Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 46

Introducción al teletrabajo

Hola a todos y a todas, soy Lola Rebollo Revesado, Gerente de Apoyo a la empresa e
I+D+I en INCIBE.

Os quería dar la bienvenida al curso online de ciberseguridad en el teletrabajo que nace de


una colaboración entre Google e INCIBE.

Debido a la creciente necesidad de reforzar la actividad empresarial on-line y de mantener o


incorporar talento sin presencia física en las oficinas, las empresas se enfrentan al gran reto
de ofrecer la modalidad de teletrabajo a sus empleados de una manera segura, eficiente y
que cumpla con las normativas para el trabajador, la empresa y sus clientes.

Al implantar estas soluciones de teletrabajo se amplía la superficie de exposición y tenemos


que adaptarnos a una nueva complejidad tecnológica, lo que conlleva nuevos riesgos. En
ocasiones, como la situación provocada por la pandemia, se han implantado de una manera
apresurada, omitiendo algunas recomendaciones o cometiendo algunos errores durante los
procedimientos, por lo que los incidentes relacionados con la ciberseguridad en el trabajo
han aumentado.

Los ciberdelincuentes, ávidos de nuevas formas de obtener ingresos, son conscientes de


este tipo de debilidades y adaptan sus ataques a esta nueva situación.

Espero que este curso pueda dar respuestas a todas vuestras dudas y os ayude a instaurar el
teletrabajo de manera segura para todos. Recordar que los trabajadores jugamos un papel
fundamental en el mantenimiento de la seguridad de nuestras empresas porque todos somos
ciberseguridad. Muchas gracias por vuestro interés y que disfrutéis del curso.

INCIBE es el Instituto Nacional de Ciberseguridad, un organismo dependiente del


Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de
Estado de Digitalización e Inteligencia Artificial. En su actividad diaria tiene como misión
contribuir al desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos y
empresas, especialmente para sectores estratégicos.

De esta forma, INCIBE centra sus esfuerzos en la prestación de servicios públicos de


prevención, concienciación, detección y respuesta ante incidentes de seguridad,
adaptándose a cada público específico, así como al desarrollo de tecnología y herramientas
que permiten identificar, catalogar y analizar dichos incidentes.

La actividad de INCIBE se apoya en tres pilares fundamentales:

- El desarrollo de servicios públicos de ciberseguridad orientados a ciudadanos, empresas y


el entorno del menor, ofreciendo a estos tres colectivos asistencia para la detección, el
análisis y la respuesta ante posibles ciberataques de la manera más efectiva posible.
- Por otra parte, INCIBE fomenta el desarrollo de la industria de ciberseguridad nacional
junto con la innovación, desarrollo e investigación, así como la promoción del talento,
dando soporte al desarrollo de la industria nacional de ciberseguridad. Gracias a su labor,
INCIBE facilita el impulso de nuevas empresas y, por tanto, de nuevos puestos de trabajo.

- El tercer pilar en que se apoya INCIBE es el desarrollo de tecnologías específicas de


ciberseguridad y herramientas que permiten identificar, catalogar y analizar incidentes de
seguridad. Este conocimiento proporcionado por la tecnología aporta a INCIBE la
capacidad de disponer de un modelo de inteligencia que puede hacer frente a las distintas
formas de ciberdelincuencia y su constante evolución. Producto de esta capacidad técnica y
modelo tecnológico, se establecen distintas colaboraciones con las Fuerzas y Cuerpos de
Seguridad del Estado en su lucha contra los ciberdelitos.

Aspectos clave

 Conocer el alcance de este curso.


 Entender los servicios que presta INCIBE.

Efectivamente, lo que INCIBE debe destacar en redes sociales es la importante labor que realiza al
ofrecer servicios públicos de prevención, concienciación, detección y respuesta ante incidentes de
seguridad, adaptándose a ciudadanos y empresas. El resto de mensajes son también verdaderos,
pero de cara a las redes sociales y a comunicarse con su público, resultan menos importantes.

El Instituto Nacional de Ciberseguridad de España está trabajando en mejorar sus perfiles


en Redes Sociales para dar a conocer a sus distintos públicos en qué consiste exactamente
su labor y de qué manera los puede ayudar. Para ello, ha decidido comenzar actualizando su
descripción, de manera que esta resuma breve y claramente su principal cometido. ¿Cuál de
las siguientes descripciones crees que cumple mejor con este propósito? 19518923

 Ofrecemos recursos de prevención, concienciación y respuesta ante


ciberincidentes, adaptados a las necesidades de ciudadanos y empresas.

 Organismo dependiente del Ministerio de Asuntos Económicos y


Transformación Digital mediante la Secretaría de Estado de Digitalización e IA.

 Entidad de referencia en España para el desarrollo de la industria de


ciberseguridad nacional.

Desde el año 2014, INCIBE trabaja para mejorar la seguridad en internet de empresas y
autónomos a través del portal ‘Protege tu empresa’, ofreciendo un servicio de apoyo
preventivo y reactivo para elevar el nivel de ciberseguridad en el ámbito laboral.
Además, INCIBE, ha creado este curso, en colaboración con Google, con el objetivo de
concienciar a pequeñas y medianas empresas sobre los riesgos de Internet, proporcionando
las herramientas necesarias para el análisis y la resolución de problemas en ciberseguridad.

En el portal ‘Protege tu empresa’ podrás encontrar distintas aplicaciones y contenidos que


te resultarán intuitivos y muy sencillos de utilizar. Además, INCIBE pone a tu disposición
el número 017, una línea de ayuda gratuita dedicada a la ciberseguridad desde la que se da
respuesta a cualquier tipo de incidente en este ámbito los 365 días del año de 9:00 de la
mañana a 21:00 de la noche.

Como empresario deberás preguntarte ‘dónde estás y cómo estás’. Deberás establecer un
plan de acción que esté alineado con tu estrategia de negocio, que puede ser, por ejemplo,
captar más clientes o dar un mejor servicio. Es importante que definas el alcance de este
plan, es decir, si cubrirá todos los servicios o solo parte de ellos. Para conseguir tu objetivo
tendrás que adoptar las medidas necesarias relacionadas con la mejora de tus sistemas,
seleccionar a los proveedores de servicios informáticos o de almacenamiento, etc. Hoy en
día, las empresas dependen de los sistemas informáticos y de Internet para realizar su
actividad, lo que hace esencial contar con un plan de ciberseguridad.

El primer paso para gestionar la seguridad en la red de tu empresa será realizar un análisis
de riesgo valorando la cantidad de dispositivos y servicios tecnológicos utilizados, es decir,
la dependencia tecnológica de tu negocio, para estudiar el impacto que podría tener un
problema de ciberseguridad sobre ellos.

Es probable que aún no sepas qué es exactamente un análisis de riesgo en el ámbito de la


ciberseguridad o cómo llevarlo a cabo, por lo que INCIBE pone a tu disposición una
herramienta de autodiagnóstico que analiza las tecnologías más utilizadas dentro del ámbito
de la pyme: el correo electrónico, la página web, los servidores propios, los dispositivos
móviles y el teletrabajo. Mediante una serie de preguntas relacionadas con estas
tecnologías, la herramienta de autodiagnóstico te mostrará el nivel de riesgo al que se
expone tu empresa y, además, te ofrecerá una serie de recomendaciones para reducirlo.

Aspectos clave

 Conocer el portal "Protege tu empresa" y los servicios que ofrece.


 Saber cuáles son los primeros pasos a dar para gestionar la seguridad de tu empresa.

TODO CORRECTO! Recuerda utilizar la herramienta de autodiagnóstico de INCIBE si necesitas


conocer el estado de la seguridad de tus redes. También tienes a tu disposición el teléfono 017
para solucionar cualquier tipo de incidencia los 365 días del año de 09:00 a 21:00.

 Pregunta 1 de 4

Le proporcionarán herramientas para realizar un análisis de riesgos. 19518923


o Verdadero
o Falso
 Pregunta 2 de 4

Le prestarán ayuda telefónica para solucionar cualquier tipo de


incidencia. 19518923

o Verdadero
o Falso
 Pregunta 3 de 4

Le darán soporte técnico por una cuota mensual muy reducida. 19518923

o Verdadero
o Falso
 Pregunta 4 de 4

Crearán un plan de acción específico adaptado a sus objetivos


empresariales. 19518923

o Verdadero
o Falso

Antes de poder realizar un análisis de riesgos en materia de ciberseguridad, debes conocer


cuáles son las principales amenazas a las que está expuesta tu empresa en la red, ya que son
muy variadas y podrían ocasionar graves daños a tu negocio. Una buena forma de
comprender todos estos riesgos es pensar tal y como lo haría un ciberdelincuente: ¿de qué
modo podrías atacar a tu propia empresa?

Tu principal objetivo en esta aventura sería, sin ninguna duda, obtener el mayor beneficio
posible. Para ello, podrías realizar acciones como irrumpir en los sistemas de la empresa,
piratear los ordenadores para secuestrar la información o capturar credenciales, información
financiera y otros datos relevantes que usar a tu antojo. De hecho, una de las contingencias
que podría provocar un mayor impacto en las empresas, actualmente, es la pérdida de datos
de los usuarios, de los sistemas o incluso el robo de información estratégica. Al fin y al
cabo, las empresas suelen estar mejor preparadas para afrontar la pérdida de empleados,
proveedores, o incluso clientes, que para afrontar la pérdida de información importante.

Una vez hubieses logrado sortear los sistemas de defensa de la empresa y causado todos los
infortunios posibles, llegaría el momento de lucrarte, que al fin y al cabo, sería tu principal
cometido. Para ello podrías optar por pedir un rescate por los sistemas secuestrados o la
información robada, o incluso vender los datos obtenidos a terceros.
Uno de los elementos que pueden presentar vulnerabilidades en una empresa es su propia
página web. En tu papel de delincuente digital, podrías emplear técnicas como:

- El defacement, que consiste en alterar la apariencia de la web para manifestar su


vulnerabilidad.

- El phishing, que busca engañar al usuario suplantando a una persona o entidad de


confianza para que este realice acciones involuntarias con la finalidad de obtener
credenciales o cualquier tipo de información.

- Los ataques de denegación de servicio que impiden a los usuarios acceder a los servicios
de la página web.

- O la suplantación o web spoofing, que sustituye la web real por otra falsa con fines
ilegítimos.

Por último, no debes olvidarte de las redes sociales. Como ciberdelincuente podrías
plantearte la posibilidad de suplantar la identidad de la empresa atacada mediante el uso de
un perfil casi idéntico al suyo. De este modo, tendrías acceso a información de usuarios,
proveedores, etc. También podrías realizar numerosos comentarios negativos con el
objetivo de desprestigiar a la empresa dañando su reputación.

Aspectos clave

 Entender cuáles son las principales amenazas a las que está expuesta tu empresa.
 Conocer cuáles son las técnicas de ataque más comunes a las páginas web corporativas.

Defacement, que consiste en alterar la apariencia de la Web.


• Phishing, que es la técnica que emplean los ciberdelincuentes para obtener información
suplantando a una persona o entidad.
• Ataques de denegación de servicio o DoS que impiden a los usuarios acceder a los servicios de la
página web.
• Suplantación o Web Spoofing, que sustituye la Web real por otra falsa con fines ilegítimos.

 Pregunta 1 de 4

... quiere sustituir la Web de la empresa por otra que le reporta


beneficios? 19518923

o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing
 Pregunta 2 de 4

...quiere modificar la Web para mostrar su vulnerabilidad y que pierda


clientes? 19518923

o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing
 Pregunta 3 de 4

... quiere impedir que la empresa continúe con sus servicios haciendo que la página
se cuelgue? 19518923

o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing
 Pregunta 4 de 4

... quiere obtener datos privados de los usuarios? 19518923

o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing

 Pregunta 1 de 6

¿Qué tipo de tecnologías desarrolla INCIBE? 19518923

o INCIBE no desarrolla ningún tipo de tecnología.


o Exclusivamente tecnologías innovadoras que promocionan el talento.
o Tecnologías específicas de ciberseguridad.
 Pregunta 2 de 6

De entre los siguientes servicios ¿cuál de ellos es el que no presta INCIBE a los
ciudadanos y empresas? 19518923
o Prevención acerca de los incidentes de seguridad.
o Detección y respuesta ante incidentes de seguridad.
o Concienciación ante incidentes de seguridad.
o Una póliza frente a incidencias relacionadas con la ciberseguridad.
 Pregunta 3 de 6

¿Qué servicios pone INCIBE a disposición de las empresas? 19518923

o El portal “Protege tu empresa” y la póliza “Protege tu negocio”


o La Línea de Ayuda en Ciberseguridad dos días a la semana.
o La Línea de Ayuda en Ciberseguridad y el portal “Protege tu empresa”.
 Pregunta 4 de 6

¿Cuál es el primer paso para mejorar la seguridad de tu empresa? 19518923

o Instalar un antivirus en todos los equipos de la empresa.


o Realizar un análisis de riesgos.
o Configurar una VPN.
 Pregunta 5 de 6

¿Qué analiza la herramienta de autodiagnóstico de INCIBE? 19518923

o El correo electrónico, la página web, los servidores propios y los


dispositivos móviles.
o El cumplimiento de las políticas de prevención de riesgos laborales y
protección de datos.
o Los acuerdos de confidencialidad con proveedores, clientes y
empleados, para comprobar que cumplen los requisitos legales obligatorios.
 Pregunta 6 de 6

¿En qué consiste el defacement? 19518923

o Es un procedimiento que busca engañar al usuario suplantando a una


persona o entidad de confianza para que este realice acciones involuntarias.
o Es la suplantación de la Web real por otra falsa con fines ilegítimos.
o Consiste en alterar la apariencia de la Web poniendo de manifiesto su
vulnerabilidad.
o Consiste en realizar ataques que impiden a los usuarios acceder a la
Web.

Teletrabajo seguro para el empleador


Si eres empresario y empleador y te estás enfrentando al reto de implementar el sistema de
teletrabajo en tu negocio, sin duda te surgirán una serie de interrogantes. Una de las
primeras cuestiones que te vas a plantear será cómo brindar un teletrabajo seguro a tus
empleados. Te cuestionarás cuál es la capacidad y la seguridad que pueden ofrecer los
sistemas de acceso remoto: ¿Su uso supone un mayor riesgo? ¿Serán escalables y se
adaptarán cuando surjan nuevas necesidades?

Otra cuestión fundamental que debes abordar es cómo cumplir con los aspectos legales que
regulan el teletrabajo, recogidos en la Ley Orgánica de Protección de Datos y Garantía de
Derechos Digitales. Por último, tendrás que decidir qué medidas puedes o debes tomar para
concienciar a tus empleados en materia de ciberseguridad.

Una vez analizadas estas cuestiones, deberás decidir qué tipo de dispositivos utilizarán tus
empleados: ¿corporativos o personales? En el lugar de trabajo tus empleados siempre han
contado con dispositivos corporativos controlados por los técnicos de Sistemas,
actualizados y con las medidas de seguridad necesarias. Lo ideal será que esto no varíe al
teletrabajar.

Por ello, la mejor opción que puedes ofrecer a tus empleados es que realicen sus labores de
teletrabajo utilizando dispositivos corporativos, que además deberán:

- Estar actualizados a la última versión, tanto su sistema operativo como todas las
aplicaciones, ya que gran parte de los ataques vienen provocados por la falta de
actualizaciones.

- Contar con copias de seguridad que permitan restaurar el equipo en caso de incidente.
Este es el único modo para combatir el ransomware o secuestro de datos.

- Por último, debe existir la capacidad de reposición en caso de que un equipo falle,
pudiendo sustituirlo rápidamente por otro.

Si no es posible ofrecer dispositivos corporativos, puedes optar por otros modos de


teletrabajo como son el Bring Your Own Device o trae tu propio dispositivo (BYOD),
donde el trabajador aporta un equipo propio para trabajar, el Choose Your Own Device o
elige tu propio dispositivo (CYOD), donde la empresa ofrece al trabajador con qué equipo
puede trabajar, o el Corporate Owned, Personally Enabled o propiedad de la empresa y
habilitado para uso personal (COPE), donde la empresa le proporciona un dispositivo que
permite al trabajador utilizarlo, tanto para uso profesional, como para uso personal. Si
eliges cualquiera de estas modalidades es fundamental que los equipos cumplan con una
serie de configuraciones y políticas que permiten garantizar que los datos que manejen tus
empleados no se vean comprometidos. Los dispositivos de uso personal, al igual que los
corporativos, deben mantenerse siempre actualizados, contar con cifrado, copias de
seguridad y un sistema de acceso seguro mediante el uso de contraseñas de alto nivel
acompañado del acceso mediante autenticación multifactor.

Aspectos clave

 Conocer los primeros pasos a dar para implementar la modalidad de teletrabajo.


 Aplicar las medidas de seguridad correspondientes para teletrabajar.
 Conocer los diferentes tipos de dispositivos ofrecidos para teletrabajar.

Sin duda, el uso de dispositivos corporativos es la mejor opción que Marina puede ofrecer a sus
empleados, ya que estos dispositivos están controlados por los técnicos de Sistemas, actualizados
y con las medidas de seguridad necesarias.

Marina es gerente de “Room4U”, una empresa que se dedica a la gestión de alquileres de


habitaciones y pisos compartidos. Recientemente ha decidido implementar el teletrabajo
entre sus empleados, pero no tiene claro si la mejor opción es ofrecerles dispositivos
móviles corporativos o que trabajen usando sus propios smartphones personales. De estas
dos opciones, ¿cuál crees tú que es la mejor opción? 19518923

 Móvil con fondo de pantalla claramente personal (Por ejemplo foto de pareja) y
apps de todo tipo (WhatsApp, juegos, etc.)

 Móvil con fondo corporativo. Puede verse el nombre de Room4U, el logo y


solamente aplicaciones de gestión de citas, etc.

Como empresario y empleador, a la hora de implementar el sistema de teletrabajo, uno de


los principales aspectos que deberás considerar es qué tipo de red de comunicación
utilizarán tus empleados para comunicarse entre sí y con los sistemas de la empresa.

Actualmente, la única manera de garantizar la seguridad del acceso es mediante el uso de


una red privada virtual, más conocida como VPN, que crea una conexión privada y cifrada
evitando que se puedan espiar las comunicaciones.

Existen dos modalidades distintas de VPN:

- Si se trata de una VPN propia de la organización, toda la información se gestionará


internamente sin que intervengan terceros, ofreciendo un extra de privacidad. INCIBE pone
a tu disposición en su web un catálogo en el que podrás encontrar un listado de proveedores
que ofrecen este tipo de VPN para que puedas elegir el que mejor se adapte a las
necesidades de tu empresa.
- La segunda opción es usar una VPN como servicio, con la ventaja de que toda la
administración y gestión la llevará a cabo una empresa externa. Esta será la mejor
alternativa en caso de no disponer de los conocimientos necesarios para configurar una
VPN propia. Sin embargo, con una VPN como servicio se reduce la privacidad porque la
información de la empresa se transmite a un tercero.

Si te has planteado como solución el uso de escritorio remoto, es decir, que tus empleados
accedan desde sus propios dispositivos a los de la empresa, hacerlo desde Internet no es
recomendable. En caso de contar con una vulnerabilidad o configuración inadecuada, los
ciberdelincuentes podrán acceder fácilmente a la red corporativa. Para evitar esta situación
y ofrecer un extra de seguridad y privacidad en las comunicaciones, es recomendable
utilizar a la vez una VPN y el escritorio remoto. Esto mismo se aplica en el caso de que el
acceso se efectúe desde un teléfono móvil.

En cuanto a la manera de conectarse, si se opta por la conexión wifi será necesario haber
configurado adecuadamente todas las opciones de seguridad y proteger el acceso con el
protocolo WPA2. Pese a ello, siguen existiendo ciertas vulnerabilidades como KRACK, un
ataque que logra acceder a las comunicaciones pudiendo leer el tráfico cifrado. También
existe la posibilidad de que un atacante inhabilite la comunicación inalámbrica fácilmente
mediante el uso de un inhibidor de señal. Para evitar este tipo de vulnerabilidades es
recomendable optar por el uso de una red cableada. No solo ganarás en velocidad, sino
también en seguridad.

Aspectos clave

 Conocer los tipos de red de comunicación que se pueden utilizar.


 Entender las ventajas de las VPNs propias y de las VPNs como servicio.
 Conocer las diferentes maneras de conectarse a la red.

Todo correcto! Como ya sabes, la conexión más segura que puedes ofrecer a tus empleados es
mediante una VPN propia, aunque en caso de no tener los conocimientos necesarios, la
contratación de una VPN como servicio puede ser una buena opción. La conexión por Internet
mediante escritorio remoto no es recomendable resultando un método poco seguro. En cuanto a
la conexión por Wi-Fi o cable, como bien sabes, es más segura la segunda opción.

Marcos quiere implantar el teletrabajo en su gestoría. Debido a la confidencialidad de la


mayoría de los datos con los que trabaja, quiere conseguir la máxima seguridad.
¿Podrías ordenar de más a menos segura las siguientes opciones?
Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en el
orden correcto. A continuación, haz clic en ENVIAR. 19518923

 Una VPN propia con conexión por cable


 Una VPN propia y conexión WIFI protegida con protocolo WPA2
 Un servicio de VPN externo y conexión WIFI protegida con protocolo WPA2
 Escritorio remoto a través de Internet y conexión por cable

La manera más segura de conectarse remotamente es a través de una VPN. Si has decidido
implementar una en tu empresa, ¿cómo puedes confirmar que te ofrecerá la seguridad que
necesitas? Antes de confiar en una VPN debes investigar sobre ella, quién la ofrece, cuáles
son las condiciones del servicio y cuál es su rendimiento. Podrás obtener información
adicional si te informas sobre la reputación del proveedor o leyendo valoraciones de otros
usuarios.

A continuación, analizaremos las principales características que la VPN deberá reunir para
considerarse suficientemente segura:

- Una de las condiciones más básicas y necesarias será que la red cifre todo el tráfico de
extremo a extremo.

- La VPN deberá tener sus servidores en la Unión Europea, ya que el Mercado Único
Digital ofrece mejores condiciones de privacidad y seguridad.

- Deberá existir un registro de actividad, los conocidos logs, permitiendo que, en caso de
incidente, exista la posibilidad de averiguar qué lo ha ocasionado.

- Su política de privacidad deberá satisfacer los requisitos de tu empresa en cuanto a los


datos que se vayan a recopilar y almacenar o la información que vaya a ser compartida con
terceros.

- El servicio debe ser escalable, es decir, debe poder ampliarse en la medida en que tu
número de empleados aumente.

Aunque sea mucho más recomendable trabajar a través de una red cableada, por su mayor
grado de seguridad, es posible que actualmente estés trabajando con una red wifi. Si es así,
una medida de seguridad básica que debes adoptar es fortalecer la seguridad del rúter, y por
ende la red en la que trabajas. Mantener este actualizado con la última versión del firmware
disponible por el fabricante, unido al cambio de las credenciales por defecto, tanto de
acceso al rúter, como de los puntos de acceso inalámbricos, además de emplear contraseñas
y cifrados lo más seguros posibles, son algunas de las medidas básicas que aplicar para
aumentar la seguridad de la red. Tampoco ha de olvidarse el deshabilitar funcionalidades
inseguras del rúter, como pueden ser la funcionalidad WPS o el uso de cifrados
inalámbricos poco seguros como el cifrado WEP.

Para finalizar con nuestras recomendaciones de seguridad para tu red, hablaremos de los
dispositivos IoT. Cada vez son más las pymes y autónomos que los usan: sensores, cámaras
de vigilancia, localizadores GPS, asistentes de voz,etc. El catálogo es muy amplio. Puede
que para tu empresa sean un activo esencial, pero debes recordar que estos dispositivos son
vulnerables: pueden ser infectados, utilizados como punto de acceso a la red o
reconfigurados. ¿Qué medidas de seguridad debes adoptar si trabajas con dispositivos IoT?
El control de acceso mediante contraseña robusta junto con herramientas multifactor, el uso
de técnicas criptográficas que cifren la información, tener al día las actualizaciones, parches
de seguridad y administrarlos, haciéndolo siempre desde una red VPN y no directamente
desde Internet.

Aspectos clave

 Conocer las características de una VPN segura.


 Entender cómo trabajar a través de Wi-Fi de forma segura.
 Comprender cómo afectan a la seguridad los dispositivos de IoT.

A la hora de elegir una VPN, es fundamental que la red cuente con un cifrado de extremo a
extremo, ya que estás buscando la mayor seguridad posible. Sus servidores deben encontrarse en
la Unión Europea ya que el Mercado Único Digital ofrece mejores condiciones de privacidad y
seguridad. Además, debe existir un registro de actividad para poder analizar cualquier incidencia,
debe contar con una adecuada política de privacidad y ha de ser escalable.

Luca quiere implantar el teletrabajo en su empresa.


En INCIBE le han informado de que la forma más segura de conectarse remotamente es a
través de una VPN. Ahora está valorando las distintas opciones disponibles para contratar
aquella que le ofrezca un mayor nivel de seguridad y que mejor se adapte a sus necesidades
.
¿Qué condiciones debe reunir la VPN para considerarse adecuada y segura? 19518923

 Cifrado del tráfico de extremo a extremo

 Servidores en la UE

 Fortalecer la seguridad del rúter

 Dispositivos IoT integrados

 Servicio escalable

 Registro de actividad

 Política de privacidad adecuada


Actualmente, tanto las videoconferencias, como las herramientas colaborativas se están
utilizando de forma masiva en el mundo empresarial. En el mercado puedes encontrar
multitud de herramientas y plataformas que ofrecen estos servicios, tanto gratuitas, como de
pago. A la hora de decidirte por una, deberás identificar aquella que mejor se adapte a las
necesidades de tu empresa, teniendo en cuenta las garantías de seguridad y privacidad que
ofrecen y considerando el tipo de archivos que permitirán, tanto cargar, como descargar.

Durante una videoconferencia se puede exponer información delicada y confidencial, ya


sea relativa a clientes, proveedores, productos, datos sobre la economía de la empresa, etc.
Para garantizar la seguridad, deberás tener en cuenta, como algo esencial, el cifrado
mediante el protocolo SSL de todas las comunicaciones que se efectúen, seleccionando una
aplicación que permita esta posibilidad. Si tienes contratado el servicio con un proveedor
externo, es fundamental que cumpla con todos los requisitos legales y de seguridad que
satisfagan las necesidades de tu empresa.

A la hora de organizar una reunión deberás hacerlo siempre de manera privada, añadiendo
exclusivamente a aquellos contactos que deban asistir, a los que deberás dar acceso
mediante una contraseña robusta. Además, deberás deshabilitar la compartición de
escritorio, audio y vídeo por defecto, excepto en los casos en que sea necesario.

Otra cuestión que deberás tener en cuenta para mejorar la seguridad de tu empresa es
proteger el backend, es decir, el sistema encargado de gestionar las solicitudes a la página
web, que deberá ser totalmente invisible para cualquier usuario y estar protegido para que
únicamente las personas autorizadas puedan tener acceso a él.

Los servicios de backend deben ser considerados como críticos debido a las implicaciones
que supondría que se vieran comprometidos. Por ello, el acceso a los mismos debe
efectuarse siempre a través de canales cifrados comenzando por contar con una red VPN,
protocolos robustos y todas aquellas capas de seguridad que sea posible añadir sobre este
tipo de servicios.

Por último, haremos mención a los perfiles corporativos en las redes sociales. Para
protegerlos, resulta esencial utilizar en todo momento la autenticación multifactor de
acceso, de modo que, si alguien fuera capaz de sustraer el usuario y contraseña, ese
elemento de seguridad adicional impediría el acceso o suplantación de las redes
empresariales.

Aspectos clave

 Entender cómo seleccionar la mejor herramienta para realizar videoconferencias.


 Aprender a realizar videoconferencias seguras.
 Comprender cómo proteger el sistema que gestiona las solicitudes a tu página web.
 Entender cómo proteger los perfiles corporativos en redes sociales.
Las recomendaciones más importantes que se deben seguir a la hora de organizar una reunión
mediante videoconferencia comienzan por restringir el acceso mediante una contraseña robusta.
De esta manera, únicamente podrán participar los usuarios invitados. Si además se cifra su
contenido mediante protocolo SSL, se evitarán posibles filtraciones de información fundamental
para la empresa. Por último, es aconsejable desactivar la compartición por defecto de escritorio,
audio y vídeo.

 Habilitar la participación únicamente de los usuarios que deben asistir 19518923

 Verdadero
 Falso

 Pregunta 2 de 4

Dar acceso mediante contraseña robusta 19518923

 Verdadero
 Falso

 Pregunta 3 de 4

Habilitar la compartición de escritorio, audio y vídeo por defecto 19518923

 Verdadero
 Falso

 Pregunta 4 de 4

Cifrar el contenido de la reunión mediante protocolo SSL 19518923

 Verdadero
 Falso

Los acuerdos de confidencialidad recogen aquellos aspectos relacionados con la compartición de


material confidencial o de acceso restringido como, por ejemplo, las herramientas concretas que
se van a emplear para compartir estos datos confidenciales o cuál será la responsabilidad en caso
de que se filtre la información. Cualquier otro aspecto que no guarde relación directa con el
manejo de datos confidenciales, como los riesgos laborales propios del teletrabajo, no se incluirá
en estos acuerdos.

Jorge está revisando los acuerdos de confidencialidad firmados tanto con sus clientes como
con sus empleados porque ha decidido implantar el teletrabajo en su empresa. ¿Cuáles de
los siguientes aspectos, que antes no estaban contemplados en los acuerdos, deberán ahora
incluirse? 19518923

 El uso de herramientas de compartición de datos.

 Los riesgos laborales propios del teletrabajo.

 Las responsabilidades en caso de filtración de datos confidenciales.

 Las políticas de evaluación y retribución del desempeño laboral.

 ¿Con qué tipo de dispositivos es preferible que teletrabajen tus empleados? 19518923

 Con dispositivos corporativos.


 Con dispositivos personales.
 Es indiferente con qué dispositivos trabajen siempre que estén actualizados y
cifrados.

 Pregunta 2 de 6

¿Qué ventaja principal tiene una VPN propia frente a una VPN como servicio? 19518923

 Toda la administración y gestión queda fuera del control de la organización.


 Su configuración es mucho más sencilla.
 Ofrece mayor privacidad al gestionarse toda la información internamente.

 Pregunta 3 de 6

¿Cuál de las siguientes características no es necesario que reúna la VPN que vamos a
contratar para considerarse adecuada? 19518923

 Cifrado de toda la información de extremo a extremo.


 Servidores ubicados en la Unión Europea.
 Conexión a través de red cableada.
 Servicio escalable.
 Pregunta 4 de 6

¿Cuál de las siguientes configuraciones no es recomendable si trabajas con dispositivos


loT? 19518923

 Administración directa desde Internet.


 Control de acceso mediante contraseña robusta.
 Uso de técnicas criptográficas.
 Administración desde una Red Privada Virtual.

 Pregunta 5 de 6

¿Cuál de las siguientes opciones debemos evitar al realizar una


videoconferencia? 19518923

 Habilitar la compartición de escritorio, audio y vídeo por defecto.


 Utilizar una aplicación con un cifrado mediante protocolo SSL.
 Habilitar la participación únicamente a los usuarios que van a asistir.

 Pregunta 6 de 6

¿Qué deben respetar los empleados de una empresa en todo momento durante el
teletrabajo? 19518923

 La Ley de Propiedad Intelectual.


 El Reglamento General de Protección de Datos.
 Los acuerdos de confidencialidad.
 Todas las respuestas anteriores son correctas.

Teletrabajo seguro para el empleado


El teletrabajo se ha convertido en una alternativa que te permite trabajar desde una
ubicación diferente a la oficina, un modelo que está ganando peso en todo tipo de
organizaciones gracias a sus múltiples beneficios, como la flexibilidad de horarios, la
conciliación familiar o la posibilidad de contar con talentos de cualquier lugar del mundo.
Pero, permitir el teletrabajo sin adoptar las medidas necesarias de seguridad, puede ser un
riesgo para la empresa, haciendo vulnerable su red y su información.
Si como empleado te encuentras actualmente en esta situación de teletrabajo, deberás
cumplir una serie de pautas que, aunque puedan parecer muy simples y de sentido común,
en muchos casos no se están respetando.

Comenzando por algo básico y necesario, lo primero que debes tener en cuenta al trabajar
desde tu domicilio es impedir que cualquier persona que conviva contigo o tenga acceso a
tu vivienda, pueda obtener remotamente los datos de la empresa, especialmente aquella
información que pueda considerarse confidencial. Incluso personas de confianza, como
familiares y amigos, no deben acceder a este tipo de datos, ya que estarías incumpliendo los
acuerdos de confidencialidad que has firmado con la empresa.

Relacionado con esto, una práctica común entre los ciberdelincuentes consiste en simular
ser del servicio técnico de la empresa pidiendo acceso al ordenador con el pretexto de
solucionar cualquier tipo de incidencia, y, de este modo, poder hacerse con los datos de la
compañía. Debes tener mucho cuidado si te sucede algo similar y verificar que se trate de
un apoyo técnico real antes de concederle ningún tipo de acceso.

Otra recomendación importante que debes seguir es proteger el acceso a los servicios o los
soportes mediante contraseñas robustas, evitando aquellas fácilmente deducibles o que ya
utilices en tus cuentas o servicios personales.

Debes tener mucho cuidado con tus dispositivos, sobre todo fuera del domicilio, para evitar
cualquier posible pérdida que, no solo haría vulnerable la información de la empresa que
puedan contener, sino que además te inhabilitaría temporalmente para realizar tu trabajo.

Recuerda que en todo momento debes cumplir con la Ley Orgánica de Protección de Datos
Personales y Garantía de los Derechos Digitales en cuanto al tratamiento de información
personal se refiere.

Para finalizar, una última medida será evitar compartir un mismo dispositivo para el uso
profesional y personal. Si no fuera posible, deberás usar distintas cuentas con usuarios
limitados y servicios restringidos.

Aspectos clave

 Conocer algunas de las ventajas del teletrabajo.


 Entender las pautas que debes cumplir para teletrabajar de forma segura.

Efectivamente, la opción adecuada es contactar con el responsable de este tipo de incidencias en


la empresa. Es quien debe solucionar estos problemas, de modo que Laura estaría actuando de la
manera más segura y correcta. Si, por el contrario, optara por cualquiera de las otras dos opciones,
estaría poniendo en riesgo a su empresa. Al decidir contratar el servicio por Internet expondría en
gran medida su seguridad. ¡Podría incluso tratarse de un engaño que busca obtener datos
confidenciales para venderlos o secuestrarlos! Y si le comentara a su hermano el problema, pese a
la total confianza que tenga en él, Laura estaría vulnerando los acuerdos de confidencialidad que
haya firmado con la empresa.

Laura ha comenzado a teletrabajar recientemente. Se ha esforzado mucho protegiendo su


ordenador, empleando contraseñas robustas y conexiones seguras. Sin embargo, está
teniendo problemas para conectarse mediante la VPN de la empresa. Le han ofrecido un
servicio por Internet que realiza este trámite en tan solo una hora.
¿Qué debería hacer Laura? 19518923

 Contratar el servicio que, en tan solo una hora, le conectará con su empresa.

 Llamar a su hermano que es informático y confía plenamente en él para que la


ayude.

 Contactar con el responsable en su empresa de resolver las incidencias y


explicarle el problema.

Una de las necesidades propias del teletrabajo será poder acceder remotamente a la red de
la empresa para disponer de las aplicaciones, servicios y datos corporativos. Este acceso
remoto del que hablamos, va a exigir que adoptes unas medidas de seguridad específicas
que impidan que la red corporativa sea vulnerable ante un posible ciberataque.

Cuando te vayas a conectar de manera remota siempre deberás usar contraseñas con la
robustez suficiente para impedir que una supuesta herramienta de ataque sea capaz de
descifrarlas o inferirlas. Además, siempre que sea posible, utiliza la doble autenticación.

Esta misma recomendación es aplicable a tu equipo y dispositivos móviles: protégelos con


credenciales de acceso y utiliza contraseñas robustas y de doble factor. Además, mantén
siempre los sistemas operativos y las aplicaciones actualizados, instala software de
repositorios oficiales y dispón del antivirus que tu empresa te recomiende. Recuerda tener
activado el cifrado de discos en todos los dispositivos que emplees para trabajar, de este
modo en caso de pérdida o robo, los datos no serán accesibles para un tercero. De la misma
manera, si utilizas soportes extraíbles que contienen información crítica, también deberás
cifrar estos dispositivos.

También será necesario que realices copias de seguridad de manera periódica de todos tus
soportes. De este modo, podrás asegurar la continuidad de trabajo en caso de que tenga
lugar un incidente de seguridad o cualquier posible contingencia, como el robo o pérdida
del dispositivo o una avería del mismo.

En la medida de lo posible, usa los recursos de la Intranet corporativa para compartir


archivos de trabajo. Por un lado, garantizas que los archivos de trabajo estén actualizados y,
al mismo tiempo, evitas compartir información confidencial a través de Internet.
Teletrabajar en un entorno seguro también es una parte importante a la hora de evitar
incidentes de seguridad. Para ello, debes utilizar la red doméstica, sobre la que tienes un
mayor control, evitando siempre utilizar redes wifi públicas. Del mismo modo, si las
condiciones lo permiten, debes priorizar el cable, ya que resulta mucho más seguro. En
caso de que tengas que conectarte mediante wifi, asegúrate de que reúne las medidas de
seguridad esenciales, como contar con una contraseña de acceso lo más robusta posible,
utilizar el cifrado WPA2 (como mínimo) y deshabilitar la funcionalidad WPS.

Para finalizar, hablaremos sobre el uso seguro de dispositivos móviles, como, smartphones
o tabletas. Además de las recomendaciones comunes con cualquier dispositivo de
escritorio, es importante que elimines aquellas aplicaciones no esenciales (sobre todo si
provienen de plataformas de descarga no oficiales), actives el bloqueo de pantalla, no
utilices estos dispositivos para otros propósitos que excedan los laborales y nunca los
compartas con otras personas del hogar.

Aspectos clave

 Conocer las medidas de seguridad para acceder de forma remota a los servidores de tu
empresa.
 Entender cómo utilizar los dispositivos de tu empresa de forma segura.

Tal y como has señalado, Carlos está cometiendo ciertos errores graves que podrían llegar a
comprometer la seguridad de la red corporativa. Efectivamente, no debería conectarse mediante
Wi-Fi, y en caso de que fuera necesario, tendría que deshabilitar la funcionalidad WPS que hace
que este modo de conexión resulte aún más inseguro. Tampoco debería compartir un dispositivo
laboral (su tablet) con su mujer, independientemente de que ella solo la use con fines laborales.
Pese a todo, Carlos ha tomado ciertas medidas muy convenientes como el hecho de conectarse a
la VPN corporativa mediante una contraseña robusta de doble factor, o preparar adecuadamente
su ordenador con las medidas recomendadas por la empresa.

Carlos ha comenzado a teletrabajar desde su domicilio y ha adoptado una serie de medidas


que ha creído suficientes para garantizar la seguridad del acceso remoto.

Selecciona aquellas que consideres inadecuadas y en las que, por lo tanto, debería
mejorar. 19518923

 Se conecta a la red empresarial con contraseña robusta de doble factor

 Usa una red Wi-Fi en la que ha habilitado la funcionalidad WPS

 Ha instalado en su ordenador el antivirus recomendado por la empresa


 Comparte con su esposa la tablet de la empresa, aunque ambos la usan
exclusivamente para trabajar

En este vídeo, repasaremos algunos consejos rápidos y sencillos que debes tener siempre en
cuenta cuando trabajes a través de la red y que también podrás aplicar en tu día a día.
Escucha con atención, ya que pueden resultarte muy útiles para mejorar tu seguridad:

- Comenzaremos hablando sobre los correos y, en general, cualquier tipo de mensaje que
puedas recibir por distintos medios. ¡Debes tener mucho cuidado! INCIBE detecta a diario
multitud de ataques procedentes de esta fuente: enlaces o contenidos adjuntos maliciosos
que pueden provocar que tu equipo se infecte con un malware. Por ese motivo, no debes
abrir nunca contenido de un correo que no estés esperando o que te resulte sospechoso. Y
nunca accedas a una URL enlazada en un mensaje sin haber comprobado antes que sea
oficial y legítima. Del mismo modo, ten cuidado a la hora de tomar como cierta la
información que puedas recibir por correo o mensaje, acéptala únicamente si la fuente es
confiable.

- Para hacer tu hogar ciberseguro recuerda que debes instalar antivirus en cualquier
dispositivo que se conecte a Internet: ya sea un ordenador, smartphone o tableta. Desinstala
cualquier aplicación que no uses y revisa todos los permisos de aquellas que vayas a
mantener en tu dispositivo para comprobar que ninguna exceda los límites necesarios para
su funcionamiento.

- Si te vas a conectar a través del wifi, asegúrate de haber modificado la contraseña por
defecto de acceso al rúter, así como utilizar un cifrado seguro, WPA2 o superior, y haber
cambiado la contraseña por defecto de este..

Revisa tu configuración de privacidad en las redes sociales. Si tu perfil es de carácter


corporativo, ten cuidado con la información que ofreces y los datos que publicas.

- Para el uso de aplicaciones de mensajería instantánea, además de seguir las mismas


recomendaciones que con el correo electrónico, se recomienda no utilizar dispositivos o
perfiles profesionales para uso personal, y así evitar incidentes y distracciones.

- Mantente alerta y no respondas a mensajes o llamadas que puedan resultar sospechosos.


Si afirman ser del servicio técnico o formar parte de tu propia organización, comprueba que
es así antes de compartir ningún tipo de información potencialmente peligrosa.

- Tampoco compartas información de carácter financiero a través de canales no seguros


como, por ejemplo, el correo electrónico. Lo ideal es que siempre que debas hacerlo, cifres
la información mediante algún tipo de sistema compartiendo la contraseña únicamente con
el destinatario.

- Si vas a comprar a través de Internet, hazlo únicamente en sitios confiables y nunca envíes
dinero por adelantado a alguien que no conozcas.
Aspectos clave

 Aprender cómo puedes mejorar tu ciberseguridad.

Las recomendaciones que le has dado a Sofía le serán de gran ayuda. En efecto, debe instalar
antivirus en todos sus dispositivos con conexión a Internet y revisar los permisos concedidos a las
distintas aplicaciones que usa. En cambio, Sofía no debe conectarse a su Wi-Fi sin haber cambiado
antes la contraseña que aparece por defecto en su router ni, por supuesto, transmitir datos
financieros a través de correo electrónico, dado su bajo nivel de seguridad.

 Debería conectarse siempre a través de una red Wi-Fi, manteniendo la contraseña


original que aparece en su router, ya que se trata de una contraseña robusta y muy
segura. 19518923

 Verdadero
 Falso

 Pregunta 2 de 4

Debería instalar un antivirus en cualquier dispositivo con el que se conecte a


Internet. 19518923

 Verdadero
 Falso

 Pregunta 3 de 4

Debería compartir la información financiera únicamente a través del correo electrónico ya


que, actualmente, es el canal más seguro. 19518923

 Verdadero
 Falso

 Pregunta 4 de 4

Debería revisar los permisos de todas las aplicaciones que use en sus dispositivos,
limitando aquellos que sean excesivos. 19518923

 Verdadero
 Falso
Hasta el momento hemos repasado las bases que te permitirán teletrabajar de manera segura
sin exponerte, ni poner en riesgo la red de tu empresa ante un posible ciberataque. En este
vídeo profundizaremos en algunas de las medidas de las que ya hemos hablado previamente
para ayudarte a aplicarlas en tu día a día de manera eficaz y sencilla.

Hemos hablado, en distintas ocasiones, sobre la necesidad de que emplees contraseñas


robustas y distintas para cada servicio, utilizar el acceso multifactor, y que, además, no las
almacenes por defecto en tus dispositivos. Puedes pensar que es una tarea imposible si te
estás planteando que deberás recordar todas y cada una de ellas de memoria, sobre todo
teniendo en cuenta que deberás actualizarlas periódicamente. Como solución, te
proponemos que uses un gestor de contraseñas, es decir, una base de datos en la que se
almacenarán todas tus contraseñas aplicando un algoritmo de cifrado muy potente y seguro.
Gracias a un servicio de este tipo podrás alcanzar un elevado nivel de seguridad de manera
muy sencilla.

Recuerda también configurar todos tus equipos domésticos según las directrices de tu
empresa, de este modo, además de ganar en seguridad, se facilitará tu trabajo en caso de
que debas alternar entre tu casa y la oficina, sin que la adaptación entre ambos escenarios
resulte costosa.

Nunca bajes la guardia en relación con la seguridad de tu red y dispositivos, recuerda que
no basta con protegerlos inicialmente, sino que de manera periódica deberás actualizar y
revisar su configuración implementando cualquier mejora disponible.

Separa siempre lo laboral de lo personal, no compartas los mismos equipos para ambas
dimensiones, ni tampoco uses tus cuentas personales de correo electrónico para el ámbito
laboral. Si para realizar tu trabajo utilizas servicios de mensajería directa, recuerda que
debes revisar todas las configuraciones de seguridad y de privacidad, y si mantienes chats
en grupo con distintos miembros de la organización, ten cuidado con la información que
compartas a través de ellos, ya que cualquier participante tendrá acceso a la misma.

Por último, mantente al día sobre los últimos intentos de fraude, si conoces qué está
sucediendo será poco probable que te pillen desprevenido con uno de ellos. INCIBE pone a
tu disposición boletines oficiales que, si lo deseas, podrás recibir directamente en tu correo
electrónico para que te mantengas siempre al tanto y puedas mejorar tu seguridad. Además,
del 017, nuestra línea de ayuda en ciberseguridad.

Aspectos clave

 Profundizar en el uso de contraseñas seguras.


 Conocer cómo proceder en caso de sufrir un incidente de seguridad.

Efectivamente, la opción más segura es emplear un gestor de contraseñas. Recuerda que además
debemos actualizar nuestras claves periódicamente para aumentar la seguridad. Otras
alternativas, como elegir contraseñas sencillas de recordar o almacenar todas las contraseñas en el
dispositivo, son altamente desaconsejables por los riesgos que implican para la seguridad.

Manuel quiere mejorar la seguridad de sus contraseñas de acceso a los distintos servicios y
aplicaciones que utiliza para realizar su trabajo. Por otra parte, teme que si usa contraseñas
distintas y complejas pueda llegar a olvidar alguna de ellas, lo que le impediría desarrollar
sus funciones temporalmente. ¿Qué le recomendarías? 19518923

 Almacenar todas las contraseñas en su dispositivo.

 Usar un gestor de contraseñas.

 Usar contraseñas sencillas que pueda recordar fácilmente.

 ¿Qué debes hacer si recibes una llamada que afirma ser del servicio técnico de tu
empresa? 19518923

 Darle acceso a tu equipo y servicios para que puedan resolver cuanto antes el
motivo de su llamada.
 Negarte a darle acceso a tu equipo y servicios y resolver por ti mismo la
cuestión por la que llaman.
 Confirmar con la empresa que se trata efectivamente del servicio técnico y
darles el acceso a tu equipo y servicios que necesitan.

 Pregunta 2 de 6

Si durante tu desempeño laboral debes tratar datos de carácter personal, ¿qué debes tener
especialmente en cuenta? 19518923

 Que no podrás realizar, en ningún caso, copias de seguridad que incluyan este
tipo de datos.
 Que deberás llevar a cabo su tratamiento según lo dispuesto en la Ley Orgánica
de Protección de Datos Personales y Garantía de los Derechos Digitales.
 Que deberás almacenar este tipo de datos en un servidor independiente.
 Todas las respuestas anteriores son correctas.

 Pregunta 3 de 6

¿Por qué es recomendable el acceso mediante contraseñas de doble factor? 19518923


 Porque, en caso de robo de contraseña, permite rastrear al responsable.
 Porque dificulta el acceso de terceros.
 Este sistema no es recomendable y está en desuso actualmente.

 Pregunta 4 de 6

¿Cuál es la medida más rápida para poder continuar realizando tu trabajo en caso de que tu
equipo se rompa? 19518923

 Contar con una copia de seguridad.


 Tener contratado un seguro que cubra este tipo de contingencias.
 Acudir al servicio técnico de la empresa.

 Pregunta 5 de 6

¿Qué tipo de cifrado debe tener una red wifi para cumplir los requisitos básicos de
seguridad? 19518923

 WPA.
 WPA2.
 WPS.
 WPS2.

 Pregunta 6 de 6

A la hora de configurar el equipo que usarás para trabajar, ¿qué medidas debes
adoptar? 19518923

 Las implantadas por tu empresa, comunes a todos los empleados.


 Las recomendadas por Webs centradas en ciberseguridad laboral.
 Las mismas que adoptas durante el uso personal del equipo.
 No es necesario adoptar medidas específicas salvo que trabajes con datos de
carácter personal.

Fraudes y otros incidentes


Hoy en día, las empresas son uno de los principales objetivos de los ciberdelincuentes,
especialmente las pymes y autónomos, ya que por lo general no cuentan con aquellas
medidas de seguridad necesarias para evitar o gestionar incidentes relacionados con la
ciberseguridad. En este contexto, cobra especial relevancia el papel de INCIBE, que
gestiona más de 100.000 casos anualmente, gracias a su equipo especializado en análisis y
gestión de incidencias de seguridad y fraude electrónico, que opera de manera continuada
24 horas al día, los siete días de la semana.

Para reducir el impacto de los incidentes que se producen a diario y que, en su gran
mayoría, afectan a ciudadanos y empresas, INCIBE centra su esfuerzo en aquellos de
mayor gravedad y mayor incidencia. Si realizamos una clasificación de todos los casos
gestionados, los más numerosos pertenecen a la categoría de fraudes, sobre todo los
relacionados con falsas ventas a través de Internet. La segunda amenaza más frecuente son
los ataques a equipos no actualizados que presentan vulnerabilidades por carecer de los
parches de seguridad necesarios. En tercer lugar, nos encontramos con las infecciones por
malware que pretenden robar o borrar datos, alterar las funciones básicas del equipo
infectado o espiar la actividad del usuario intrusivamente.

Destaca especialmente el aumento de fraudes ocasionado a raíz de la crisis del COVID-19:


aplicaciones maliciosas que recopilan datos de los usuarios con el pretexto de realizar un
diagnóstico de salud, intentos de phishing de todo tipo de entidades y organismos, bulos,
falsos remedios contra el coronavirus, etc. El aumento de este tipo de incidentes ha sido tal
que la Agencia Española de Protección de Datos se ha visto en la necesidad de publicar una
notificación alertando sobre las recogidas ilegítimas de datos por parte de aplicaciones de
autoevaluación del coronavirus.

Si algo demuestra este considerable incremento de fraudes, es que los ciberdelincuentes


aprovecharán cualquier tipo de ocasión y de vulnerabilidad para atacar. Por ese motivo
resulta fundamental mantenerse siempre alerta y conocer cuáles son las amenazas actuales a
las que, bien como empresa o como ciudadano, nos podemos enfrentar. INCIBE cuenta con
una sección de avisos en la que facilita toda la información necesaria para prevenir,
proteger y responder ante incidentes de seguridad en el entorno empresarial, así como la
posibilidad de suscripción a su boletín para recibir directamente la información por correo
electrónico.

Aspectos clave

 Conocer qué tipo de problemas de ciberseguridad nos puede ayudar a solucionar INCIBE.

Efectivamente, Raquel debe asegurarse, antes de efectuar la compra, de que la página de venta es
segura, especialmente teniendo en cuenta que existen indicios de que no es así. Para ello, una
buena opción es contactar con INCIBE, donde podrá informarse sobre la existencia de denuncias
previas a esa misma Web y recibir asesoramiento sobre cómo actuar.

Raquel dirige una empresa dedicada a la personalización de productos como tazas,


cuadernos, camisetas, etc. Durante la crisis provocada por el COVID-19, está teniendo
dificultades para adquirir las tintas especiales que necesita para la producción. Pese al
aparente desabastecimiento general, ha encontrado una página de venta online poco
conocida que afirma tenerlas. ¿Cómo debería de actuar Raquel? 19518923

 Pantalla de móvil donde se puede ver el carrito de la compra con las tintas, listo
para pagar.

 Página de INCIBE abierta en la sección de fraudes.

Aunque implantar las medidas apropiadas reduce considerablemente el riesgo de sufrir un


incidente de seguridad, nunca estaremos totalmente a salvo. Por ello, debemos contar con
un plan de acción que nos indique el modo más eficaz de actuar en estos casos. Una mala
gestión podría agravar considerablemente la repercusión del incidente para nuestra
empresa, por lo que debemos estar preparados para reaccionar de una forma rápida y eficaz.

Cuando un incidente tiene lugar, lo primero que debemos hacer es formar un equipo que se
encargue de analizar y gestionar lo sucedido. La respuesta adecuada a los incidentes de
seguridad comienza con la identificación clara de los mismos, partiendo por analizar qué ha
ocurrido, qué daños hemos sufrido, recopilar toda la información posible, y qué repercusión
puede tener la incidencia en nuestra empresa. También debemos analizar por qué ha
ocurrido e identificar la amenaza a la que nos estamos enfrentando, siendo conscientes de
dónde se halla la vulnerabilidad que ha permitido que seamos víctimas del ciberataque.

Tras haber evaluado debidamente el impacto, nos queda decidir qué medidas adoptaremos
para paliarlo. En caso de que se hayan visto comprometidos datos personales de empleados,
proveedores o clientes, deberemos comunicárselo, en primer lugar, a la Agencia Española
de Protección de Datos y, dentro de la organización, a quien corresponda. También
deberemos reportar el incidente a las autoridades para que lo investiguen. Al tramitar la
denuncia deberemos informar sobre la gravedad del ataque y aportar todas aquellas pruebas
que puedan servir para rastrear al culpable. Si fuera necesario, deberemos notificarlo a
cualquier organismo externo que pueda tener competencia en relación con el incidente.

Por último, deberemos recuperar los sistemas que se hayan visto afectados y paliar, en la
medida de lo posible, los efectos negativos que el incidente haya podido ocasionar. Es
aconsejable contar con una póliza de ciberseguridad adaptada a las necesidades de nuestra
empresa ya que nos ayudará a mitigar las consecuencias de cualquier ataque cibernético y a
afrontar las pérdidas económicas y reputacionales.

Una vez resuelto el problema, no debemos dar por concluido el proceso, ya que una parte
fundamental consistirá en aprender de nuestros errores y mejorar nuestra protección para
que no se repita en el futuro o, si pasa algo similar, el daño sea mínimo.
Aspectos clave

 Conocer qué pasos hay que dar si somos víctimas de un ciberataque.


 Entender qué medidas debemos llevar a cabo para paliar los efectos de un incidente de
ciberseguridad.

Efectivamente lo que Francisco debe hacer para afrontar la situación es, en primer lugar, analizar
el alcance del incidente y sus posibles causas como, por ejemplo, la existencia de cierta
vulnerabilidad en la base de datos. Además, al existir la posibilidad de que datos personales de los
clientes se hayan visto comprometidos, Francisco ha de notificar lo ocurrido a la AEPD. Por
supuesto, también deberá gestionar una denuncia ante las autoridades para que investiguen el
ciberataque. En cambio, si actualmente contratara una póliza no le serviría de cara a afrontar las
consecuencias. En cualquier caso, es recomendable que lo haga para futuras ocasiones.

 Analizar qué ha ocurrido y por qué 19518923

 Verdadero
 Falso

 Pregunta 2 de 4

Contactar con la Agencia Española de Protección de Datos y comunicar lo


sucedido 19518923

 Verdadero
 Falso

 Pregunta 3 de 4

Contratar una póliza para que le ayude a afrontar las consecuencias 19518923

 Verdadero
 Falso

 Pregunta 4 de 4

Reportar el incidente a las autoridades para que investiguen el ciberataque 19518923

 Verdadero
 Falso
Cualquier empresa debe saber cómo reaccionar ante un posible incidente de seguridad que
pueda disminuir su capacidad operativa o incluso hacer peligrar la continuidad del negocio.
Es imposible garantizar la seguridad total y, si en algún momento, nuestra empresa debe
enfrentarse a una contingencia, debemos ser capaces de dar una respuesta rápida y efectiva
que permita restaurar la actividad normal antes de que el negocio pueda verse
comprometido.

¿Cómo debemos prepararnos ante las incidencias que puedan surgir? Para comenzar,
debemos contar con un Plan de Contingencia y Continuidad de Negocio que tenga como
objetivos esenciales la reanudación de las actividades empresariales lo antes posible,
mantener la confianza en la empresa y reconectar con los principales clientes y
proveedores.

Este plan deberá regular las acciones a llevar a cabo en caso de que se produzca una
incidencia de seguridad grave, fijando aquellos mecanismos que nos vayan a permitir
mantener el nivel de servicio dentro de unos límites predefinidos. También deberemos
establecer el periodo de recuperación que, como mínimo, será necesario para restaurar los
sistemas. Para poder estimar cuál será este tiempo, deberemos realizar un entrenamiento y
llevar a cabo las pruebas necesarias para verificar que la continuidad del negocio es factible
y que podremos recuperar la situación anterior al incidente.

El Plan de Contingencia deberá contemplar, además, aquellos mecanismos que nos


permitan analizar los resultados del incidente y los motivos que lo propiciaron, ya que ello
nos servirá para aprender de los fallos que hayamos podido cometer y conseguir que no se
repitan. No debemos olvidarnos de definir, dentro del plan, quiénes serán las personas
responsables de aplicarlo, las operativas que seguirán para ello y los activos implicados,
tanto personales como físicos. Una vez hayamos finalizado de definir el Plan de
Continuidad, debemos comprobar que sabemos ponerlo en marcha.

Todo este proceso es de vital importancia para garantizar la continuidad de nuestro negocio.
Un buen plan de contingencia sólido nos permitirá evitar la interrupción de las actividades
corporativas en caso de desastre, repercutiendo de manera positiva en la imagen y
reputación de la empresa y, a su vez, mitigando el impacto financiero que pueda suponer el
incidente. Incluir un plan de contingencia y continuidad dentro de nuestro plan director de
seguridad, es uno de los pilares para aumentar el compromiso en materia de ciberseguridad
en nuestra empresa.

Aspectos clave

 Entender en qué consiste un Plan de Contingencia y Continuidad de Negocio.


 Aprender a llevar a cabo un Plan de Contingencia y Continuidad de Negocio.

Efectivamente, el Plan de Contingencia ha de cumplir con tres objetivos fundamentales: reanudar


las actividades de la empresa, mantener la confianza que el público tiene depositada en ella y
reconectar tanto con clientes como con proveedores. Sin embargo no se debe contemplar la
posibilidad de ocultar información relacionada con el incidente, ni a las autoridades, ni a los
afectados por este.

Rocío está trabajando en el diseño de un Plan de Contingencia que permita garantizar la


continuidad de negocio de su agencia publicitaria en caso de que esta sufra un posible
incidente de seguridad. En una fase inicial, debe decir cuáles serán los principales objetivos
de dicho plan. Selecciona los que consideres adecuados. 19518923

 Reanudar las actividades empresariales lo antes posible.

 Conservar la confianza depositada en su empresa.

 Evitar que el incidente se haga público.

 Reconectar con los principales clientes y proveedores.

El uso de los nuevos soportes tecnológicos, las redes, los dispositivos o la computación en
la nube se ha convertido en una realidad de nuestro día a día, tanto en el papel que
desempeñamos, como ciudadanos, empleadores o empleados. Muchas empresas basan su
actividad en los sistemas de información, convirtiéndose por ello en objetivo de los
ciberdelincuentes que se aprovechan de las vulnerabilidades de los mismos para desarrollar
su actividad delictiva. Además, existen otras muchas amenazas, tanto externas, como
internas, intencionadas o accidentales.

Para reducir todas las amenazas que pueden afectar negativamente a nuestra actividad en la
red, debemos de aplicar ciertas medidas de seguridad básicas relacionadas con el control de
acceso, la seguridad en las operaciones y la recuperación ante pérdidas de información. En
este vídeo, veremos una serie de recomendaciones fundamentales o buenas prácticas que
contribuirán a reducir significativamente los riesgos a los que, como hemos visto, nos
exponemos a diario:

- Para prevenir el acceso no autorizado a nuestros sistemas y aplicaciones debemos utilizar,


siempre que sea posible, la verificación en dos pasos, también conocida como autenticación
de doble factor. De este modo, para iniciar sesión no bastará con introducir nuestro usuario
y contraseña (que podrían ser robados), sino que deberemos facilitar otro código que
recibiremos, por ejemplo, en nuestro teléfono móvil o correo.

- Para mejorar la seguridad de nuestros dispositivos deberemos adoptar medidas, como


mantener siempre actualizados los sistemas y aplicaciones e instalar cualquier parche de
seguridad disponible, utilizar herramientas antivirus y llevar a cabo copias de seguridad,
incluyendo pruebas de restauración periódicas, que nos permitan garantizar que podremos
reanudar la actividad rápidamente en caso de que suframos un incidente o pérdida.
- Siempre que estemos trabajando en remoto, hacer uso de la conexión VPN, para evitar
posibles incidentes de seguridad y mantener la información de la empresa segura.

- Aunque siempre será preferible que nos conectemos a través de cable, en caso de que
utilicemos conexión wifi, debemos asegurarnos de haber adoptado todas las medidas de
seguridad necesarias para reforzar la misma.

- Siempre deberemos utilizar el protocolo HTTPS para conexiones a servicios web. De este
modo, todos los datos que transferimos se protegerán mediante un cifrado SSL viajando de
un modo seguro de un lugar a otro.

- Por último, cualquier empresa deberá implementar políticas específicas para el uso del
equipamiento en la modalidad de teletrabajo y formar y concienciar a sus empleados en
relación con la detección de amenazas que existen en Internet y que pueden impactar
negativamente en el negocio.

Aspectos clave

 Conocer las mejores prácticas para reducir las amenazas en la red.

Efectivamente, Lucía nos recomendará en el artículo algunas buenas prácticas como proteger los
equipos mediante la instalación de todos los parches de seguridad disponibles, la creación
periódica de copias de seguridad que nos permitan continuar con nuestra actividad en caso de
pérdida o deterioro, el acceso mediante verificación en dos pasos y la navegación segura en la red
con cifrado SSL. Por otra parte, nos desaconsejará que nos conectemos a través de una red wifi si
podemos hacerlo mediante cable, que usemos contraseñas fáciles de recordar ya que son más
vulnerables, o que mantengamos siempre activa la localización GPS aun cuando no sea necesario
para nuestra actividad.

Lucía es la responsable de la publicación de contenidos en el blog corporativo de su


empresa, a través del cual todos los empleados y clientes tienen acceso a las últimas
novedades corporativas, entrevistas, resúmenes de actualidad, así como consejos prácticos
sobre productos y servicios. Actualmente está trabajando en un artículo que ha titulado
“Buenas prácticas para hacer frente a los riesgos en la red”. ¿Cuáles de las siguientes
etiquetas, que coinciden con las recomendaciones ofrecidas por Lucía, crees que debería
incluir al publicar el artículo? 19518923

 Autenticación de doble factor

 Cifrado SSL
 Wi-Fi antes que cable

 Copias de seguridad

 Geolocalización siempre activa

 Contraseñas fácilmente recordables

 Parches de seguridad

 ¿Por qué motivo son, actualmente, las pymes y autónomos uno de los principales
objetivos de los ciberdelincuentes? 19518923

 Porque su volumen de facturación es menor y una sustracción pasará más


desapercibida.
 Porque, por lo general, no cuentan con las medidas de seguridad necesarias para
evitar un ciberataque.
 Porque los datos que tratan no están protegidos por la Agencia Española de
Protección de Datos.

 Pregunta 2 de 6

¿Qué tipo de incidentes de ciberseguridad, de los gestionados por INCIBE, han sido,
durante el 2019, los más numerosos?
19518923

 Los fraudes, especialmente los debidos a ventas falsas a través de la red.


 Los ataques a equipos que presentan vulnerabilidades.
 Las infecciones por malware.

 Pregunta 3 de 6

¿De las siguientes, cuál sería una acción que debemos llevar a cabo para que, en caso de
que nuestra empresa sea víctima de un incidente, este no tenga demasiado
impacto? 19518923

 Aprender sobre los motivos que han ocasionado el incidente para que no se
repita.
 Contactar con la Agencia Española de Protección de Datos.
 Formar un equipo que se encargue de analizar y gestionar lo sucedido.

 Pregunta 4 de 6

¿Es obligatorio para las empresas contar con una póliza que cubra expresamente los
incidentes de ciberseguridad? 19518923

 Sí, siempre.
 Sí, si cuentan con más de 20 empleados.
 No, pero es recomendable.

 Pregunta 5 de 6

¿Qué deberemos hacer una vez hayamos definido el Plan de Contingencia y Continuidad de
Negocio? 19518923

 Comprobar que es realista y podemos ponerlo en marcha.


 Restaurar nuestros sistemas.
 Publicarlo en las redes sociales corporativas.
 Todas las respuestas anteriores son correctas.

 Pregunta 6 de 6

Si para acceder a tu cuenta en cierto servicio, además de introducir el usuario y contraseña


debes aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo de autenticación estás
usando? 19518923

 Autenticación alfanumérica robusta.


 Autenticación de doble factor.
 Autenticación binaria.

Tus respuestas
 Pregunta 1 de 30 section 1

¿A qué público está dirigido INCIBE? 19518923

+1
/>

 Menores.
 Ciudadanos.
 Empresas.

 

/>

Todas las anteriores.

 Pregunta 2 de 30 section 1

Si tienes alguan duda sobre un incidente relacionado con la ciberseguridad, ¿cuándo


podrías llamar al teléfono de ayuda de INCIBE? 19518923

+1

/>

 El 017 está disponible 24 horas los 365 días del año.


 El 017 está disponible de lunes a viernes de 9:00 de la mañana a 21:00 de la
noche.

 

/>

El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.

 Pregunta 3 de 30 section 1

¿Como se llama el portal de INCIBE con el que pretende mejorar la seguridad en internet
para PYMES y autónomos? 19518923

+1

/>

 Protege tu negocio.

 
/>

Protege tu empresa.

 Seguridad para tu negocio.

 Pregunta 4 de 30 section 1

¿A qué tipo de incidentes da respuesta INCIBE en su teléfono de ayuda 017? 19518923

+1

/>

 A todo tipo de incidentes de ciberseguridad para PYMES y autónomos.


 A todo tipo de incidentes de ciberseguridad para ciudadanos y adolescentes.

 

/>

A todas las incidencias de ciberseguridad.

 Pregunta 5 de 30 section 1

¿Cuál de los siguientes no es uno de los pilares en los que se apoya la actividad de
INCIBE? 19518923

+0 / 1

 Desarrollar servicios públicos de ciberseguridad dedicados a cada grupo de población.

 Fomentar el desarrollo de la industria de ciberseguridad nacional.

  

/>

Búsqueda activa de ciberdelincuentes mediante técnicas de rastreo online.


 Desarrollo de tecnologías específicas de ciberseguridad.

La respuesta correcta era "Búsqueda activa de ciberdelincuentes mediante técnicas de


rastreo online.".

 Pregunta 6 de 30 section 1

¿En qué consiste el phishing? 19518923

+1

/>

 Es un procedimiento que impide a los usuarios acceder a los servicios de la


página web.
 Consiste en alterar la apariencia de la web manifestando así su vulnerabilidad.

 

/>

Consiste en engañar al usuario suplantando a una persona o entidad de


confianza para que este realice acciones involuntarias.

 Pregunta 7 de 30 section 1

¿Cuál es el primer paso que hay que realizar antes de llevar a cabo un análisis de
riesgos? 19518923

+1

/>

 

/>

Conocer las principales amenazas a las que está expuesta la empresa en la red.

 Llamar al 017 para pedir información.


 Pensar como un ciberdelincuente.
 Pregunta 8 de 30 section 1

¿Qué ventaja tiene una VPN como servicio frente a una VPN propia? 19518923

+0 / 1

 />

Su configuración es mucho más sencilla.

  

Toda la administración y gestión se lleva a cabo internamente.

 Ofrece mayor privacidad.

La respuesta correcta era "Su configuración es mucho más sencilla.".

 Pregunta 9 de 30 section 1

¿En cuál de los siguientes modos de trabajo una empresa ofrece un dispositivo al empleado
que puede utilizar de forma personal? 19518923

+0 / 1

 BYOD.
 CYOD.

 />

COPE.

  

Ninguna de las anteriores.

La respuesta correcta era "COPE.".


 Pregunta 10 de 30 section 1

A la hora de trabajar a través de escritorio remoto, ¿qué medida de seguridad debes cumplir
principalmente? 19518923

+1

/>

 Utilizar el protocolo WPA2 si se conecta por cable.


 

/>

Utilizar una VPN junto con el servicio de escritorio remoto.

 Conectarse desde un ordenador con contraseña de acceso robusta.

 Pregunta 11 de 30 section 1

¿Cuál es la forma más segura de trabajar en cuanto a la conexión a la red? 19518923

+1

/>

 Con una red por cable aplicando el filtrado por MAC.


 Mediante una red Wifi privada con una contraseña robusta.

 

/>

A través de una conexión directa por cable.

 Pregunta 12 de 30 section 1

A la hora de implantar el teletrabajo es necesario que informes a tus empleados acerca del
trabajo seguro. ¿Sobre cuál de las siguientes opciones no sería necesario
informarles? 19518923

+1
/>

 De las amenazas relacionadas con las herramientas que emplean.


 Quiénes son los responsables a los que avisar en caso de incidente.

 

/>

El servidor de VPN que utilizamos.

 Pregunta 13 de 30 section 1

¿Cuál de los siguientes servicios de una empresa está estrechamente ligado al


funcionamiento de su página web y requiere de especiales medidas de seguridad? 19518923

+0 / 1

 Las videoconferencias.

 />

El Backend o panel de administración.

  

Las redes sociales.

La respuesta correcta era "El Backend o panel de administración.".

 Pregunta 14 de 30 section 1

Como empleador, es muy importante prevenir a los empleados sobre algunos aspectos
relacionados con los riesgos laborales a los que se exponen al teletrabajar. ¿Cuál de los
siguientes aspectos no se consideraría un riesgo laboral? 19518923

+1

/>

 Los peligros ocasionados por la utilización de pantallas.



 

/>

El uso indebido de dispositivos de memoria externos.

 La sobrecarga de trabajo por una mala gestión.

 Pregunta 15 de 30 section 1

¿Cómo debe ser la contraseña que utilices para proteger el acceso a los servicios y soportes
corporativos? 19518923

+1

/>

 

/>

Robusta, que combine caracteres alfanuméricos y contraseñas y mayúsculas.

 Fácil de recordar.
 La misma que uses en tus cuentas o servicios de uso personal.
 Todas las respuestas anteriores son correctas.

 Pregunta 16 de 30 section 1

¿Qué medida deberás adoptar en caso de usar un mismo equipo para uso personal y
profesional? 19518923

+1

/>

 Conectarte siempre a través de la VPN de la empresa.


 Nunca usar la conexión wifi, solamente el cable.

 
/>

Usar usuarios distintos para cada ámbito (personal y laboral) con permisos
restringidos.

 Pregunta 17 de 30 section 1

¿Cuál es el modo más recomendable de compartir archivos con el resto de la empresa


mientras teletrabajas? 19518923

+1

/>

 A través de un servicio de mensajería directa.


 A través de correo electrónico.

 

/>

A través de la intranet corporativa.

 Pregunta 18 de 30 section 1

Si recibes un correo alertándote sobre una incidencia grave de seguridad en tu sistema que
te pide que, para resolverla, accedas a una web de diagnóstico a través de un enlace
incluido en el correo, ¿qué debes hacer? 19518923

+1

/>

 Eliminar inmediatamente el correo.


 

/>

Comprobar que el enlace pertenezca a una web oficial que, efectivamente,


presta estos servicios y ponerme en contacto con ellos a través de otro canal.
 Hacer clic en el enlace y realizar el diagnóstico para resolver la incidencia.

 Pregunta 19 de 30 section 1

¿Qué medida debes adoptar con respecto a las aplicaciones instaladas en tus dispositivos
para mejorar su seguridad? 19518923

+1

/>

 Desinstalar las aplicaciones en desuso.


 Revisar los permisos con los que cuentan actualmente.
 Comprobar sus condiciones de uso y políticas de privacidad.

 

/>

Todas las respuestas anteriores son correctas.

 Pregunta 20 de 30 section 1

Si debes compartir información bancaria con un tercero como, por ejemplo, tu número de
cuenta o el de tu empresa a través del correo electrónico, ¿qué medida debes
adoptar? 19518923

+1

/>

 Hacerlo desde una cuenta de correo corporativa.


 

/>

Cifrar la información bancaria.

 Revisar el mensaje de correo con tu antivirus antes de enviarlo.


 Pregunta 21 de 30 section 1

¿Cómo puedes almacenar todas tus contraseñas de manera segura? 19518923

+1

/>

 Las contraseñas nunca deben ser almacenadas.


 

/>

A través de un gestor de contraseñas.

 Desde tu dispositivo de uso corporativo.

 Pregunta 22 de 30 section 1

¿Qué precaución debes adoptar a la hora de compartir información empresarial a través de


un servicio de mensajería instantánea? 19518923

+1

/>

 No compartir información confidencial ya que es un medio poco seguro.


 Vigilar con quién compartes la información en caso de hacerlo a través de un
grupo.
 No emplear tu cuenta personal para ello, sino emplear una cuenta dedicada
exclusivamente al uso profesional.

 

/>

Todas las respuestas anteriores son correctas.


 Pregunta 23 de 30 section 1

¿Cómo logra principalmente INCIBE gestionar más de 100.000 incidentes de


ciberseguridad anualmente? 19518923

+1

/>

 Mediante un algoritmo de clasificación automatizada de incidencias en la red.


 

/>

Gracias a un equipo especializado en análisis y gestión de incidencias de


seguridad y fraude electrónico.

 A través de la creación de empresas señuelo que atraen a los ciberdelincuentes.

 Pregunta 24 de 30 section 1

¿Cuál es la forma más directa de conocer las amenazas actuales a las que te expones en la
red? 19518923

+1

/>

 A través de la web de la Agencia Española de Protección de Datos.


 

/>

A través de la sección de avisos disponible en la plataforma de INCIBE.

 Actualizando tus equipos.

 Pregunta 25 de 30 section 1

¿De qué manera podemos mantenernos totalmente a salvo frente a un ciberataque (tanto
como ciudadanos o como empresas)? 19518923
+1

/>

 Contando con un plan de acción sólido.


 Siendo miembros de INCIBE.

 

/>

No es posible, solamente podremos reducir el riesgo, pero no evitarlo por


completo.

 Pregunta 26 de 30 section 1

Si durante un incidente en la red de nuestra empresa se ven comprometidos datos de


carácter personal de empleados, clientes, proveedores... ¿qué debemos hacer? 19518923

+1

/>

 

/>

Comunicarlo a la Agencia Española de Protección de Datos.

 Formar un comité de apoyo a los afectados.


 Investigar internamente lo sucedido.

 Pregunta 27 de 30 section 1

¿Cuál de los siguientes no es un objetivo principal de cualquier Plan de Contingencia y


Continuidad de Negocio? 19518923

+1

/>

 Reanudar las actividades empresariales.


 Preservar la confianza con la que cuenta la empresa.

 

/>

Derivar la responsabilidad.

 Reconectar con los clientes.

 Pregunta 28 de 30 section 1

¿Dónde se deben establecer detalladamente los mecanismos que permitirán garantizar la


continuidad de nuestro negocio en caso de incidente? 19518923

+1

/>

 En el Reglamento General de Protección de Datos.


 

/>

En el Plan de Contingencia y Continuidad de Negocio.

 En los acuerdos de confidencialidad empresa-clientes.

 Pregunta 29 de 30 section 1

¿Qué protocolo debemos usar siempre que naveguemos en la red para mejorar la
seguridad? 19518923

+1

/>

 HTTP.

 
/>

HTTPS.

 WPA2.

 Pregunta 30 de 30 section 1

¿Qué beneficio conlleva, principalmente, el realizar copias de seguridad periódicas en


nuestro equipo? 19518923

+1

/>

 />

Permite restaurar la actividad en caso de pérdida o daño del equipo.

 Permite concienciar a los empleados sobre los riesgos de Internet.

 Aumenta la seguridad en el acceso al equipo.

También podría gustarte