Ciberseguridad en El Teletrabajo
Ciberseguridad en El Teletrabajo
Hola a todos y a todas, soy Lola Rebollo Revesado, Gerente de Apoyo a la empresa e
I+D+I en INCIBE.
Espero que este curso pueda dar respuestas a todas vuestras dudas y os ayude a instaurar el
teletrabajo de manera segura para todos. Recordar que los trabajadores jugamos un papel
fundamental en el mantenimiento de la seguridad de nuestras empresas porque todos somos
ciberseguridad. Muchas gracias por vuestro interés y que disfrutéis del curso.
Aspectos clave
Efectivamente, lo que INCIBE debe destacar en redes sociales es la importante labor que realiza al
ofrecer servicios públicos de prevención, concienciación, detección y respuesta ante incidentes de
seguridad, adaptándose a ciudadanos y empresas. El resto de mensajes son también verdaderos,
pero de cara a las redes sociales y a comunicarse con su público, resultan menos importantes.
Desde el año 2014, INCIBE trabaja para mejorar la seguridad en internet de empresas y
autónomos a través del portal ‘Protege tu empresa’, ofreciendo un servicio de apoyo
preventivo y reactivo para elevar el nivel de ciberseguridad en el ámbito laboral.
Además, INCIBE, ha creado este curso, en colaboración con Google, con el objetivo de
concienciar a pequeñas y medianas empresas sobre los riesgos de Internet, proporcionando
las herramientas necesarias para el análisis y la resolución de problemas en ciberseguridad.
Como empresario deberás preguntarte ‘dónde estás y cómo estás’. Deberás establecer un
plan de acción que esté alineado con tu estrategia de negocio, que puede ser, por ejemplo,
captar más clientes o dar un mejor servicio. Es importante que definas el alcance de este
plan, es decir, si cubrirá todos los servicios o solo parte de ellos. Para conseguir tu objetivo
tendrás que adoptar las medidas necesarias relacionadas con la mejora de tus sistemas,
seleccionar a los proveedores de servicios informáticos o de almacenamiento, etc. Hoy en
día, las empresas dependen de los sistemas informáticos y de Internet para realizar su
actividad, lo que hace esencial contar con un plan de ciberseguridad.
El primer paso para gestionar la seguridad en la red de tu empresa será realizar un análisis
de riesgo valorando la cantidad de dispositivos y servicios tecnológicos utilizados, es decir,
la dependencia tecnológica de tu negocio, para estudiar el impacto que podría tener un
problema de ciberseguridad sobre ellos.
Aspectos clave
Pregunta 1 de 4
o Verdadero
o Falso
Pregunta 3 de 4
Le darán soporte técnico por una cuota mensual muy reducida. 19518923
o Verdadero
o Falso
Pregunta 4 de 4
o Verdadero
o Falso
Tu principal objetivo en esta aventura sería, sin ninguna duda, obtener el mayor beneficio
posible. Para ello, podrías realizar acciones como irrumpir en los sistemas de la empresa,
piratear los ordenadores para secuestrar la información o capturar credenciales, información
financiera y otros datos relevantes que usar a tu antojo. De hecho, una de las contingencias
que podría provocar un mayor impacto en las empresas, actualmente, es la pérdida de datos
de los usuarios, de los sistemas o incluso el robo de información estratégica. Al fin y al
cabo, las empresas suelen estar mejor preparadas para afrontar la pérdida de empleados,
proveedores, o incluso clientes, que para afrontar la pérdida de información importante.
Una vez hubieses logrado sortear los sistemas de defensa de la empresa y causado todos los
infortunios posibles, llegaría el momento de lucrarte, que al fin y al cabo, sería tu principal
cometido. Para ello podrías optar por pedir un rescate por los sistemas secuestrados o la
información robada, o incluso vender los datos obtenidos a terceros.
Uno de los elementos que pueden presentar vulnerabilidades en una empresa es su propia
página web. En tu papel de delincuente digital, podrías emplear técnicas como:
- Los ataques de denegación de servicio que impiden a los usuarios acceder a los servicios
de la página web.
- O la suplantación o web spoofing, que sustituye la web real por otra falsa con fines
ilegítimos.
Por último, no debes olvidarte de las redes sociales. Como ciberdelincuente podrías
plantearte la posibilidad de suplantar la identidad de la empresa atacada mediante el uso de
un perfil casi idéntico al suyo. De este modo, tendrías acceso a información de usuarios,
proveedores, etc. También podrías realizar numerosos comentarios negativos con el
objetivo de desprestigiar a la empresa dañando su reputación.
Aspectos clave
Entender cuáles son las principales amenazas a las que está expuesta tu empresa.
Conocer cuáles son las técnicas de ataque más comunes a las páginas web corporativas.
Pregunta 1 de 4
o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing
Pregunta 2 de 4
o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing
Pregunta 3 de 4
... quiere impedir que la empresa continúe con sus servicios haciendo que la página
se cuelgue? 19518923
o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing
Pregunta 4 de 4
o Defacement
o Phishing
o Ataques de denegación de servicio o DoS
o Suplantación o Web Spoofing
Pregunta 1 de 6
De entre los siguientes servicios ¿cuál de ellos es el que no presta INCIBE a los
ciudadanos y empresas? 19518923
o Prevención acerca de los incidentes de seguridad.
o Detección y respuesta ante incidentes de seguridad.
o Concienciación ante incidentes de seguridad.
o Una póliza frente a incidencias relacionadas con la ciberseguridad.
Pregunta 3 de 6
Otra cuestión fundamental que debes abordar es cómo cumplir con los aspectos legales que
regulan el teletrabajo, recogidos en la Ley Orgánica de Protección de Datos y Garantía de
Derechos Digitales. Por último, tendrás que decidir qué medidas puedes o debes tomar para
concienciar a tus empleados en materia de ciberseguridad.
Una vez analizadas estas cuestiones, deberás decidir qué tipo de dispositivos utilizarán tus
empleados: ¿corporativos o personales? En el lugar de trabajo tus empleados siempre han
contado con dispositivos corporativos controlados por los técnicos de Sistemas,
actualizados y con las medidas de seguridad necesarias. Lo ideal será que esto no varíe al
teletrabajar.
Por ello, la mejor opción que puedes ofrecer a tus empleados es que realicen sus labores de
teletrabajo utilizando dispositivos corporativos, que además deberán:
- Estar actualizados a la última versión, tanto su sistema operativo como todas las
aplicaciones, ya que gran parte de los ataques vienen provocados por la falta de
actualizaciones.
- Contar con copias de seguridad que permitan restaurar el equipo en caso de incidente.
Este es el único modo para combatir el ransomware o secuestro de datos.
- Por último, debe existir la capacidad de reposición en caso de que un equipo falle,
pudiendo sustituirlo rápidamente por otro.
Aspectos clave
Sin duda, el uso de dispositivos corporativos es la mejor opción que Marina puede ofrecer a sus
empleados, ya que estos dispositivos están controlados por los técnicos de Sistemas, actualizados
y con las medidas de seguridad necesarias.
Móvil con fondo de pantalla claramente personal (Por ejemplo foto de pareja) y
apps de todo tipo (WhatsApp, juegos, etc.)
Si te has planteado como solución el uso de escritorio remoto, es decir, que tus empleados
accedan desde sus propios dispositivos a los de la empresa, hacerlo desde Internet no es
recomendable. En caso de contar con una vulnerabilidad o configuración inadecuada, los
ciberdelincuentes podrán acceder fácilmente a la red corporativa. Para evitar esta situación
y ofrecer un extra de seguridad y privacidad en las comunicaciones, es recomendable
utilizar a la vez una VPN y el escritorio remoto. Esto mismo se aplica en el caso de que el
acceso se efectúe desde un teléfono móvil.
En cuanto a la manera de conectarse, si se opta por la conexión wifi será necesario haber
configurado adecuadamente todas las opciones de seguridad y proteger el acceso con el
protocolo WPA2. Pese a ello, siguen existiendo ciertas vulnerabilidades como KRACK, un
ataque que logra acceder a las comunicaciones pudiendo leer el tráfico cifrado. También
existe la posibilidad de que un atacante inhabilite la comunicación inalámbrica fácilmente
mediante el uso de un inhibidor de señal. Para evitar este tipo de vulnerabilidades es
recomendable optar por el uso de una red cableada. No solo ganarás en velocidad, sino
también en seguridad.
Aspectos clave
Todo correcto! Como ya sabes, la conexión más segura que puedes ofrecer a tus empleados es
mediante una VPN propia, aunque en caso de no tener los conocimientos necesarios, la
contratación de una VPN como servicio puede ser una buena opción. La conexión por Internet
mediante escritorio remoto no es recomendable resultando un método poco seguro. En cuanto a
la conexión por Wi-Fi o cable, como bien sabes, es más segura la segunda opción.
La manera más segura de conectarse remotamente es a través de una VPN. Si has decidido
implementar una en tu empresa, ¿cómo puedes confirmar que te ofrecerá la seguridad que
necesitas? Antes de confiar en una VPN debes investigar sobre ella, quién la ofrece, cuáles
son las condiciones del servicio y cuál es su rendimiento. Podrás obtener información
adicional si te informas sobre la reputación del proveedor o leyendo valoraciones de otros
usuarios.
A continuación, analizaremos las principales características que la VPN deberá reunir para
considerarse suficientemente segura:
- Una de las condiciones más básicas y necesarias será que la red cifre todo el tráfico de
extremo a extremo.
- La VPN deberá tener sus servidores en la Unión Europea, ya que el Mercado Único
Digital ofrece mejores condiciones de privacidad y seguridad.
- Deberá existir un registro de actividad, los conocidos logs, permitiendo que, en caso de
incidente, exista la posibilidad de averiguar qué lo ha ocasionado.
- El servicio debe ser escalable, es decir, debe poder ampliarse en la medida en que tu
número de empleados aumente.
Aunque sea mucho más recomendable trabajar a través de una red cableada, por su mayor
grado de seguridad, es posible que actualmente estés trabajando con una red wifi. Si es así,
una medida de seguridad básica que debes adoptar es fortalecer la seguridad del rúter, y por
ende la red en la que trabajas. Mantener este actualizado con la última versión del firmware
disponible por el fabricante, unido al cambio de las credenciales por defecto, tanto de
acceso al rúter, como de los puntos de acceso inalámbricos, además de emplear contraseñas
y cifrados lo más seguros posibles, son algunas de las medidas básicas que aplicar para
aumentar la seguridad de la red. Tampoco ha de olvidarse el deshabilitar funcionalidades
inseguras del rúter, como pueden ser la funcionalidad WPS o el uso de cifrados
inalámbricos poco seguros como el cifrado WEP.
Para finalizar con nuestras recomendaciones de seguridad para tu red, hablaremos de los
dispositivos IoT. Cada vez son más las pymes y autónomos que los usan: sensores, cámaras
de vigilancia, localizadores GPS, asistentes de voz,etc. El catálogo es muy amplio. Puede
que para tu empresa sean un activo esencial, pero debes recordar que estos dispositivos son
vulnerables: pueden ser infectados, utilizados como punto de acceso a la red o
reconfigurados. ¿Qué medidas de seguridad debes adoptar si trabajas con dispositivos IoT?
El control de acceso mediante contraseña robusta junto con herramientas multifactor, el uso
de técnicas criptográficas que cifren la información, tener al día las actualizaciones, parches
de seguridad y administrarlos, haciéndolo siempre desde una red VPN y no directamente
desde Internet.
Aspectos clave
A la hora de elegir una VPN, es fundamental que la red cuente con un cifrado de extremo a
extremo, ya que estás buscando la mayor seguridad posible. Sus servidores deben encontrarse en
la Unión Europea ya que el Mercado Único Digital ofrece mejores condiciones de privacidad y
seguridad. Además, debe existir un registro de actividad para poder analizar cualquier incidencia,
debe contar con una adecuada política de privacidad y ha de ser escalable.
Servidores en la UE
Servicio escalable
Registro de actividad
A la hora de organizar una reunión deberás hacerlo siempre de manera privada, añadiendo
exclusivamente a aquellos contactos que deban asistir, a los que deberás dar acceso
mediante una contraseña robusta. Además, deberás deshabilitar la compartición de
escritorio, audio y vídeo por defecto, excepto en los casos en que sea necesario.
Otra cuestión que deberás tener en cuenta para mejorar la seguridad de tu empresa es
proteger el backend, es decir, el sistema encargado de gestionar las solicitudes a la página
web, que deberá ser totalmente invisible para cualquier usuario y estar protegido para que
únicamente las personas autorizadas puedan tener acceso a él.
Los servicios de backend deben ser considerados como críticos debido a las implicaciones
que supondría que se vieran comprometidos. Por ello, el acceso a los mismos debe
efectuarse siempre a través de canales cifrados comenzando por contar con una red VPN,
protocolos robustos y todas aquellas capas de seguridad que sea posible añadir sobre este
tipo de servicios.
Por último, haremos mención a los perfiles corporativos en las redes sociales. Para
protegerlos, resulta esencial utilizar en todo momento la autenticación multifactor de
acceso, de modo que, si alguien fuera capaz de sustraer el usuario y contraseña, ese
elemento de seguridad adicional impediría el acceso o suplantación de las redes
empresariales.
Aspectos clave
Verdadero
Falso
Pregunta 2 de 4
Verdadero
Falso
Pregunta 3 de 4
Verdadero
Falso
Pregunta 4 de 4
Verdadero
Falso
Jorge está revisando los acuerdos de confidencialidad firmados tanto con sus clientes como
con sus empleados porque ha decidido implantar el teletrabajo en su empresa. ¿Cuáles de
los siguientes aspectos, que antes no estaban contemplados en los acuerdos, deberán ahora
incluirse? 19518923
¿Con qué tipo de dispositivos es preferible que teletrabajen tus empleados? 19518923
Pregunta 2 de 6
¿Qué ventaja principal tiene una VPN propia frente a una VPN como servicio? 19518923
Pregunta 3 de 6
¿Cuál de las siguientes características no es necesario que reúna la VPN que vamos a
contratar para considerarse adecuada? 19518923
Pregunta 5 de 6
Pregunta 6 de 6
¿Qué deben respetar los empleados de una empresa en todo momento durante el
teletrabajo? 19518923
Comenzando por algo básico y necesario, lo primero que debes tener en cuenta al trabajar
desde tu domicilio es impedir que cualquier persona que conviva contigo o tenga acceso a
tu vivienda, pueda obtener remotamente los datos de la empresa, especialmente aquella
información que pueda considerarse confidencial. Incluso personas de confianza, como
familiares y amigos, no deben acceder a este tipo de datos, ya que estarías incumpliendo los
acuerdos de confidencialidad que has firmado con la empresa.
Relacionado con esto, una práctica común entre los ciberdelincuentes consiste en simular
ser del servicio técnico de la empresa pidiendo acceso al ordenador con el pretexto de
solucionar cualquier tipo de incidencia, y, de este modo, poder hacerse con los datos de la
compañía. Debes tener mucho cuidado si te sucede algo similar y verificar que se trate de
un apoyo técnico real antes de concederle ningún tipo de acceso.
Otra recomendación importante que debes seguir es proteger el acceso a los servicios o los
soportes mediante contraseñas robustas, evitando aquellas fácilmente deducibles o que ya
utilices en tus cuentas o servicios personales.
Debes tener mucho cuidado con tus dispositivos, sobre todo fuera del domicilio, para evitar
cualquier posible pérdida que, no solo haría vulnerable la información de la empresa que
puedan contener, sino que además te inhabilitaría temporalmente para realizar tu trabajo.
Recuerda que en todo momento debes cumplir con la Ley Orgánica de Protección de Datos
Personales y Garantía de los Derechos Digitales en cuanto al tratamiento de información
personal se refiere.
Para finalizar, una última medida será evitar compartir un mismo dispositivo para el uso
profesional y personal. Si no fuera posible, deberás usar distintas cuentas con usuarios
limitados y servicios restringidos.
Aspectos clave
Contratar el servicio que, en tan solo una hora, le conectará con su empresa.
Una de las necesidades propias del teletrabajo será poder acceder remotamente a la red de
la empresa para disponer de las aplicaciones, servicios y datos corporativos. Este acceso
remoto del que hablamos, va a exigir que adoptes unas medidas de seguridad específicas
que impidan que la red corporativa sea vulnerable ante un posible ciberataque.
Cuando te vayas a conectar de manera remota siempre deberás usar contraseñas con la
robustez suficiente para impedir que una supuesta herramienta de ataque sea capaz de
descifrarlas o inferirlas. Además, siempre que sea posible, utiliza la doble autenticación.
También será necesario que realices copias de seguridad de manera periódica de todos tus
soportes. De este modo, podrás asegurar la continuidad de trabajo en caso de que tenga
lugar un incidente de seguridad o cualquier posible contingencia, como el robo o pérdida
del dispositivo o una avería del mismo.
Para finalizar, hablaremos sobre el uso seguro de dispositivos móviles, como, smartphones
o tabletas. Además de las recomendaciones comunes con cualquier dispositivo de
escritorio, es importante que elimines aquellas aplicaciones no esenciales (sobre todo si
provienen de plataformas de descarga no oficiales), actives el bloqueo de pantalla, no
utilices estos dispositivos para otros propósitos que excedan los laborales y nunca los
compartas con otras personas del hogar.
Aspectos clave
Conocer las medidas de seguridad para acceder de forma remota a los servidores de tu
empresa.
Entender cómo utilizar los dispositivos de tu empresa de forma segura.
Tal y como has señalado, Carlos está cometiendo ciertos errores graves que podrían llegar a
comprometer la seguridad de la red corporativa. Efectivamente, no debería conectarse mediante
Wi-Fi, y en caso de que fuera necesario, tendría que deshabilitar la funcionalidad WPS que hace
que este modo de conexión resulte aún más inseguro. Tampoco debería compartir un dispositivo
laboral (su tablet) con su mujer, independientemente de que ella solo la use con fines laborales.
Pese a todo, Carlos ha tomado ciertas medidas muy convenientes como el hecho de conectarse a
la VPN corporativa mediante una contraseña robusta de doble factor, o preparar adecuadamente
su ordenador con las medidas recomendadas por la empresa.
Selecciona aquellas que consideres inadecuadas y en las que, por lo tanto, debería
mejorar. 19518923
En este vídeo, repasaremos algunos consejos rápidos y sencillos que debes tener siempre en
cuenta cuando trabajes a través de la red y que también podrás aplicar en tu día a día.
Escucha con atención, ya que pueden resultarte muy útiles para mejorar tu seguridad:
- Comenzaremos hablando sobre los correos y, en general, cualquier tipo de mensaje que
puedas recibir por distintos medios. ¡Debes tener mucho cuidado! INCIBE detecta a diario
multitud de ataques procedentes de esta fuente: enlaces o contenidos adjuntos maliciosos
que pueden provocar que tu equipo se infecte con un malware. Por ese motivo, no debes
abrir nunca contenido de un correo que no estés esperando o que te resulte sospechoso. Y
nunca accedas a una URL enlazada en un mensaje sin haber comprobado antes que sea
oficial y legítima. Del mismo modo, ten cuidado a la hora de tomar como cierta la
información que puedas recibir por correo o mensaje, acéptala únicamente si la fuente es
confiable.
- Para hacer tu hogar ciberseguro recuerda que debes instalar antivirus en cualquier
dispositivo que se conecte a Internet: ya sea un ordenador, smartphone o tableta. Desinstala
cualquier aplicación que no uses y revisa todos los permisos de aquellas que vayas a
mantener en tu dispositivo para comprobar que ninguna exceda los límites necesarios para
su funcionamiento.
- Si te vas a conectar a través del wifi, asegúrate de haber modificado la contraseña por
defecto de acceso al rúter, así como utilizar un cifrado seguro, WPA2 o superior, y haber
cambiado la contraseña por defecto de este..
- Si vas a comprar a través de Internet, hazlo únicamente en sitios confiables y nunca envíes
dinero por adelantado a alguien que no conozcas.
Aspectos clave
Las recomendaciones que le has dado a Sofía le serán de gran ayuda. En efecto, debe instalar
antivirus en todos sus dispositivos con conexión a Internet y revisar los permisos concedidos a las
distintas aplicaciones que usa. En cambio, Sofía no debe conectarse a su Wi-Fi sin haber cambiado
antes la contraseña que aparece por defecto en su router ni, por supuesto, transmitir datos
financieros a través de correo electrónico, dado su bajo nivel de seguridad.
Verdadero
Falso
Pregunta 2 de 4
Verdadero
Falso
Pregunta 3 de 4
Verdadero
Falso
Pregunta 4 de 4
Debería revisar los permisos de todas las aplicaciones que use en sus dispositivos,
limitando aquellos que sean excesivos. 19518923
Verdadero
Falso
Hasta el momento hemos repasado las bases que te permitirán teletrabajar de manera segura
sin exponerte, ni poner en riesgo la red de tu empresa ante un posible ciberataque. En este
vídeo profundizaremos en algunas de las medidas de las que ya hemos hablado previamente
para ayudarte a aplicarlas en tu día a día de manera eficaz y sencilla.
Recuerda también configurar todos tus equipos domésticos según las directrices de tu
empresa, de este modo, además de ganar en seguridad, se facilitará tu trabajo en caso de
que debas alternar entre tu casa y la oficina, sin que la adaptación entre ambos escenarios
resulte costosa.
Nunca bajes la guardia en relación con la seguridad de tu red y dispositivos, recuerda que
no basta con protegerlos inicialmente, sino que de manera periódica deberás actualizar y
revisar su configuración implementando cualquier mejora disponible.
Separa siempre lo laboral de lo personal, no compartas los mismos equipos para ambas
dimensiones, ni tampoco uses tus cuentas personales de correo electrónico para el ámbito
laboral. Si para realizar tu trabajo utilizas servicios de mensajería directa, recuerda que
debes revisar todas las configuraciones de seguridad y de privacidad, y si mantienes chats
en grupo con distintos miembros de la organización, ten cuidado con la información que
compartas a través de ellos, ya que cualquier participante tendrá acceso a la misma.
Por último, mantente al día sobre los últimos intentos de fraude, si conoces qué está
sucediendo será poco probable que te pillen desprevenido con uno de ellos. INCIBE pone a
tu disposición boletines oficiales que, si lo deseas, podrás recibir directamente en tu correo
electrónico para que te mantengas siempre al tanto y puedas mejorar tu seguridad. Además,
del 017, nuestra línea de ayuda en ciberseguridad.
Aspectos clave
Efectivamente, la opción más segura es emplear un gestor de contraseñas. Recuerda que además
debemos actualizar nuestras claves periódicamente para aumentar la seguridad. Otras
alternativas, como elegir contraseñas sencillas de recordar o almacenar todas las contraseñas en el
dispositivo, son altamente desaconsejables por los riesgos que implican para la seguridad.
Manuel quiere mejorar la seguridad de sus contraseñas de acceso a los distintos servicios y
aplicaciones que utiliza para realizar su trabajo. Por otra parte, teme que si usa contraseñas
distintas y complejas pueda llegar a olvidar alguna de ellas, lo que le impediría desarrollar
sus funciones temporalmente. ¿Qué le recomendarías? 19518923
¿Qué debes hacer si recibes una llamada que afirma ser del servicio técnico de tu
empresa? 19518923
Darle acceso a tu equipo y servicios para que puedan resolver cuanto antes el
motivo de su llamada.
Negarte a darle acceso a tu equipo y servicios y resolver por ti mismo la
cuestión por la que llaman.
Confirmar con la empresa que se trata efectivamente del servicio técnico y
darles el acceso a tu equipo y servicios que necesitan.
Pregunta 2 de 6
Si durante tu desempeño laboral debes tratar datos de carácter personal, ¿qué debes tener
especialmente en cuenta? 19518923
Que no podrás realizar, en ningún caso, copias de seguridad que incluyan este
tipo de datos.
Que deberás llevar a cabo su tratamiento según lo dispuesto en la Ley Orgánica
de Protección de Datos Personales y Garantía de los Derechos Digitales.
Que deberás almacenar este tipo de datos en un servidor independiente.
Todas las respuestas anteriores son correctas.
Pregunta 3 de 6
Pregunta 4 de 6
¿Cuál es la medida más rápida para poder continuar realizando tu trabajo en caso de que tu
equipo se rompa? 19518923
Pregunta 5 de 6
¿Qué tipo de cifrado debe tener una red wifi para cumplir los requisitos básicos de
seguridad? 19518923
WPA.
WPA2.
WPS.
WPS2.
Pregunta 6 de 6
A la hora de configurar el equipo que usarás para trabajar, ¿qué medidas debes
adoptar? 19518923
Para reducir el impacto de los incidentes que se producen a diario y que, en su gran
mayoría, afectan a ciudadanos y empresas, INCIBE centra su esfuerzo en aquellos de
mayor gravedad y mayor incidencia. Si realizamos una clasificación de todos los casos
gestionados, los más numerosos pertenecen a la categoría de fraudes, sobre todo los
relacionados con falsas ventas a través de Internet. La segunda amenaza más frecuente son
los ataques a equipos no actualizados que presentan vulnerabilidades por carecer de los
parches de seguridad necesarios. En tercer lugar, nos encontramos con las infecciones por
malware que pretenden robar o borrar datos, alterar las funciones básicas del equipo
infectado o espiar la actividad del usuario intrusivamente.
Aspectos clave
Conocer qué tipo de problemas de ciberseguridad nos puede ayudar a solucionar INCIBE.
Efectivamente, Raquel debe asegurarse, antes de efectuar la compra, de que la página de venta es
segura, especialmente teniendo en cuenta que existen indicios de que no es así. Para ello, una
buena opción es contactar con INCIBE, donde podrá informarse sobre la existencia de denuncias
previas a esa misma Web y recibir asesoramiento sobre cómo actuar.
Pantalla de móvil donde se puede ver el carrito de la compra con las tintas, listo
para pagar.
Cuando un incidente tiene lugar, lo primero que debemos hacer es formar un equipo que se
encargue de analizar y gestionar lo sucedido. La respuesta adecuada a los incidentes de
seguridad comienza con la identificación clara de los mismos, partiendo por analizar qué ha
ocurrido, qué daños hemos sufrido, recopilar toda la información posible, y qué repercusión
puede tener la incidencia en nuestra empresa. También debemos analizar por qué ha
ocurrido e identificar la amenaza a la que nos estamos enfrentando, siendo conscientes de
dónde se halla la vulnerabilidad que ha permitido que seamos víctimas del ciberataque.
Tras haber evaluado debidamente el impacto, nos queda decidir qué medidas adoptaremos
para paliarlo. En caso de que se hayan visto comprometidos datos personales de empleados,
proveedores o clientes, deberemos comunicárselo, en primer lugar, a la Agencia Española
de Protección de Datos y, dentro de la organización, a quien corresponda. También
deberemos reportar el incidente a las autoridades para que lo investiguen. Al tramitar la
denuncia deberemos informar sobre la gravedad del ataque y aportar todas aquellas pruebas
que puedan servir para rastrear al culpable. Si fuera necesario, deberemos notificarlo a
cualquier organismo externo que pueda tener competencia en relación con el incidente.
Por último, deberemos recuperar los sistemas que se hayan visto afectados y paliar, en la
medida de lo posible, los efectos negativos que el incidente haya podido ocasionar. Es
aconsejable contar con una póliza de ciberseguridad adaptada a las necesidades de nuestra
empresa ya que nos ayudará a mitigar las consecuencias de cualquier ataque cibernético y a
afrontar las pérdidas económicas y reputacionales.
Una vez resuelto el problema, no debemos dar por concluido el proceso, ya que una parte
fundamental consistirá en aprender de nuestros errores y mejorar nuestra protección para
que no se repita en el futuro o, si pasa algo similar, el daño sea mínimo.
Aspectos clave
Efectivamente lo que Francisco debe hacer para afrontar la situación es, en primer lugar, analizar
el alcance del incidente y sus posibles causas como, por ejemplo, la existencia de cierta
vulnerabilidad en la base de datos. Además, al existir la posibilidad de que datos personales de los
clientes se hayan visto comprometidos, Francisco ha de notificar lo ocurrido a la AEPD. Por
supuesto, también deberá gestionar una denuncia ante las autoridades para que investiguen el
ciberataque. En cambio, si actualmente contratara una póliza no le serviría de cara a afrontar las
consecuencias. En cualquier caso, es recomendable que lo haga para futuras ocasiones.
Verdadero
Falso
Pregunta 2 de 4
Verdadero
Falso
Pregunta 3 de 4
Contratar una póliza para que le ayude a afrontar las consecuencias 19518923
Verdadero
Falso
Pregunta 4 de 4
Verdadero
Falso
Cualquier empresa debe saber cómo reaccionar ante un posible incidente de seguridad que
pueda disminuir su capacidad operativa o incluso hacer peligrar la continuidad del negocio.
Es imposible garantizar la seguridad total y, si en algún momento, nuestra empresa debe
enfrentarse a una contingencia, debemos ser capaces de dar una respuesta rápida y efectiva
que permita restaurar la actividad normal antes de que el negocio pueda verse
comprometido.
¿Cómo debemos prepararnos ante las incidencias que puedan surgir? Para comenzar,
debemos contar con un Plan de Contingencia y Continuidad de Negocio que tenga como
objetivos esenciales la reanudación de las actividades empresariales lo antes posible,
mantener la confianza en la empresa y reconectar con los principales clientes y
proveedores.
Este plan deberá regular las acciones a llevar a cabo en caso de que se produzca una
incidencia de seguridad grave, fijando aquellos mecanismos que nos vayan a permitir
mantener el nivel de servicio dentro de unos límites predefinidos. También deberemos
establecer el periodo de recuperación que, como mínimo, será necesario para restaurar los
sistemas. Para poder estimar cuál será este tiempo, deberemos realizar un entrenamiento y
llevar a cabo las pruebas necesarias para verificar que la continuidad del negocio es factible
y que podremos recuperar la situación anterior al incidente.
Todo este proceso es de vital importancia para garantizar la continuidad de nuestro negocio.
Un buen plan de contingencia sólido nos permitirá evitar la interrupción de las actividades
corporativas en caso de desastre, repercutiendo de manera positiva en la imagen y
reputación de la empresa y, a su vez, mitigando el impacto financiero que pueda suponer el
incidente. Incluir un plan de contingencia y continuidad dentro de nuestro plan director de
seguridad, es uno de los pilares para aumentar el compromiso en materia de ciberseguridad
en nuestra empresa.
Aspectos clave
El uso de los nuevos soportes tecnológicos, las redes, los dispositivos o la computación en
la nube se ha convertido en una realidad de nuestro día a día, tanto en el papel que
desempeñamos, como ciudadanos, empleadores o empleados. Muchas empresas basan su
actividad en los sistemas de información, convirtiéndose por ello en objetivo de los
ciberdelincuentes que se aprovechan de las vulnerabilidades de los mismos para desarrollar
su actividad delictiva. Además, existen otras muchas amenazas, tanto externas, como
internas, intencionadas o accidentales.
Para reducir todas las amenazas que pueden afectar negativamente a nuestra actividad en la
red, debemos de aplicar ciertas medidas de seguridad básicas relacionadas con el control de
acceso, la seguridad en las operaciones y la recuperación ante pérdidas de información. En
este vídeo, veremos una serie de recomendaciones fundamentales o buenas prácticas que
contribuirán a reducir significativamente los riesgos a los que, como hemos visto, nos
exponemos a diario:
- Aunque siempre será preferible que nos conectemos a través de cable, en caso de que
utilicemos conexión wifi, debemos asegurarnos de haber adoptado todas las medidas de
seguridad necesarias para reforzar la misma.
- Siempre deberemos utilizar el protocolo HTTPS para conexiones a servicios web. De este
modo, todos los datos que transferimos se protegerán mediante un cifrado SSL viajando de
un modo seguro de un lugar a otro.
- Por último, cualquier empresa deberá implementar políticas específicas para el uso del
equipamiento en la modalidad de teletrabajo y formar y concienciar a sus empleados en
relación con la detección de amenazas que existen en Internet y que pueden impactar
negativamente en el negocio.
Aspectos clave
Efectivamente, Lucía nos recomendará en el artículo algunas buenas prácticas como proteger los
equipos mediante la instalación de todos los parches de seguridad disponibles, la creación
periódica de copias de seguridad que nos permitan continuar con nuestra actividad en caso de
pérdida o deterioro, el acceso mediante verificación en dos pasos y la navegación segura en la red
con cifrado SSL. Por otra parte, nos desaconsejará que nos conectemos a través de una red wifi si
podemos hacerlo mediante cable, que usemos contraseñas fáciles de recordar ya que son más
vulnerables, o que mantengamos siempre activa la localización GPS aun cuando no sea necesario
para nuestra actividad.
Cifrado SSL
Wi-Fi antes que cable
Copias de seguridad
Parches de seguridad
¿Por qué motivo son, actualmente, las pymes y autónomos uno de los principales
objetivos de los ciberdelincuentes? 19518923
Pregunta 2 de 6
¿Qué tipo de incidentes de ciberseguridad, de los gestionados por INCIBE, han sido,
durante el 2019, los más numerosos?
19518923
Pregunta 3 de 6
¿De las siguientes, cuál sería una acción que debemos llevar a cabo para que, en caso de
que nuestra empresa sea víctima de un incidente, este no tenga demasiado
impacto? 19518923
Aprender sobre los motivos que han ocasionado el incidente para que no se
repita.
Contactar con la Agencia Española de Protección de Datos.
Formar un equipo que se encargue de analizar y gestionar lo sucedido.
Pregunta 4 de 6
¿Es obligatorio para las empresas contar con una póliza que cubra expresamente los
incidentes de ciberseguridad? 19518923
Sí, siempre.
Sí, si cuentan con más de 20 empleados.
No, pero es recomendable.
Pregunta 5 de 6
¿Qué deberemos hacer una vez hayamos definido el Plan de Contingencia y Continuidad de
Negocio? 19518923
Pregunta 6 de 6
Tus respuestas
Pregunta 1 de 30 section 1
+1
/>
Menores.
Ciudadanos.
Empresas.
/>
Pregunta 2 de 30 section 1
+1
/>
/>
El 017 está diponible 365 días al año de 9:00 de la mañana a 21:00 de la noche.
Pregunta 3 de 30 section 1
¿Como se llama el portal de INCIBE con el que pretende mejorar la seguridad en internet
para PYMES y autónomos? 19518923
+1
/>
Protege tu negocio.
/>
Protege tu empresa.
Pregunta 4 de 30 section 1
+1
/>
/>
Pregunta 5 de 30 section 1
¿Cuál de los siguientes no es uno de los pilares en los que se apoya la actividad de
INCIBE? 19518923
+0 / 1
/>
Pregunta 6 de 30 section 1
+1
/>
/>
Pregunta 7 de 30 section 1
¿Cuál es el primer paso que hay que realizar antes de llevar a cabo un análisis de
riesgos? 19518923
+1
/>
/>
Conocer las principales amenazas a las que está expuesta la empresa en la red.
¿Qué ventaja tiene una VPN como servicio frente a una VPN propia? 19518923
+0 / 1
/>
Pregunta 9 de 30 section 1
¿En cuál de los siguientes modos de trabajo una empresa ofrece un dispositivo al empleado
que puede utilizar de forma personal? 19518923
+0 / 1
BYOD.
CYOD.
/>
COPE.
A la hora de trabajar a través de escritorio remoto, ¿qué medida de seguridad debes cumplir
principalmente? 19518923
+1
/>
/>
Pregunta 11 de 30 section 1
+1
/>
/>
Pregunta 12 de 30 section 1
A la hora de implantar el teletrabajo es necesario que informes a tus empleados acerca del
trabajo seguro. ¿Sobre cuál de las siguientes opciones no sería necesario
informarles? 19518923
+1
/>
/>
Pregunta 13 de 30 section 1
+0 / 1
Las videoconferencias.
/>
Pregunta 14 de 30 section 1
Como empleador, es muy importante prevenir a los empleados sobre algunos aspectos
relacionados con los riesgos laborales a los que se exponen al teletrabajar. ¿Cuál de los
siguientes aspectos no se consideraría un riesgo laboral? 19518923
+1
/>
/>
Pregunta 15 de 30 section 1
¿Cómo debe ser la contraseña que utilices para proteger el acceso a los servicios y soportes
corporativos? 19518923
+1
/>
/>
Fácil de recordar.
La misma que uses en tus cuentas o servicios de uso personal.
Todas las respuestas anteriores son correctas.
Pregunta 16 de 30 section 1
¿Qué medida deberás adoptar en caso de usar un mismo equipo para uso personal y
profesional? 19518923
+1
/>
/>
Usar usuarios distintos para cada ámbito (personal y laboral) con permisos
restringidos.
Pregunta 17 de 30 section 1
+1
/>
/>
Pregunta 18 de 30 section 1
Si recibes un correo alertándote sobre una incidencia grave de seguridad en tu sistema que
te pide que, para resolverla, accedas a una web de diagnóstico a través de un enlace
incluido en el correo, ¿qué debes hacer? 19518923
+1
/>
/>
Pregunta 19 de 30 section 1
¿Qué medida debes adoptar con respecto a las aplicaciones instaladas en tus dispositivos
para mejorar su seguridad? 19518923
+1
/>
/>
Pregunta 20 de 30 section 1
Si debes compartir información bancaria con un tercero como, por ejemplo, tu número de
cuenta o el de tu empresa a través del correo electrónico, ¿qué medida debes
adoptar? 19518923
+1
/>
/>
+1
/>
/>
Pregunta 22 de 30 section 1
+1
/>
/>
+1
/>
/>
Pregunta 24 de 30 section 1
¿Cuál es la forma más directa de conocer las amenazas actuales a las que te expones en la
red? 19518923
+1
/>
/>
Pregunta 25 de 30 section 1
¿De qué manera podemos mantenernos totalmente a salvo frente a un ciberataque (tanto
como ciudadanos o como empresas)? 19518923
+1
/>
/>
Pregunta 26 de 30 section 1
+1
/>
/>
Pregunta 27 de 30 section 1
+1
/>
/>
Derivar la responsabilidad.
Pregunta 28 de 30 section 1
+1
/>
/>
Pregunta 29 de 30 section 1
¿Qué protocolo debemos usar siempre que naveguemos en la red para mejorar la
seguridad? 19518923
+1
/>
HTTP.
/>
HTTPS.
WPA2.
Pregunta 30 de 30 section 1
+1
/>
/>