SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
Ciberseguridad en el Teletrabajo
Aspectos clave
30 de marzo de 2020
#CiberseguridadTeletrabajo
Francisco Menéndez Piñera francisco.menendezp@seresco.es
Área de Infraestructuras, Sistemas y Servicios
Responsable de Seguridad y Cumplimiento
Contacto Seresco info@seresco.es
Agenda:
• No estábamos preparados.
• Consejos para las empresas.
• Consejos para el teletrabajador.
• Preguntas.
No estábamos preparados
No estábamos preparados
Nadie lo había previsto:
El Cisne Negro es un suceso que se caracteriza
por los siguientes atributos:
• Es una rareza, porque está fuera de las
expectativas normales.
• Produce un impacto tremendo.
• Pese a su condición de rareza, la naturaleza
humana hace que inventemos explicaciones
de su existencia después del hecho, con lo
que, erróneamente, se hace explicable y
predecible.
No estábamos preparados
Nadie lo había previsto:
• En ningún análisis de riesgos.
• En ningún análisis de impacto en el negocio (BIA).
• En ningún escenario de los planes de continuidad.
El modelo cloud (todo en la nube).
El modelo ideal
en esta situación
Otros modelos de infraestructura (no tan ideales para el teletrabajo)
(Imágenes de dataprius.com)
Modelo on premise Modelo híbrido
(Imágenes de dataprius.com)
Qué está ocurriendo ante la necesidad de teletrabajar
• No estábamos
preparados.
• Relajamiento de las
medidas de seguridad.
• Amenazas ad hoc.
Estamos priorizando la operatividad a la seguridad
No estábamos preparados
No toda la información se
encuentra digitalizada
No estábamos preparados
Carencia de
suficientes
equipos portátiles,
lo que lleva a la
utilización de
equipos
domésticos.
No estábamos preparados
Conexiones RDP (Remote
Desktop Protocol).
El 6 de marzo http://shodan.io reportaba 3
millones de RDP (puerto 3389) expuestos en
Internet. Hoy son 4.2 millones. Un incremento
del 40% en 18 días!!!
Foco de ataques Ransomware. En la Dark
Web se venden accesos a servidores RDP por
3$.
No estábamos preparados
VPNs no dimensionadas
para esta situación.
No estábamos preparados
Saturación general de
las comunicaciones.
Durante la semana del 9 de marzo,
Netflix redujo la calidad de sus
emisiones; y calcula que, solo con esto,
se consiguió reducir en un 25% el tráfico
en Internet.
En Asturias, el tráfico de Internet aumentó
en un 40% durante la primera semana de
confinamiento.
No estábamos preparados
Inversión del flujo de
las comunicaciones
corporativas.
Relajación de las medidas de seguridad
Se prioriza la
operatividad sobre
la seguridad
• Se eliminan requerimientos
de seguridad para los
teletrabajadores.
• Se eliminan filtros para
mejorar el rendimiento.
Amenazas ad hoc
Campañas de malware
aprovechándose de la
situación.
Existen más de 24.000 dominios de
Internet relacionados con el COVID-19,
más de la mitad creados en marzo de
este año.
Robos en las instalaciones
Aumentan los robos en
las sedes de comercios
y empresas, al no estar
presente el personal.
Consejos para
las empresas
Consejos para las empresas
Política de seguridad,
que incluya el uso
adecuado de los medios
corporativos.
Consejos para las empresas
Asegurarse de que toda
la documentación se
encuentra en formato
digital.
Consejos para las empresas
Micropymes y pequeñas
empresas. Lo mejor es
el modelo cloud.
Cuanto más pequeña
sea la empresa, más
ventajas tiene el
modelo cloud.
Consejos para las empresas
VPN a través
de un UTM
(Unified Threat
Management)
Consejos para las empresas
VPN a través
de un UTM
(Unified Threat
Management)
Consejos para las empresas
EndPoint
(protección
avanzada del
puesto de trabajo)
gestionado a
través de una
consola
centralizada
Consejos para las empresas
Doble factor de
autenticación.
En su defecto
contraseñas
robustas.
Consejos para las empresas
Cifrado de los dispositivos:
• Portátiles.
• Dispositivos USB
Consejos para las empresas
En lo posible, no
relajar las medidas
de seguridad.
Consejos para las empresas
Canales de
videoconferencia
cifrados
Consejos para las empresas
Gestionar la continuidad del negocio.
Consejos para el
teletrabajador
Consejos para los teletrabajadores
Conocer la política
de seguridad de la
empresa.
Consejos para los teletrabajadores
No conectarse a
WiFis de “otros”.
Consejos para los teletrabajadores
Conexión WiFi con
seguridad WPA2.
Las conexiones WEP
son altamente
vulnerables.
Consejos para los teletrabajadores
Antivirus activo y
actualizado.
Consejos para los teletrabajadores
Sistema operativo
actualizado.
Consejos para los teletrabajadores
Mucho cuidado con
correos, redes
sociales, navegación
web:
• Revise los enlaces.
• Nunca responda a peticiones de
datos personales.
Consejos para los teletrabajadores
Si el equipo es de la
empresa, no navegar
por Internet con él.
Utilícelo solo para
labores profesionales.
Consejos para los teletrabajadores
Almacenar en la red
corporativa:
• No en el propio equipo.
• No en dispositivos USB.
• No en smartphone.
De lo que no esté en la red
corporativa, no se hará copia
de seguridad.
Consejos para los teletrabajadores
Una excepción:
Los ficheros muy
pesados se deben
descargar al equipo
local para trabajarlos ...
… y, al terminar, volver a
subirlos a la red
corporativa.
Consejos para los teletrabajadores
Seguir bloqueando la
sesión al abandonar
el puesto de trabajo,
aunque estemos en
nuestra casa.
Preguntas
¡ Muchas gracias !
Francisco Menéndez Piñera
francisco.menendezp@seresco.es

Más contenido relacionado

La actualidad más candente

Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informáticaDEMETORRES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAndres Castro
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerYolanda Corral
 
Presentación1
Presentación1Presentación1
Presentación1dianaaries
 
Presentación1
Presentación1Presentación1
Presentación1yulitza123
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticafabridestefani
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaura Sopeña
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas AvanzadasSymantec
 

La actualidad más candente (18)

Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Presentación1
Presentación1Presentación1
Presentación1
 
trebajo
trebajotrebajo
trebajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Examen
ExamenExamen
Examen
 
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
 

Similar a Webinar. Ciberseguridad en el teletrabajo: aspectos clave

Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con OvnicomJesus Espinoza
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksLeonardo Amor
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 

Similar a Webinar. Ciberseguridad en el teletrabajo: aspectos clave (20)

Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom6 Tecnolgoias de Teletrabajo con Ovnicom
6 Tecnolgoias de Teletrabajo con Ovnicom
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 

Más de Club Asturiano de Calidad

Manual Buen Gobierno para pymes | Club de Calidad
Manual Buen Gobierno para pymes | Club de CalidadManual Buen Gobierno para pymes | Club de Calidad
Manual Buen Gobierno para pymes | Club de CalidadClub Asturiano de Calidad
 
Guía de indicadores de sostenibilidad para pymes
Guía de indicadores de sostenibilidad para pymesGuía de indicadores de sostenibilidad para pymes
Guía de indicadores de sostenibilidad para pymesClub Asturiano de Calidad
 
El registro de huella de carbono para reducción, absorción y compensación de ...
El registro de huella de carbono para reducción, absorción y compensación de ...El registro de huella de carbono para reducción, absorción y compensación de ...
El registro de huella de carbono para reducción, absorción y compensación de ...Club Asturiano de Calidad
 
Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...
Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...
Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...Club Asturiano de Calidad
 
Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030
Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030
Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030Club Asturiano de Calidad
 
Estado del Informe de progreso de la Agenda 2030 en España y principales líne...
Estado del Informe de progreso de la Agenda 2030 en España y principales líne...Estado del Informe de progreso de la Agenda 2030 en España y principales líne...
Estado del Informe de progreso de la Agenda 2030 en España y principales líne...Club Asturiano de Calidad
 
Buenas prácticas de Buen Gobierno en LACERA
Buenas prácticas de Buen Gobierno en LACERABuenas prácticas de Buen Gobierno en LACERA
Buenas prácticas de Buen Gobierno en LACERAClub Asturiano de Calidad
 
Habilidades para Enfrentarse a una Auditoría
Habilidades para Enfrentarse a una AuditoríaHabilidades para Enfrentarse a una Auditoría
Habilidades para Enfrentarse a una AuditoríaClub Asturiano de Calidad
 
Grupo de Trabajo de Responsables Financieros del Club de Calidad
Grupo de Trabajo de Responsables Financieros del Club de CalidadGrupo de Trabajo de Responsables Financieros del Club de Calidad
Grupo de Trabajo de Responsables Financieros del Club de CalidadClub Asturiano de Calidad
 
Ley de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaLey de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaClub Asturiano de Calidad
 
Ley de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaLey de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaClub Asturiano de Calidad
 
Ley de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaLey de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaClub Asturiano de Calidad
 
Gestionar la Digitalización: datos, personas y Tecnología
Gestionar la Digitalización: datos, personas y TecnologíaGestionar la Digitalización: datos, personas y Tecnología
Gestionar la Digitalización: datos, personas y TecnologíaClub Asturiano de Calidad
 
Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...
Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...
Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...Club Asturiano de Calidad
 

Más de Club Asturiano de Calidad (20)

Manual Buen Gobierno para pymes | Club de Calidad
Manual Buen Gobierno para pymes | Club de CalidadManual Buen Gobierno para pymes | Club de Calidad
Manual Buen Gobierno para pymes | Club de Calidad
 
Guía de indicadores de sostenibilidad para pymes
Guía de indicadores de sostenibilidad para pymesGuía de indicadores de sostenibilidad para pymes
Guía de indicadores de sostenibilidad para pymes
 
Emplea Circular | Informe final
Emplea Circular | Informe finalEmplea Circular | Informe final
Emplea Circular | Informe final
 
Memoria de Actividades Club de Calidad 2021
Memoria de Actividades Club de Calidad 2021Memoria de Actividades Club de Calidad 2021
Memoria de Actividades Club de Calidad 2021
 
Tendencias Legislación Laboral-VACIERO.pdf
Tendencias Legislación Laboral-VACIERO.pdfTendencias Legislación Laboral-VACIERO.pdf
Tendencias Legislación Laboral-VACIERO.pdf
 
Cálculo de la huella de carbono en EMULSA
Cálculo de la huella de carbono en EMULSACálculo de la huella de carbono en EMULSA
Cálculo de la huella de carbono en EMULSA
 
El registro de huella de carbono para reducción, absorción y compensación de ...
El registro de huella de carbono para reducción, absorción y compensación de ...El registro de huella de carbono para reducción, absorción y compensación de ...
El registro de huella de carbono para reducción, absorción y compensación de ...
 
Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...
Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...
Estudio “Situación de la innovación medioambiental en Asturias: ECOINNOVACION...
 
Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030
Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030
Claves empresariales de la nueva Estrategia de Desarrollo Sostenible 2030
 
Estado del Informe de progreso de la Agenda 2030 en España y principales líne...
Estado del Informe de progreso de la Agenda 2030 en España y principales líne...Estado del Informe de progreso de la Agenda 2030 en España y principales líne...
Estado del Informe de progreso de la Agenda 2030 en España y principales líne...
 
Buenas Prácticas Sociales en EDP
Buenas Prácticas Sociales en EDPBuenas Prácticas Sociales en EDP
Buenas Prácticas Sociales en EDP
 
Buenas prácticas de Buen Gobierno en LACERA
Buenas prácticas de Buen Gobierno en LACERABuenas prácticas de Buen Gobierno en LACERA
Buenas prácticas de Buen Gobierno en LACERA
 
Buenas Prácticas Ambientales en ESNOVA
Buenas Prácticas Ambientales en ESNOVA Buenas Prácticas Ambientales en ESNOVA
Buenas Prácticas Ambientales en ESNOVA
 
Habilidades para Enfrentarse a una Auditoría
Habilidades para Enfrentarse a una AuditoríaHabilidades para Enfrentarse a una Auditoría
Habilidades para Enfrentarse a una Auditoría
 
Grupo de Trabajo de Responsables Financieros del Club de Calidad
Grupo de Trabajo de Responsables Financieros del Club de CalidadGrupo de Trabajo de Responsables Financieros del Club de Calidad
Grupo de Trabajo de Responsables Financieros del Club de Calidad
 
Ley de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaLey de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición Energética
 
Ley de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaLey de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición Energética
 
Ley de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición EnergéticaLey de Cambio Climático y Transición Energética
Ley de Cambio Climático y Transición Energética
 
Gestionar la Digitalización: datos, personas y Tecnología
Gestionar la Digitalización: datos, personas y TecnologíaGestionar la Digitalización: datos, personas y Tecnología
Gestionar la Digitalización: datos, personas y Tecnología
 
Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...
Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...
Intervención de Margarita Ruiz Saiz-Aja en el Grupo de Trabajo de Medio Ambie...
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Webinar. Ciberseguridad en el teletrabajo: aspectos clave

  • 1. Ciberseguridad en el Teletrabajo Aspectos clave 30 de marzo de 2020 #CiberseguridadTeletrabajo
  • 2. Francisco Menéndez Piñera francisco.menendezp@seresco.es Área de Infraestructuras, Sistemas y Servicios Responsable de Seguridad y Cumplimiento Contacto Seresco info@seresco.es
  • 3. Agenda: • No estábamos preparados. • Consejos para las empresas. • Consejos para el teletrabajador. • Preguntas.
  • 5. No estábamos preparados Nadie lo había previsto: El Cisne Negro es un suceso que se caracteriza por los siguientes atributos: • Es una rareza, porque está fuera de las expectativas normales. • Produce un impacto tremendo. • Pese a su condición de rareza, la naturaleza humana hace que inventemos explicaciones de su existencia después del hecho, con lo que, erróneamente, se hace explicable y predecible.
  • 6. No estábamos preparados Nadie lo había previsto: • En ningún análisis de riesgos. • En ningún análisis de impacto en el negocio (BIA). • En ningún escenario de los planes de continuidad.
  • 7. El modelo cloud (todo en la nube). El modelo ideal en esta situación
  • 8. Otros modelos de infraestructura (no tan ideales para el teletrabajo) (Imágenes de dataprius.com) Modelo on premise Modelo híbrido
  • 9. (Imágenes de dataprius.com) Qué está ocurriendo ante la necesidad de teletrabajar • No estábamos preparados. • Relajamiento de las medidas de seguridad. • Amenazas ad hoc. Estamos priorizando la operatividad a la seguridad
  • 10. No estábamos preparados No toda la información se encuentra digitalizada
  • 11. No estábamos preparados Carencia de suficientes equipos portátiles, lo que lleva a la utilización de equipos domésticos.
  • 12. No estábamos preparados Conexiones RDP (Remote Desktop Protocol). El 6 de marzo http://shodan.io reportaba 3 millones de RDP (puerto 3389) expuestos en Internet. Hoy son 4.2 millones. Un incremento del 40% en 18 días!!! Foco de ataques Ransomware. En la Dark Web se venden accesos a servidores RDP por 3$.
  • 13. No estábamos preparados VPNs no dimensionadas para esta situación.
  • 14. No estábamos preparados Saturación general de las comunicaciones. Durante la semana del 9 de marzo, Netflix redujo la calidad de sus emisiones; y calcula que, solo con esto, se consiguió reducir en un 25% el tráfico en Internet. En Asturias, el tráfico de Internet aumentó en un 40% durante la primera semana de confinamiento.
  • 15. No estábamos preparados Inversión del flujo de las comunicaciones corporativas.
  • 16. Relajación de las medidas de seguridad Se prioriza la operatividad sobre la seguridad • Se eliminan requerimientos de seguridad para los teletrabajadores. • Se eliminan filtros para mejorar el rendimiento.
  • 17. Amenazas ad hoc Campañas de malware aprovechándose de la situación. Existen más de 24.000 dominios de Internet relacionados con el COVID-19, más de la mitad creados en marzo de este año.
  • 18. Robos en las instalaciones Aumentan los robos en las sedes de comercios y empresas, al no estar presente el personal.
  • 20. Consejos para las empresas Política de seguridad, que incluya el uso adecuado de los medios corporativos.
  • 21. Consejos para las empresas Asegurarse de que toda la documentación se encuentra en formato digital.
  • 22. Consejos para las empresas Micropymes y pequeñas empresas. Lo mejor es el modelo cloud. Cuanto más pequeña sea la empresa, más ventajas tiene el modelo cloud.
  • 23. Consejos para las empresas VPN a través de un UTM (Unified Threat Management)
  • 24. Consejos para las empresas VPN a través de un UTM (Unified Threat Management)
  • 25. Consejos para las empresas EndPoint (protección avanzada del puesto de trabajo) gestionado a través de una consola centralizada
  • 26. Consejos para las empresas Doble factor de autenticación. En su defecto contraseñas robustas.
  • 27. Consejos para las empresas Cifrado de los dispositivos: • Portátiles. • Dispositivos USB
  • 28. Consejos para las empresas En lo posible, no relajar las medidas de seguridad.
  • 29. Consejos para las empresas Canales de videoconferencia cifrados
  • 30. Consejos para las empresas Gestionar la continuidad del negocio.
  • 32. Consejos para los teletrabajadores Conocer la política de seguridad de la empresa.
  • 33. Consejos para los teletrabajadores No conectarse a WiFis de “otros”.
  • 34. Consejos para los teletrabajadores Conexión WiFi con seguridad WPA2. Las conexiones WEP son altamente vulnerables.
  • 35. Consejos para los teletrabajadores Antivirus activo y actualizado.
  • 36. Consejos para los teletrabajadores Sistema operativo actualizado.
  • 37. Consejos para los teletrabajadores Mucho cuidado con correos, redes sociales, navegación web: • Revise los enlaces. • Nunca responda a peticiones de datos personales.
  • 38. Consejos para los teletrabajadores Si el equipo es de la empresa, no navegar por Internet con él. Utilícelo solo para labores profesionales.
  • 39. Consejos para los teletrabajadores Almacenar en la red corporativa: • No en el propio equipo. • No en dispositivos USB. • No en smartphone. De lo que no esté en la red corporativa, no se hará copia de seguridad.
  • 40. Consejos para los teletrabajadores Una excepción: Los ficheros muy pesados se deben descargar al equipo local para trabajarlos ... … y, al terminar, volver a subirlos a la red corporativa.
  • 41. Consejos para los teletrabajadores Seguir bloqueando la sesión al abandonar el puesto de trabajo, aunque estemos en nuestra casa.
  • 43. ¡ Muchas gracias ! Francisco Menéndez Piñera francisco.menendezp@seresco.es