Contenu connexe
Similaire à Webinar Ciberseguridad_Cambratgn.pptx (20)
Plus de Borja ARRIZABALAGA URIARTE (20)
Webinar Ciberseguridad_Cambratgn.pptx
- 1. CIBERSEGURETAT
Tot el que et cofivé saber i
fer per sefitir-te cibersegur
Amb la col·laboració de :
1
1de maig 09:30 (Webifiar ofi lifie)
- 3. Qué es la Ciberseguridad y su
implicación en la empresa. La ciberseguridades el conjunto de prácticas
que tratan de defender los ordenadores, los
servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de
ataques maliciosos, es decir, tiene por objetivo
la protección de la información que se
almacena y trasmite en los sistemas.
Por lo tanto, la seguridad informática es la
gestión de los riesgos relacionados con la
información o los datos del sistema u
ordenador, es decir, los riesgos que conlleva su
uso, procesamiento, almacenamiento o
transmisión, además de los sistemas y
procesos que se emplean en el desempeño de
estas actividades.
©DotGainen Consulting 2023
- 4. La ciberseguridad industrial aúna diferentes
principios de seguridad de los entornos OT
(Tecnologías de las Operaciones) y principios de
seguridad de los entornos IT (Tecnologías de la
Información), con el fin de proteger los distintos
activos de una industria, así como las redes, los
procesos existentes y los datos e información.
Mientras que en los entornos IT
, prima la
confidencialidad, en el caso de los entornos OT, la
prioridad es la disponibilidad.
Las principales causas de ataques a los
entornos OT vienen dadas por la falta de
visibilidad de los activos, la mala segregación de
entornos, la ausencia de sistemas de protección,
la ausencia de políticas y la existencia de
vulnerabilidades y amenazas.
©DotGainen Consulting 2023
- 5. •La seguridad de red: la práctica de proteger una red informática
de los intrusos, ya sean atacantes dirigidos o malware
oportunista.
•La seguridad de las aplicaciones : se enfoca en mantener
el software y los dispositivos libres de amenazas.
•La seguridad de la información: protege la integridad y la
privacidad de los datos, tanto en el almacenamiento como
en el tránsito.
•La seguridad operativa: engloba los procesos y
decisiones para manejar y proteger los recursos de datos.
Los permisos que tienen los usuarios para acceder a una
red y los procedimientos que determinan cómo y dónde
pueden almacenarse o compartirse los datos.
Categorías
©DotGainen Consulting 2023
- 6. •La recuperación ante desastres y la continuidad del
negocio: definen la forma en que una organización
responde a un incidente de ciberseguridad o a cualquier
otro evento que cause que se detengan sus operaciones
o se pierdan datos.
•La capacitación del usuario final: el factor de
ciberseguridad más impredecible: las personas.
Categorías
©DotGainen Consulting 2023
- 8. Empresa
Los ciberataques a empresas han aumentado
de forma excepcional en los últimos años y se
espera que sigan creciendo durante 2023.
Serán ataques cada vez más sofisticados y
dirigidos a los sistemas de información, que
utilizarán técnicas de ingeniería social, malware
y explotación de vulnerabilidades, entre otras.
©DotGainen Consulting 2023
- 9. Empresa
Iberdrola |Marzo 2022 |Robo de datos clientes
La compañía sufrió un ciberataque en el que se robó información personal de más de un millón de clientes,
entre DNIs, domicilios, números de teléfono y direcciones de correo electrónico. El objetivo del ataque fue
la filial de la distribuidora I-DE Redes Eléctricas Inteligentes, que notificó los hechos a la AEPD
inmediatamente.
Glovo |Abril 2022 |Robo de datos a empleados y clientes
La empresa de reparto Glovo confirmó el pasado mes de abril haber sido víctima de un ataque informático
en el que se pusieron a la venta datos de repartidores y clientes de la compañía. La compañía detectó el
acceso no autorizado de un tercero a sus sistemas a través de una antigua interfaz de su panel de
administración.
Laboral Kutxa |Mayo 2022
La entidad sufrió un ataque informático en el servicio de correspondencia que ofrece a su clientela. Según
afirmó la propia entidad, “no se produjeron accesos a la información sobre credenciales personales,
numeraciones de tarjetas u otro elemento de autenticación”. Tan solo accedieron a un repositorio que
contenía archivos remitidos a los clientes entre el 28 de marzo y el 18 de abril.
©DotGainen Consulting 2023
- 10. Empresa
Congreso de los Diputados |Marzo 2022 |DDoS
El pasado mes de marzo, el Congreso de los Diputados sufrió un ciberataque de denegación de servicio que
colapsó varios de los apartados del portal web para impedir el acceso de los usuarios. El ataque se lanzó
desde distintas direcciones IP, lo que mantuvo el portal del Congreso inoperativo durante horas.
Ministerio de Economía |Noviembre 2022
La Administración Pública también ha visto sus sistemas de información afectados por los ciberataques,
como ocurrió recientemente con el hackeo al Ministerio de Economía y Transición Digital de Nadia Calviño.
El objetivo fue la red SARA, encargada de conectar las administraciones para facilitar el intercambio de
datos. Sucedió cuando un trabajador detectó que alguien estaba controlando su ordenador en remoto.
©DotGainen Consulting 2023
- 11. Empresa
7 de cada 10 cibeíataques que se píodujeíon en España en el 2022 tuvieíon a las pymes como
objetivo
Coste medio de alíededoí de 35.000 euíos, a lo que se suman otías consecuencias
negativas como el daño íeputacional o, incluso, el cese de actividad
6 de cada 10 pymes atacadas tuvieíon que echaí el cieííe tías 6 meses.©DotGainen Consulting 2023
- 12. Qué tipos de ataques son los
más usuales hoy en día
Los ataques cometidos contra
las empresas pueden ser
dirigidos a sistemas y redes
internas, o bien a los sitios web
y servicios en línea que ofrecen
a los usuarios.
Los más comunes son los
ataques de denegación de
servicio, fraude, phishing,
ransomware y malware.
©DotGainen Consulting 2023
- 14. CIBERAMENAZAS MÁS
HABIľUALES
Ataques por ingeniería social: se basan en un conjunto de técnicas dirigidas a nosotros, los
usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar
control de nuestros dispositivos.
Su objetivo es obtener datos personales y/o bancarios de los usuarios, haciéndonos creer que los
estamos compartido con alguien de confianza. También pueden utilizar esta técnica para que
descarguemos malware con el que infectar y/o tomar control del dispositivo
•Phishing
Un atacante envía un correo electrónico o mensaje de texto que parece legítimo, pero que, en realidad,
contiene un enlace o adjunto malicioso. Si haces clic en el enlace o descargas el adjunto, el atacante
puede obtener acceso a tu cuenta o instalar un software con fines maliciosos en tu dispositivo. El 90% de
las compañías españolas que lo recibieron fueron infectadas de forma exitosa, suponiendo además
importantes pérdidas financieras para el 24%
Vishing: Se lleva a cabo mediante llamadas de teléfono
Smishing: El canal utilizado son los SMS. ©DotGainen Consulting 2023
- 15. CIBERAMENAZAS MÁS
HABIľUALES
Ataques a las conexiones: Los ataques a las conexiones inalámbricas son muy
comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las
medidas de seguridad e infectar o tomar control de nuestros dispositivos.
Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre
nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.
•Ataques DDOS
Es un tipo de ataque de denegación de servicio distribuido que se produce cuando se envían un gran
número de solicitudes de conexión a un servidor de red de forma tal que el servidor no pueda responder a
todas las solicitudes y se vea obligado a cerrar las conexiones existentes.
©DotGainen Consulting 2023
- 16. CIBERAMENAZAS MÁS
HABIľUALES
Ataques por malware: Los ataques por malware se sirven de programas maliciosos cuya funcionalidad
consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad.
Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a
nuestra costa o tomar el control de su equipo.
Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las
medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y
actualizadas las herramientas de protección antimalware.
•Ransomware
Es un tipo de malware que bloquea el acceso a un equipo o a una red de ordenadores y pide un rescate a
cambio de la restauración del acceso. A menudo, estos programas de malware se distribuyen a través de
correos electrónicos y pueden bloquear el acceso a los archivos de una persona de forma rápida y
efectiva. El 89% de las empresas españolas sufrieron un ataque de este tipo en el último año, siendo
infectadas con éxito en el 72% de los casos. Entre ellas, está el conocido caso del Hospital Clinic de
Barcelona.
©DotGainen Consulting 2023
- 17. CIBERAMENAZAS MÁS
HABIľUALES
•Fraude
Son intentos de estafar a las empresas mediante el uso de técnicas de hacking. Estos ataques pueden
incluir el envío de correos electrónicos falsos que parecen provenir de empresas legítimas, o el uso de
programas maliciosos para robar información confidencial. Las empresas pueden ser especialmente
vulnerables a este tipo de ataques si no tienen un sistema de seguridad adecuado.
©DotGainen Consulting 2023
- 18. Cómo podemos protegernos
Para proteger a tu empresa de estos
ataques, es importante que el
departamento IT tenga un plan de
ciberseguridad adecuado, con medidas
de prevención, como la formación de
los empleados sobre cómo identificar y
evitar el phishing, formación en hacking
ético, y medidas de detección y
respuesta.
Tener un partner de confianza que
trabaje con los principales fabricantes
de ciberseguridad y de
acompañamiento para ayudar a la
empresa a realizar lo descrito
anteriormente
©DotGainen Consulting 2023
- 19. Protección
Se han creado 7 capas de seguridad, para garantizar la protección de datos, que transitan por la
red, que son: Capa Humana, Capa Perimetral, Capa de Red, Capa de Endpoint, Capa de
Aplicativo, Capa de Datos y Capa de Misión Urgente.
Cada una representa una etapa diferente en la comunicación de la red, que abarca desde el
usuario que edita un archivo común a los datos más esenciales que hacen funcionar a la
empresa.
Al verificar las 7 capas de seguridad, es preciso considerar todos los puntos de acceso
potenciales, además de las áreas donde los cibercriminales pueden acceder a la red. Lo que
sería lidiar con la capa más importante de las siete: la capa humana.
©DotGainen Consulting 2023
- 20. Protección
Capa Humana
Aquí se encuentra el eslabón más débil en todas la seguridad digital. No significa que las
personas conscientemente permitan que los criminales accedan a los sistemas e
infraestructura de la red, lo que sucede es que no todos entienden por completo la tecnología
que están usando y sus posibles debilidades.
El mejor método para mantener esta capa segura es el entrenamiento y capacitación;
entrando en escena programas educacionales para enseñar a los trabajadores sobre las
buenas prácticas de seguridad digital. Esto se debe realizar contantemente, dada la
velocidad de evolución de los cibercriminales, lo que podrá reducir bastante la probabilidad
de un ataque exitoso. Deben incluir medios para identificar intentos de phishing, orientaciones
de uso de internet y recursos tecnológicos, así como información sobre los ataques que
circulan en internet.
©DotGainen Consulting 2023
- 21. Protección
Capa Perimetral
Se trata de la capa externa de la red de una empresa. Es el punto donde todo se conecta y hay
acceso a los datos, e incluye todo y cualquier dispositivo conectado a la red.
Antes era más fácil proteger el perímetro, cuando los equipos que se conectaban a la red eran
limitados a computadores e impresoras. Ahora, también hay laptops, smartphones, tablets e incluso
smartwatches – y la lista puede crecer si se consideran los dispositivos de Internet de las Cosas
(IoT),por ejemplo,los sensores de máquinas conectados a la red.
Para proteger todo eso, la primera tarea es definir como realmente es el perímetro: Eso significa
catalogar todos los dispositivos conectados a la red – sin excepciones. Con el aumento del
teletrabajo (home office), es fundamental incluir los equipos de los trabajadores que están en casa.
Para poder implementar con más eficiencia firewalls, criptografía, antivirus y gerenciamiento de
dispositivos.
©DotGainen Consulting 2023
- 22. Protección
Capa de red
Es similar a la capa perimetral. La real preocupación aquí es quién y qué dispositivos pueden
acceder al sistema de la empresa; lo más importante es qué y quiénes de los trabajadores
pueden acceder al sistema.
Es esencial establecer controles para los accesos de los trabajadores, limitándolos únicamente a
los datos y sistemas necesarios para la realización de sus actividades. Porque si sucede algo, el
daño será frenado. Ya que si nadie tiene acceso libre a todo, cualquier ataque cibernético que se
lleve a cabo, acabará en una simple violación de solo una parte de la red.
Es ventajoso limitar cualquier problema causado por el error humano, así como el impacto
negativo de cualquier dispositivos que pueda estar comprometidos.
©DotGainen Consulting 2023
- 23. Protección
Capa de endpoint
Todo y cualquier dispositivo conectado a la red de la empresa es un endpoint. El secreto está en
añadir protección a esos dispositivos, que pueden ser desde antivirus tradicionales a productos
más avanzados de EDR/XDR, y hasta tecnologías que permiten controlar el uso de los
dispositivos y la criptografía.
Cada tipo de endpoint debe ser tratado de forma particular, para generar el mayor nivel de
seguridad posible. Los dispositivos móviles no deben quedarse por fuera de las estrategias de
seguridad, así como los dispositivos de trabajadores en home office. Las Posibilidad de localizar,
encriptar y controlar estos dispositivos puede ser primordial para mantener los datos de la
empresa protegidos.
©DotGainen Consulting 2023
- 24. Protección
Capa de aplicación
Esta totalmente relacionada con los softwares usados en la empresa. Por ejemplo, Microsoft
Office, Slack, Zoom y todos los demás usados por los trabajadores a diario.
Todos esos sistemas necesitan estar actualizados. Eso ayuda a garantizar que problemas de
seguridad conocidos sean corregidos. Esta capa envuelve, desde el establecimiento de controles
para evaluar la integridad y seguridad de los aplicativos utilizados, hasta el estabelecimiento de
criterios para garantizar que los accesos de los usuarios sean realizados de manera segura.
Vale resaltar la importancia del uso de estrictas políticas de aprobación y uso de softwares,
evitando el surgimiento de Shadow IT (uso no autorizado de software, hardware, u otros sistemas
y servicios en de una organización, a menudo sin el conocimiento del departamento de
Tecnología de la información (TI) de esa organización), tan perjudicial para la seguridad
corporativa.
©DotGainen Consulting 2023
- 25. Protección
Capa de Datos
Su objetivo principal: los datos de la empresa. Prácticamente todo ataque virtual busca los
archivos de una compañía. Por eso, no se deben escatimar esfuerzos.
Con leyes de protección de datos como la LGPD, su popularidad ha crecido. Ahora, una fuga
de datos pueden acarrear multas a las empresas, sin hablar de daño a su imagen en el
mercado.
Es indispensable invertir en el encriptado de archivos y discos, backups regulares de todos los
datos y procesos críticos y control rígido de acceso a los archivos de la empresa.
Recuerda: la empresa está hecha de los archivos que posee, y la capacidad de mantenerlos
seguros puede determinar su existencia.
©DotGainen Consulting 2023
- 26. Protección
Activos de misión crítica
No todos los datos y activos de la empresa tienen el mismo grado de importancia, por eso es
necesario que estos activos sean reconocidos y tengan la prioridad dentro de la estrategia de
seguridad.
Datos, softwares y equipos, son macrotipos que pueden ser considerados activos críticos en una
determinada empresa. Y cada macro-tipo, puede contener una serie de ítems, fundamentales
para la sostenibilidad de la empresa.
El estudio de los activos críticos de una empresa no es una tarea fácil., es un ejercicio elemental,
que además de ayudar a comprender mejor el negocio, permite inversiones y ahorros financieros
más asertivos, en la mayoría de las veces.
©DotGainen Consulting 2023
- 27. Métodos
Capa Humana (Identidad y Personas):
Control y políticas de autenticación (MFA): es una tecnología de seguridad que requiere múltiples
métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un
usuario para un inicio de sesión u otra transacción. Combina dos o más credenciales independientes:
contraseña, identificación biométricas, etc
Confianza zero (Zero Trust): es un modelo de seguridad de la red basado en la filosofía de que ninguna
persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a
sistemas o servicios de TI hasta que se autentique y se compruebe constantemente. No se confía en ningún
usuario o dispositivo para acceder a un recurso hasta que se compruebe su identidad y autorización.
CASB (Cloud Access Security Broker): es un punto de imposición de políticas de seguridad, ya sea en las
instalaciones físicas o en la nube, situado entre los consumidores de servicios y los proveedores de servicios
en la nube, cuyo propósito es combinar e interponer políticas de seguridad corporativas cuando se acceda a
los recursos en la nube.
©DotGainen Consulting 2023
- 28. Capa Humana (Identidad y Personas):
SWG (Secure Web Gateways) (pasarela web segura): es una solución de seguridad que evita que
el tráfico de Internet no seguro entre en la red interna de una organización. Las empresas la utilizan para
proteger a sus empleados y usuarios de acceder e infectarse por tráfico web malicioso, sitios web
con vulnerabilidades, virus de Internet, malware y otras ciberamenazas.
ZTNA (Zero Trust Network Access): El acceso a la red de confianza cero (ZTNA), también conocido
como perímetro definido por software (SDP), es un conjunto de tecnologías y funcionalidades que permiten el
acceso seguro de los usuarios remotos a las aplicaciones internas. Muy útil en el caso del trabajo hibrido.
Métodos
©DotGainen Consulting 2023
- 29. Capa de endpoint:
Protección avanzada frente a Malware y Ransomware: Las medidas de protección son comunes con
otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus).
También, evitar ejecutar archivos, links o utilizar dispositivos USB de dudosa procedencia.
Seguridad EDR :Es una herramienta que proporciona monitorización y análisis continuo del endpoint y la
red. Combina el antivirus tradicional junto con herramientas de monitorización e inteligencia artificial para
ofrecer una respuesta rápida y eficiente ante los riesgos y las amenazas más complejas
Seguridad XDR: Recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email,
endpoint, servidor, workload en la nube y la red. Esto permite una detección más rápida de las amenazas y
una mejor investigación y tiempos de respuesta mediante un análisis de seguridad
Métodos
©DotGainen Consulting 2023
- 30. Capa de endpoint:
Instalación de software legal y antivirus: La instalación de un software legal, es decir, que haya sido
descargado de su web oficial, aporta la seguridad de estar libre de malware y permite disponer de las
actualizaciones necesarias, lo que incrementa la protección contra vulnerabilidades.
Disponer de un buen antivirus es muy importante ya que previene, protege y elimina los posibles programas
maliciosos que puedan intentar atacar el ordenador
Sistema de Detección de Intrusiones (IntrusionDetectionSystem–IDS): Este método se encarga de la
detección de accesos no autorizados a un ordenador o una Red y lo hacen monitorizando el tráfico entrante y
cotejándolo con una base de datos actualizada de ataques conocidos. En caso de sospechar de alguna
actividad poco habitual, se emite una alerta. Los dispositivos IDS solo emiten alertas sobre posibles intrusiones,
no mitigan la intrusión. Existen algunos IDS que permiten tomar medidas, como por ejemplo bloquear ciertas
acciones.
Métodos
©DotGainen Consulting 2023
- 31. Capa de endpoint:
Sistema de Prevención de Intrusiones (IntrusionPreventionSystem–IPS): Un IPS es una versión más
avanzada del IDS, ya que abarca las mismas funciones que el IDS, pero además puede configurarse para que
en vez de simplemente avisar, realice determinadas acciones configuradas previamente. Esta medida se
encarga de proteger los sistemas de posibles ataques e intrusiones. Se analizan las conexiones y los
protocolos en tiempo real para precisar si está ocurriendo o va a ocurrir un incidente, y se realiza según el
análisis de patrones o comportamientos sospechosos, por lo que también es capaz de rechazar paquetes.
Protección del correo electrónico: una buena práctica es utilizar filtros antispam, así como cifrar los
mensajes, ya que favorecen proteger la información almacenada.
Métodos
©DotGainen Consulting 2023
- 32. Capa de Red:
Protección SASE: Es un marco para la arquitectura de red que ofrece tecnologías de seguridad nativas de la
nube, junto con capacidades de red de área amplia (WAN) para conectar de forma segura a usuarios,
sistemas y puntos finales con aplicaciones y servicios en cualquier lugar. Es un servicio desde la nube y
pueden gestionarse de forma centralizada.
Firewall de nueva generación (NGFW): Es la convergencia de la tecnología de cortafuegos tradicional con
otras funciones de filtrado de dispositivos de red, como el control de aplicaciones en línea, un sistema
integrado de prevención de intrusiones (IPS), las capacidades de prevención de amenazas y la protección
antivirus, para mejorar la seguridad de la red empresarial.
NAC (Network Acces Control) :Es una tecnología que permite controlar de forma muy granular qué
dispositivos pueden acceder a la red, permitiendo establecer políticas de gestión de los dispositivos, tanto fijos
como móviles, e integrar estas políticas con BYOD (Trabajo con equipos propios del usuario en las empresas o
negocios)
Métodos
©DotGainen Consulting 2023
- 33. Capa de Red:
Segmentación de Red: Es una técnica de seguridad que divide una red en distintas subredes más
pequeñas, que permiten a los equipos de red compartimentar las subredes y otorgar controles y servicios de
seguridad únicos a cada subred. El proceso de segmentación de red implica dividir una red física en
diferentes subredes lógicas
Protección WAF (Web Application Firewall ):protege de múltiples ataques al servidor de aplicaciones web en
el backend. La función del WAF es garantizar la seguridad del servidor web mediante el análisis de paquetes
de petición HTTP / HTTPS y modelos de tráfico
SDWAN: Es una red de área amplia que utiliza tecnología de red definida por software .Es una tecnología
transformadora que simplifica el control y la administración de la infraestructura de TI al proporcionar una
arquitectura de WAN virtual que conecta de manera segura a los usuarios con sus aplicaciones.
VPN (Red Privada Virtual): Permite establecer una conexión protegida ocultando la verdadera dirección IP
. Se
encarga de cifrar el tráfico en Internet en tiempo real, lo que dificulta que un tercero pueda seguir nuestras
actividades en Internet, además de protegernos de un posible robo de datos.
Métodos
©DotGainen Consulting 2023
- 34. Capa de Red:
Protección DDoS: Existen herramientas para analizar la actividad del sitio web y detectar posibles ataques
DDOS antes de que se conviertan en un problema. El firewall puede ayudarnos a detectar posibles intrusos o
una actividad fuera de lo normal
Seguridad en la nube: La seguridad en cloud protege los recursos en línea —como los datos
confidenciales, las aplicaciones, las IP virtualizadas y los servicios— ante filtraciones, pérdidas o robos. Para
mantener la seguridad de los sistemas basados en cloud, hacen falta políticas de seguridad sólidas, además
de establecer por niveles los distintos métodos de seguridad, como la arquitectura de red, los controles de
acceso, las redes privadas virtuales (VPN), el cifrado de datos o enmascaramiento, el software de
inteligencia de amenazas y los programas de recuperación tras desastre.
Métodos
©DotGainen Consulting 2023
- 35. Capa de Aplicaciones:
Gestión de Bots: Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear
cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras
acciones malignas. Mantener activos y actualizados los programas de protección, como el antivirus y el firewall,
así como mantener nuestro sistema actualizado para evitar vulnerabilidades son métodos de protección. Es
recomendable evitar la descarga de archivos maliciosos y la utilización de contraseñas robustas y el uso de
gestores de bots que permiten autorizar el uso de ciertos bots y bloquear aquellos que puedan ocasionar
daños en un sistema
Capa de Datos:
DLP (Data Loss Prevention ):es una solución que tiene como objetivo prevenir las fugas de información cuyo
origen está dentro de la propia organización. Estas herramientas se apoyan en la inteligencia artificial y machine
learning que les permite aprender sobre la tipología de los documentales y su confidencialidad, y cómo los
usuarios de la organización interactúan con ese contenido, para aumentar su efectividad en la prevención de
fugas de información. Monitorizan la red de la empresa para evitar las fugas de información antes de que se
lleguen a producir.
Métodos
©DotGainen Consulting 2023
- 36. Métodos
Capa de Datos:
BCP (BUSINESS CONTINUITY PLAN): Es un plan logístico para la práctica de cómo una organización
debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un tiempo
predeterminado después de una interrupción no deseada o desastre
DRP (DISASTER RECOVERY PLAN ):Es un proceso de recuperación que cubre los datos, el hardware y
el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre
natural o causado por humanos.
Plan Director de Ciberseguridad: es importante tener una planificación de las actividades a realizar que
cuente con el compromiso de la dirección. Este plan va a marcar las prioridades, los responsables y
los recursos que se van a emplear para mejorar nuestro nivel seguridad en el mundo digital. Tendremos
que calcular nuestro particular nivel de seguridad que será nuestro punto de partida y fijarnos un objetivo
de dónde queremos estar.
Backup: Realización de copias de seguridad cumpliendo el protocolo 3-2-1 (3 copias, 2 en diferentes
dispositivos y una en el exterior (Cloud, Data Center externo, etc)
©DotGainen Consulting 2023
- 37. Buenas prácticas para la
ciberseguridad
Para mejorar la protección de
los dispositivos y la seguridad
de la información de los
usuarios frente a los
ciberataques es imprescindible
seguir una serie de buenas
prácticas que garanticen un
mínimo impacto en caso de
ciberataques
©DotGainen Consulting 2023
- 38. Utiliza un antivirus: para analizar todas las descargas y
archivos sospechosos. Se debe mantener siempre
actualizado y activo.
Mantén el sistema operativo, navegador y
aplicaciones siempre actualizadas: a su última
versión para evitar vulnerabilidades.
Utiliza contraseñas robustas y diferentes: para
proteger todas tus cuentas. Si es posible, utiliza la
verificación en dos pasos u otro factor de autenticación
MFA.
Cambiar las contraseñas con regularidad
Buenas prácticas para la ciberseguridad
©DotGainen Consulting 2023
- 39. Buenas prácticas para la ciberseguridad
Desconfía de los adjuntos sospechosos, enlaces o
promociones demasiado atractivas: La mayoría de los
fraudes se basan en ataques de ingeniería social que
pueden ser detectados aplicando el sentido común.
Ten cuidado por dónde navegas. Utiliza solo webs
seguras con https y certificado digital y utiliza el modo
incógnito cuando no quieras dejar rastro.
Descarga solo de sitios oficiales: aplicaciones o software
legítimo para evitar acabar infectado por malware. En el caso
de las aplicaciones, recuerda dar solo los permisos
imprescindibles para su funcionamiento.
©DotGainen Consulting 2023
- 40. Buenas prácticas para la ciberseguridad
Evita conectarte a redes wifi públicas o a conexiones
inalámbricas desconocidas:Especialmente cuando
vayas a intercambiar información sensible, como los datos
bancarios. Y, en caso de que tengas que conectarte por
una emergencia, trata de utilizar una VPN.
No compartas tu información personal:con cualquier
desconocido ni la publiques o guardes en páginas o
servicios webs no fiables.
Haz copias de seguridad (Backup): para minimizar el
impacto de un posible ciberataque.
©DotGainen Consulting 2023