PDF de programación - Ciberseguridad: Concienciación y buenas prácticas para proteger tu negocio

Imágen de pdf Ciberseguridad: Concienciación y buenas prácticas para proteger tu negocio

Ciberseguridad: Concienciación y buenas prácticas para proteger tu negociográfica de visualizaciones

Publicado el 12 de Enero del 2020
591 visualizaciones desde el 12 de Enero del 2020
1,3 MB
47 paginas
Creado hace 2a (26/03/2018)
Ciberseguridad:
Concienciación y
buenas prácticas
para proteger tu
negocio



CIBERSEGURIDAD: CONCIENCIACIÓN Y BUENAS PRÁCTICAS



Índice del curso

1. INTRODUCCIÓN ............................................................................... 4

1.1. REFLEXIÓN SOBRE NUESTRA DEPENDENCIA TECNOLÓGICA .............................. 4

1.2. ¿QUÉ VALOR TIENE NUESTRA INFORMACIÓN EN INTERNET? ............................. 5

1.3. GESTIÓN PROACTIVA DE LA CIBERSEGURIDAD ............................................... 6

2. RIESGOS, VULNERABILIDADES Y AMENAZAS .................................. 8

2.1. RIESGOS ................................................................................................. 8

2.2. VULNERABILIDADES .................................................................................. 8

2.3. AMENAZAS ............................................................................................... 9

2.4. ¿Y QUÉ PUEDO HACER? ............................................................................. 10

3. ACTORES ........................................................................................ 11

3.1. ACTORES MALINTENCIONADOS .................................................................. 11

3.2. ACTORES AMISTOSOS .............................................................................. 12

4. PRINCIPALES AMENAZAS .............................................................. 13

4.1. MALWARE ............................................................................................... 13

4.2. INGENIERÍA SOCIAL ................................................................................. 16

4.3. AMENAZAS INTERNAS ............................................................................... 17

5. ESCENARIOS DE CIBERSEGURIDAD: TU PUESTO DE TRABAJO ...... 19

5.1. USO DE SOFTWARE ILEGAL........................................................................ 19

5.2. ANTIVIRUS .............................................................................................. 20

5.3. CIFRADO DE DATOS ................................................................................. 20

5.4. COPIAS DE SEGURIDAD ............................................................................ 21

5.5. CONTROL DE CONTRASEÑAS ...................................................................... 21

5.6. BLOQUEO DE ORDENADOR ........................................................................ 21

5.7. POLÍTICA DE MESAS LIMPIAS ..................................................................... 21

5.8. POLÍTICA DE USO DE LOS SISTEMAS CORPORATIVOS .................................... 22

5.9. USO DEL CORREO CORPORATIVO ............................................................... 22

6. ESCENARIOS DE CIBERSEGURIDAD: LAS ....................................... 23

6.1. SEGURIDAD EN LAS REDES PRIVADAS ......................................................... 23

6.2. firewall ................................................................................................... 23

6.3. SERVICIOS DE TELEFONÍA IP EN INTERNET .................................................. 24

6.4. CIBERSEGURIDAD EN LAS REDES WIFI ........................................................ 24



2

CIBERSEGURIDAD: CONCIENCIACIÓN Y BUENAS PRÁCTICAS


7. ESCENARIOS DE CIBERSEGURIDAD: LOS DISPOSITIVOS MÓVILES27

7.1. RECOMENDACIONES BÁSICAS .................................................................... 27

7.2. COPIAS DE SEGURIDAD Y CIFRADO ............................................................ 28

7.3. ACTUALIZACIÓN DEL SISTEMA Y DE LAS APLICACIONES ................................ 28

7.4. LOCALIZACIÓN EN CASO DE PÉRDIDA ......................................................... 29

7.5. CONEXIONES INALÁMBRICAS EN DISPOSITIVOS MÓVILES .............................. 29

7.6. DESCARGA DE APLICACIONES SEGURAS ...................................................... 30

8. ESCENARIOS DE CIBERSEGURIDAD: NAVEGACIÓN SEGURA ......... 30

9. ESCENARIOS DE CIBERSEGURIDAD: CLOUD COMPUTING ............. 31

9.1. CONTRATACIÓN DE APLICACIONES EN LA NUBE ............................................ 31

9.2. AMENAZAS DEL CLOUD COMPUTING ............................................................ 35

10.

ESCENARIOS DE CIBERSEGURIDAD: TU PÁGINA WEB ............ 36

10.1. POSIBLES ATAQUES A NUESTRA PÁGINA WEB ............................................. 37

10.2. ATAQUES A NUESTRA IDENTIDAD Y REPUTACIÓN ON LINE ............................ 39

10.3. CONTRATANDO EL DESARROLLO Y EL ALOJAMIENTO .................................... 39

10.4. QUÉ HACER EN CASO DE DESASTRE .......................................................... 41

11.

GESTIÓN DE LOS INCIDENTES DE SEGURIDAD ....................... 43

11.1. ¿CÓMO RESPONDER ANTE UN INCIDENTE DE SEGURIDAD? ........................... 43

RECOMENDACIONES Y PRINCIPALES REFERENCIAS DE ESTE

12.
CURSO ................................................................................................ 47



.



3

CIBERSEGURIDAD: CONCIENCIACIÓN Y BUENAS PRÁCTICAS



Este manual recoge el resumen del curso que se imaprte presencialmente en el

programa Mikroenpresa Digitala. Su objetivo es dar a conocer por qué la

ciberseguridad ha alcanzado una gran importancia para todas las empresas de

cualquier tamaño; concienciar cuáles deben ser las buenas prácticas a seguir

para evitar en gran medida los riesgos y cómo responder en el caso en que nos

hayamos visto afectado por alguna amenaza



1.INTRODUCCIÓN



1.1. REFLEXIÓN SOBRE NUESTRA DEPENDENCIA TECNOLÓGICA

La ciberseguridad nos afecta en mayor o menor medida en función de la dependencia
tecnológica de nuestro negocio; por muy pequeño que sea éste, utilizamos mail,
ordenadores conectados a Internet y otros dispositivos móviles. En algunos casos,
incluso nuestro negocio está en la “nube” porque tenemos un comercio electrónico,
página web o hacemos uso de otros servicios en la nube (cloud computing).

Si pensamos en los activos de la empresa enseguida nos vienen a la cabeza aquellos
que constituyen bienes tangibles, como el mobiliario, maquinaria, servidores, etc. Sin
embargo, no debemos olvidar que existen también bienes intangibles como la cartera
de clientes, las tarifas, el conocimiento comercial, la propiedad intelectual o la
reputación. Todos estos elementos forman parte de la información de nuestra
empresa que constituye uno de los activos más importantes de nuestra organización.

Se consideran activos de información, además de la propia información necesaria para
nuestro negocio, todo lo que la maneja o contiene: móviles, portátiles, memorias
USB, discos, routers, servidores…, software y aplicaciones comerciales o a
medida, datos en aplicaciones empresariales, página web, tienda online,
bases de datos de clientes o productos, informes, documentos, contratos de
trabajo, contratos de suministro….

Proteger adecuadamente estos activos de información, es decir lo que tiene valor, es lo
que nos ocupa en este curso.

La información que maneja nuestro negocio para el desarrollo de su actividad
profesional es uno de los valores que debe proteger el propietario del negocio para
asegurar la buena marcha del mismo.
Esta información puede estar relacionada con:



4

CIBERSEGURIDAD: CONCIENCIACIÓN Y BUENAS PRÁCTICAS

• Proveedores
• Clientes
• Empleados
• Productos y servicios
• Modelo de gestión
• Herramientas y recursos materiales


Además, esta información se crea, transforma, almacena, transmite y elimina a través
de distintos medios/entornos que también deben protegerse en función de su valor
para el negocio.
Estos medios y entornos son:

• Bases de datos
• Aplicaciones
• Internet
• Cloud (la nube)
• Servidores
• Redes


Necesitamos tener claro qué tenemos que proteger: la seguridad de la información se
basa en tres propiedades que debemos proteger y garantizar:


• Disponibilidad: La información debe estar accesible y utilizable.
• Integridad: La información debe ser exacta y no haber sufrido alteraciones por

personas ajenas.

• Confidencialidad: La información no debe ponerse a disposición o revelarse a

personas no autorizadas.



1.2. ¿QUÉ VALOR TIENE NUESTRA INFORMACIÓN EN INTERNET?

Gracias a la información de los usuarios se generan ingresos a través de la publicidad
comportamental. eada vez que un usuario accede a algún tipo de información,
haciendo clic en un link o un anuncio, está revelando información sobre sus
preferencias, intereses y gustos...

Nuestros datos se “ceden” a las empresas anunciantes, de las que viven muchos de los
servicios, para que generen una publicidad extremadamente segmentada y teledirigida
a nosotros que, a priori, tiene mucho más impacto lo que a su vez supone un mayor
beneficio económico.

Si queréis controlar lo que alguien pueda saber sobre vosotros o lo que puedan hacer
con vuestros datos, leed las condiciones de uso de todos y cada uno de los
servicios que utilicéis antes de aceptarlas.



5

CIBERSEGURIDAD: CONCIENCIACIÓN Y BUENAS PRÁCTICAS


Por otra parte, también a través de Internet hay quien trafica con información
obtenida ilegalmente y podemos encontrar información (páginas web, mensajes…)
relacionada con actividades o acciones ilícitas.

Además del fraude y del robo de información, otras actividades ilegales también tienen
su base en la red aunque no sean evidentes. Esto es porque utilizan los bajos fondos
de internet, la Darknet a la que sólo se accede con software específico que permite el
anonimato y la confidencialidad. Es donde se encuentran los mercados negros de
internet.

1.3. GESTIÓN PROACTIVA DE LA CIBERSEGURIDAD

Con la reforma del Código
  • Links de descarga
http://lwp-l.com/pdf17143

Comentarios de: Ciberseguridad: Concienciación y buenas prácticas para proteger tu negocio (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad