la seguridad de las creden-
ciales fundamental para su trabajo,y es por ello que no las
comparte con nadie, utiliza claves fuertes, no las anota en
ningún lugar visible ni utiliza las mismas contraseñas para
servicios laboralesy personales.
7
11
Correo electrónico
Existen situaciones en donde para registrarse en algún servicio, o incluso
en las redes sociales, se requiere el ingreso de un correo electrónico para
contacto. El correo corporativo se utiliza como fuente de comunicación
de la empresa y en la medida de lo posible se debe evitar su exposición en
Internet.
En el caso que se utilice el correo de la empresa para registrar un servicio,
puede existir cierta exposición de esa dirección de mail y de esa manera
aumentar la posibilidad de sufrir algún ataque de phishing, así como
también el aumento de correo no deseado (spam).
Otro aspecto a tener en cuenta es el comportamiento frente a correos de
origen dudoso.
Phishing
El phishing consiste en el robo de información personaly/o financiera del usuario, a través de
la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un
sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Un empleado seguro no accede a enlaces que no proven-
gan de un remitente de confianzaya que podría tratarse de
un ataque de phishing o malware.
8
12
Del hogar al trabajo y del trabajo al hogar
En la actualidad con la existencia de las computadoras portátiles, muchos
empleados se llevan el trabajo al hogar, por lo que ciertas veces utilizan he-
rramientas que no existen en el ámbito corporativo y el equipo puede en-
contrarse expuesto en una red que no está debidamente controlada como
la de la organización. Ligado a este concepto, es de vital importancia tomar
ciertas medidas.
Además se debe considerar que existe la posibilidad de fuga de información
cuando se encuentra fuera de la red interna de la empresa. De esta manera,
las medidas antes expuestas pueden ayudar a evitarla.
Contar con un software antivirus en la computadora
personal para estar protegidos contra amenazas
potenciales.
Tener el sistema operativo actualizado al día de la fecha
para contar con todos los parches de seguridad y todas las
aplicaciones también actualizadas.
Respetar las políticas de seguridad de la organización, aún
cuando se encuentre fuera del ámbito laboral.
13
Como concepto final, cuando se lleva documentación y papeles de impor-
tancia para trabajar fuera de la organización, se debe tener especial cuidado
en lo que respecta al robo de los mismos en lugares públicos, o incluso en el
mismo hogar. Además tales documentos deben ser manipulados teniendo
en cuenta el nivel de confidencialidad que requieren.
En caso de que se utilicen dispositivos de almacenamiento USB o memorias,
siempre es necesario realizar un análisis con un antivirus al momento de in-
sertarlos en el equipo (ya sea del ámbito corporativo como en el personal)
Para evitar infecciones de los dispositivos de almacenamiento a partir del
uso de los mismos en el equipo hogareño, siempre es recomendable contar
con una solución antivirus en ese ámbito.
Un empleado seguro cuida la información de la empresa,
incluso fuera del ámbito corporativo.9
14
Equipos del trabajo en redes WiFi públicas
Es común utilizar el equipo portátil de trabajo para conectarse a redes WiFi
públicas, como por ejemplo, redes de bares, cafés, aeropuertos, etc. En estos
casos debe considerarse que la seguridad estará ligada a los controles exis-
tentes en dicha red. En muchos casos, estos controles son inexistentes, tales
como la ausencia de contraseña para realizar la conexión WiFi.
Es por esto que se recomienda al usuario no realizar conexiones sensibles,
como por ejemplo acceder al correo corporativo, ya que la red puede estar
expuesta y la información sin ningún tipo de cifrado, por lo que muchos de
los datos pueden ser visibles por otra persona que esté conectada a la misma
red.
En el caso que se utilice un equipo público para acceder, no se debe acceder a
archivos con información confidencial de forma local, ya que estos archivos
pueden quedar accesibles en ese equipo y ser vistos por cualquier persona
que utilice el mismo equipo en un futuro.
Un empleado seguro utiliza una conexión privada virtual
(VPN) cuando se conecta a redes inalámbricas públicas.10
15
¿Cuándo llamar al departamento de seguridad
por un incidente?
Existen casos en lo que se puede sospechar que el sistema o incluso la organi-
zación completa hayan sido comprometidos. En caso de sospechar que real-
mente ha ocurrido un incidente, se le debe dar aviso al departamento de IT o
seguridad de forma inmediata ya que estos son los encargados de controlar
este tipo de situaciones.
En caso de que se dé la existencia de algún incidente de seguridad de cual-
quier tipo, se debe comunicar el mismo de forma inmediata al departamento
correspondiente.
En caso de que se dé la existencia de algún incidente de seguridad de cual-
quier tipo, se debe comunicar el mismo de forma inmediata al departamento
correspondiente.
Un empleado seguro informa inmediatamente ante cual-
quier sospecha de un incidente de seguridad. Es preferible
un reporte erróneo que no sea una amenaza, a la existencia
de una amenaza que nunca haya sido reportada.
11
16
POLITICAS DE SEGURIDAD INFORMACIÓN PERSONAL
BLOQUEO DE SESIÓN DISPOSITIVOS CORPORATIVOS
DESTRUIR DOCUMENTOS
CONTRASEÑAS FUERTES
ACCESO A SITIOS DE DUDOSA REPUTACIÓN
CONTRASEÑAS PERSONALES
DESCARGA DE APLICACIONES NO CONOCIDAS
TECNOLOGÍAS DE SEGURIDAD
ACCESO A SITIOS DUDOSOS
REPORTAR INCIDENTE DE SEGURIDAD
Leery respetar las políticas de seguridad de la empresa. Evitar compartir información con personas no
autorizadas a acceder a la misma.
Bloquear la sesión cuando se abandona el
puesto de trabajo.
Utilizar el dispositivo móvil corporativo solo con
fines laboralesy no compartirlo con personas ajenas
a la organización.
Destruir documentos impresos sensibles antes de
arrojarlos a la basura.
Utilizar contraseñas fuertes.
Evitar el acceso a sitios de dudosa reputación.
No compartir contraseñas personalesy laborales.
Evitar la descarga de aplicaciones no conocidas que
podrían ser malware.
Conectarse solo a redes WiFi conocidas o utilizar
tecnologías de seguridad comoVPN en caso de
acceder a redes inalámbricas públicas.
Evitar el ingreso de información en sitios dudosos que
podrían ser phishing. Reportar cualquier sospecha de un incidente de
seguridad para la organización.
Buenas prácticas de un empleado seguro - en el puesto de trabajo
1 7
2 8
3 9
4 10
5 11
6
12
17
ENLACES SOSPECHOSOS
RESULTADOS DE BUSCADORES
ACCESO A SITIOS DE DUDOSA REPUTACIÓN
CONTACTOS CONOCIDOS
ACTUALIZACION DEL SISTEMA OPERATIVO
ARCHIVOS SOSPECHOSOS
APLICACIONES OFICIALES
CONTRASEÑAS FUERTES
TECNOLOGIAS DE SEGURIDAD
INFORMACIÓN EN FORMULARIOS DUDOSOS
Evitar los enlaces sospechosos.
Tener precaución con los resultados arrojados por
buscadoresweb.
No acceder a sitiosweb de dudosa reputación.
Aceptar solo contactos conocidos.
Actualizar el sistema operativoy las aplicaciones.
Evitar la ejecución de archivos sospechosos.
Descargar aplicaciones desde sitiosweb oficiales.
Utilizar contraseñas fuertes.
Utilizar tecnologías de seguridad.
Evitar el ingreso de información personal en
formularios dudosos.
1
7
2
8
3
9
4
10
5
6
En tu hogar, también debes tener cuidado con tu sistema,
cuidar tu información personal es una buena forma de cuidar
también la información de tu empresa. Por lo tanto, se
recomiendan las siguientes prácticas de seguridad:
Buenas prácticas de un empleado seguro - en el HOGAR
Conclusión
Como parte de una compañía sin importar la tarea que desarrolle o el área
a la que se dedique, proteger la información confidencial de la organización
es también proteger el negocio. Debido a ello, tanto la utilización de las
tecnologías para la seguridad, como la educación a sus usuarios acerca de
las amenazas y técnicas de protección, ayudan a asegurar la continuidad
del negocio.
Cualquier interrupción o complicación que se afronte por la infección de
un código malicioso o ataque a su organización impacta directamente en
su imagen, en la empresa y en la confianza que los clientes pueden tener
de la compañía. Entender la seguridad corporativa y mantenerse educado,
otorga un valor agregado a su organización.
| www.eset-la.com |
Hazte Fan
http://fb.me/ESETLA
Sigue a
@esetla

Más contenido relacionado

La actualidad más candente

Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacionTensor
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion okTensor
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 

La actualidad más candente (15)

Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 

Similar a Guia del empleado seguro

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorESET España
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaAngelKBattler
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 

Similar a Guia del empleado seguro (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Guia del empleado seguro

  • 2. 2 INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del depar- tamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información (por lo general, en empresas más grandes). Sin embargo, es una tarea de toda la compañía cuidar la información, ya que en las empre- sas actuales, todos los integrantes trabajan de una u otra forma con datos e información; y por lo tanto todos ellos podrían generar que ocurra un inci- dente sobre estos que altere la seguridad. En ese contexto, esta guía pretende ayudar a los empleados de las organi- zaciones a cuidar y bregar por la seguridad de la información en la organiza- ción, a partir de una comprensión de la problemática, una descripción de las principales amenazas y, finalmente, una enumeración de las buenas prácti- cas para tal fin. Un empleado seguro es aquel que cuenta con la educación para administrar y utilizar los recursos de la empresa de manera segura y eficiente. La presente guía lo ayudará a convertirse en un empleado seguro, ayudando y colaboran- do con su organización y el bienestar en su puesto de trabajo.
  • 3. 3 Por ejemplo, si un usuario cualquier pudiera acceder a la base de datos de un servidor web, o cualquier empleado pudiera conocer la información contable de la empresa, se estaría vulnerando la confidencialidad de la información. Por ejemplo, si un atacante pudiera modificar los precios de venta de un sitio web, o un empleado ajeno al área de ventas pudiera hacerlo, se estaría vulnerando la integridad de la información. Por ejemplo, un ataque contra un sistema de venta en línea, o un problema en un ser- vidor que hiciera que este se apague estarían vulnerando la disponibilidad de la infor- mación. La confidencialidad de la información es la necesidad de que esta solo sea conocida por personas autorizadas. La disponibilidad de la información es su capacidad de estar siempre disponible en el momento que la necesiten, para ser procesada por las personas autorizadas. La integridad de la información es la característica que hace que su contenido per- manezca inalterado, a menos que sea modificado por personal autorizado. La Seguridad de la Información se encarga de garantizar la integridad, dis- ponibilidad y confidencialidad de la información de la empresa en búsque- da de cuidar el negocio. Seguridad de la información Los incidentes de seguridad de la información pueden ser inter- nos o externos; y a la vez maliciosos o involuntarios, como indican los siguientes ejemplos: INTERNO EXTERNO Malicioso Un empleado enojado destruye un documento importante. Un atacante realiza un ataque de denegación de servicio contra el sitioweb de la organización. Involuntario Un empleado pierde un dispositivo USB donde había copiado información confidencial de la empresa. Un exceso de visitas a un sitioweb hace que este deje de funcionary se pierda la disponibilidad. confidencialidad integridad disponibilidad
  • 4. 4 Las políticas de seguridad Es ideal que toda empresa cuente con una política de seguridad con el obje- tivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. Cuando un empleado ingresa debe cono- cer cuáles son los mecanismos básicos para el manejo seguro de la informa- ción y los datos de la empresa. En algunas compañías se hace entrega de un documento conocido como políticas de seguridad. Cuando este documento es firmado, la persona confirma que entiende y va a acatar las políticas de- finidas en este. De esta manera, se compromete a cumplir las normativas de seguridad definidas por la organización. Es necesario comprender que la existencia de este documento es con el fin de proteger los activos de la com- pañía. En caso que la empresa no cuente con un documento de Políticas de seguri- dad es necesario consultar con el departamento correspondiente para saber los procedimientos a seguir y las buenas prácticas recomendadas por la com- pañía. Un empleado seguro, lee, conoce, entiendey respeta lo indicado en las políticas de seguridad de la compañía.1
  • 5. 5 Herramientas de Seguridad Las tecnologías son la base de la seguridad informática en las empresas. Las tecnologías más comunes en la computadora son las siguientes: Antivirus Firewall Antispam Protege los equipos y su información de distintos ataques de có- digos maliciosos. Los antivirus más efectivos incluso protegen proactivamente ante malware nuevo o desconocido. Puede estar integrado con el antivirus y protege al equipo infor- mático de las conexiones de Internet entrantes y salientes que se quieren realizar en diversos tipos de ataque o también las automá- ticas que se intentan realizar desde el equipo. Es un software que muchas veces está integrado con la solución antivirus o con el cliente de correo y permite a la persona no recibir spam o correos no deseados en su bandeja de entrada corporativa. Además, hay muchas otras herramientas que suelen ser implementadas por las empresas en el perímetro de la red o directamente en los servidores para proteger al negocio y que no son visibles para los integrantes de la compañía, como por ejemplo: proxy, IDPS, IPS, firewall peri- metral, actualización de parches; entre otras. Un empleado seguro debe conocery respetar las herra- mientas instaladas en su computadora,y estar atento a las alertas de estas. 2
  • 6. 6 Malware El malware (acrónimo de malicious software) es uno de los ataques más co- munes de la actualidad. El malware, también conocido como códigos ma- liciosos, son archivos con fines dañinos que, al infectar una computadora, poseen diversas acciones dañinas como el robo de información, el control del sistema o la captura de contraseñas. Entre muchas de las categorías existen- tes se destacan los gusanos, troyanos, virus; entre otros. La infección de un código malicioso pareciera no impactar en su trabajo diario, sin embargo, ¿qué sucede si toda la información que almacena en su equipo se perdiera? ¿Cuánto vale el tiempo que estaría sin poder trabajar? ¿Y cuánto la dedicación del departamento de IT para solucionar el inconvenien- te? Ambas situaciones afectan directamente el rendimiento de la empresa, por ende, cuestan dinero. Además, existen códigos maliciosos que son utilizados para el robo de in- formación por lo que, incluso, podrían afectar directamente al negocio de la compañía o cuestiones personales de los empleados que tuvieran o utiliza- ran en la computadora laboral. Un empleado seguro conoce los códigos maliciosos más comunesy posee buenas prácticas para evitar la infección de su equipo. 3
  • 7. 7 Ingeniería Social La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona.A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Por ejemplo, a través de correos falsos que indiquen la necesidad de brindar información confidencial, falsos llamados telefónicos o propagación de códi- gos maliciosos en las redes sociales simulando ser aplicaciones integradas. Este tipo de técnicas buscan lograr que se realice una acción que podría com- prometer la seguridad de la compañía, afectando así también al negocio. Por ejemplo, un correo falso que solicita un listado de clientes. Si la víctima no se da cuenta de la veracidad del correo, podría entregar información sensible de los clientes, y así afectar la confidencialidad de la información. Además, hay ataques de Internet que utilizan mensajes de Ingeniería Social no directamente relacionado con la compañía como puede ser la muerte de un famoso o una catástrofe natural y que, al ser víctima del ataque, se puede perder información sensible para la compañía. Un empleado seguro está atento a este tipo de mensajesy puede identificar posible ataques de Ingeniería Social.4
  • 8. 8 Robo de información Uno de los mayores problemas posibles en una organización es el robo de información sensible; cuya publicación pueda afectar al negocio. El incidente puede ser generado por un mal accionar de las personas y no solo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al ma- terial físico. Si alguien ajeno a la compañía accede a datos confidenciales, el negocio se podría ver afectado de diversas formas. Estadísticas de ESET indican que, ante un caso de robo de información, el 62,9% de las personas dejarían de utilizar el servicio, es decir, que la empresa podría perder a 6 de cada 10 clientes por no proteger bien sus datos. El impacto que puede signi- ficar ser víctima de la fuga de información remarca que todos los integrantes de la empresa deben cuidar la información. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía. Un empleado seguro está atento a la información que se está transportando tanto a nivel digital como físico para evitar la fuga de información. 5 Además, a la hora de desechar material impreso con información confiden- cial es necesario destruirlo de forma adecuada antes de arrojarlo a la basura.
  • 9. 9 Dispositivos móviles La tecnología y la incorporación de los smartphones a las empresas permiten el acceso a la información en todo momento, aunque transportar informa- ción sensible en dispositivos móviles podría ser un gran riesgo, ya que puede abrir las puertas a la fuga o al robo de información. Entonces, ¿qué pasa si se pierde o es robado el teléfono de la empresa? Para no ser reactivos y salir a buscar una solución una vez que surge el incon- veniente, es mejor ser proactivo y evitar la amenaza. Muchas veces las personas que tienen un teléfono corporativo no tienen en cuenta el cuidado que hay que tener debido a la cantidad de información confidencial que se encuentra disponible en el mismo. Un empleado seguro utiliza el dispositivo con fines labo- rales, no comparte el dispositivo con personas ajenas a la organizacióny mantiene el mismo con las mejores prác- ticas de seguridad para evitar incidentes sobre la infor- mación almacenada. 6
  • 10. 10 Contraseñas Dada la cantidad de sistemas, plataformas, correos electrónicos y otros servicios de la empresa existentes, cada integrante de la compañía suele tener varias contraseñas. Es por eso que una contraseña débil puede significar el acceso a información confidencial o a un sistema por parte de un atacante o un código malicioso. Teniendo en cuenta esto, es importante que las contraseñas que se utilizan dentro de la empresa (y también a nivel personal) sean fuertes: es decir, fáciles de recordar y difíciles de descifrar. Muchas veces la motivación de crear contraseñas fuertes contrae el riesgo de que sean olvidadas. Debido a esto, la utilización de un software para la gestión de contraseñas es la alternativa más adecuada, no siendo así la utilización de cuadernos o papeles pegados en el escritorio para anotar las mismas. Además, la utilización de contraseñas diferentes para los distintos servicios corporativos claves es también muy importante. Un empleado seguro considera la seguridad de las creden- ciales fundamental para su trabajo,y es por ello que no las comparte con nadie, utiliza claves fuertes, no las anota en ningún lugar visible ni utiliza las mismas contraseñas para servicios laboralesy personales. 7
  • 11. 11 Correo electrónico Existen situaciones en donde para registrarse en algún servicio, o incluso en las redes sociales, se requiere el ingreso de un correo electrónico para contacto. El correo corporativo se utiliza como fuente de comunicación de la empresa y en la medida de lo posible se debe evitar su exposición en Internet. En el caso que se utilice el correo de la empresa para registrar un servicio, puede existir cierta exposición de esa dirección de mail y de esa manera aumentar la posibilidad de sufrir algún ataque de phishing, así como también el aumento de correo no deseado (spam). Otro aspecto a tener en cuenta es el comportamiento frente a correos de origen dudoso. Phishing El phishing consiste en el robo de información personaly/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Un empleado seguro no accede a enlaces que no proven- gan de un remitente de confianzaya que podría tratarse de un ataque de phishing o malware. 8
  • 12. 12 Del hogar al trabajo y del trabajo al hogar En la actualidad con la existencia de las computadoras portátiles, muchos empleados se llevan el trabajo al hogar, por lo que ciertas veces utilizan he- rramientas que no existen en el ámbito corporativo y el equipo puede en- contrarse expuesto en una red que no está debidamente controlada como la de la organización. Ligado a este concepto, es de vital importancia tomar ciertas medidas. Además se debe considerar que existe la posibilidad de fuga de información cuando se encuentra fuera de la red interna de la empresa. De esta manera, las medidas antes expuestas pueden ayudar a evitarla. Contar con un software antivirus en la computadora personal para estar protegidos contra amenazas potenciales. Tener el sistema operativo actualizado al día de la fecha para contar con todos los parches de seguridad y todas las aplicaciones también actualizadas. Respetar las políticas de seguridad de la organización, aún cuando se encuentre fuera del ámbito laboral.
  • 13. 13 Como concepto final, cuando se lleva documentación y papeles de impor- tancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo de los mismos en lugares públicos, o incluso en el mismo hogar. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de in- sertarlos en el equipo (ya sea del ámbito corporativo como en el personal) Para evitar infecciones de los dispositivos de almacenamiento a partir del uso de los mismos en el equipo hogareño, siempre es recomendable contar con una solución antivirus en ese ámbito. Un empleado seguro cuida la información de la empresa, incluso fuera del ámbito corporativo.9
  • 14. 14 Equipos del trabajo en redes WiFi públicas Es común utilizar el equipo portátil de trabajo para conectarse a redes WiFi públicas, como por ejemplo, redes de bares, cafés, aeropuertos, etc. En estos casos debe considerarse que la seguridad estará ligada a los controles exis- tentes en dicha red. En muchos casos, estos controles son inexistentes, tales como la ausencia de contraseña para realizar la conexión WiFi. Es por esto que se recomienda al usuario no realizar conexiones sensibles, como por ejemplo acceder al correo corporativo, ya que la red puede estar expuesta y la información sin ningún tipo de cifrado, por lo que muchos de los datos pueden ser visibles por otra persona que esté conectada a la misma red. En el caso que se utilice un equipo público para acceder, no se debe acceder a archivos con información confidencial de forma local, ya que estos archivos pueden quedar accesibles en ese equipo y ser vistos por cualquier persona que utilice el mismo equipo en un futuro. Un empleado seguro utiliza una conexión privada virtual (VPN) cuando se conecta a redes inalámbricas públicas.10
  • 15. 15 ¿Cuándo llamar al departamento de seguridad por un incidente? Existen casos en lo que se puede sospechar que el sistema o incluso la organi- zación completa hayan sido comprometidos. En caso de sospechar que real- mente ha ocurrido un incidente, se le debe dar aviso al departamento de IT o seguridad de forma inmediata ya que estos son los encargados de controlar este tipo de situaciones. En caso de que se dé la existencia de algún incidente de seguridad de cual- quier tipo, se debe comunicar el mismo de forma inmediata al departamento correspondiente. En caso de que se dé la existencia de algún incidente de seguridad de cual- quier tipo, se debe comunicar el mismo de forma inmediata al departamento correspondiente. Un empleado seguro informa inmediatamente ante cual- quier sospecha de un incidente de seguridad. Es preferible un reporte erróneo que no sea una amenaza, a la existencia de una amenaza que nunca haya sido reportada. 11
  • 16. 16 POLITICAS DE SEGURIDAD INFORMACIÓN PERSONAL BLOQUEO DE SESIÓN DISPOSITIVOS CORPORATIVOS DESTRUIR DOCUMENTOS CONTRASEÑAS FUERTES ACCESO A SITIOS DE DUDOSA REPUTACIÓN CONTRASEÑAS PERSONALES DESCARGA DE APLICACIONES NO CONOCIDAS TECNOLOGÍAS DE SEGURIDAD ACCESO A SITIOS DUDOSOS REPORTAR INCIDENTE DE SEGURIDAD Leery respetar las políticas de seguridad de la empresa. Evitar compartir información con personas no autorizadas a acceder a la misma. Bloquear la sesión cuando se abandona el puesto de trabajo. Utilizar el dispositivo móvil corporativo solo con fines laboralesy no compartirlo con personas ajenas a la organización. Destruir documentos impresos sensibles antes de arrojarlos a la basura. Utilizar contraseñas fuertes. Evitar el acceso a sitios de dudosa reputación. No compartir contraseñas personalesy laborales. Evitar la descarga de aplicaciones no conocidas que podrían ser malware. Conectarse solo a redes WiFi conocidas o utilizar tecnologías de seguridad comoVPN en caso de acceder a redes inalámbricas públicas. Evitar el ingreso de información en sitios dudosos que podrían ser phishing. Reportar cualquier sospecha de un incidente de seguridad para la organización. Buenas prácticas de un empleado seguro - en el puesto de trabajo 1 7 2 8 3 9 4 10 5 11 6 12
  • 17. 17 ENLACES SOSPECHOSOS RESULTADOS DE BUSCADORES ACCESO A SITIOS DE DUDOSA REPUTACIÓN CONTACTOS CONOCIDOS ACTUALIZACION DEL SISTEMA OPERATIVO ARCHIVOS SOSPECHOSOS APLICACIONES OFICIALES CONTRASEÑAS FUERTES TECNOLOGIAS DE SEGURIDAD INFORMACIÓN EN FORMULARIOS DUDOSOS Evitar los enlaces sospechosos. Tener precaución con los resultados arrojados por buscadoresweb. No acceder a sitiosweb de dudosa reputación. Aceptar solo contactos conocidos. Actualizar el sistema operativoy las aplicaciones. Evitar la ejecución de archivos sospechosos. Descargar aplicaciones desde sitiosweb oficiales. Utilizar contraseñas fuertes. Utilizar tecnologías de seguridad. Evitar el ingreso de información personal en formularios dudosos. 1 7 2 8 3 9 4 10 5 6 En tu hogar, también debes tener cuidado con tu sistema, cuidar tu información personal es una buena forma de cuidar también la información de tu empresa. Por lo tanto, se recomiendan las siguientes prácticas de seguridad: Buenas prácticas de un empleado seguro - en el HOGAR
  • 18. Conclusión Como parte de una compañía sin importar la tarea que desarrolle o el área a la que se dedique, proteger la información confidencial de la organización es también proteger el negocio. Debido a ello, tanto la utilización de las tecnologías para la seguridad, como la educación a sus usuarios acerca de las amenazas y técnicas de protección, ayudan a asegurar la continuidad del negocio. Cualquier interrupción o complicación que se afronte por la infección de un código malicioso o ataque a su organización impacta directamente en su imagen, en la empresa y en la confianza que los clientes pueden tener de la compañía. Entender la seguridad corporativa y mantenerse educado, otorga un valor agregado a su organización. | www.eset-la.com | Hazte Fan http://fb.me/ESETLA Sigue a @esetla