{"id":6711,"date":"2020-09-02T07:25:02","date_gmt":"2020-09-02T07:25:02","guid":{"rendered":"https:\/\/simancas-aa.com\/?p=6711"},"modified":"2020-09-02T07:26:15","modified_gmt":"2020-09-02T07:26:15","slug":"riesgos-ciberseguridad-teletrabajo-medidas","status":"publish","type":"post","link":"https:\/\/simancas-aa.com\/?p=6711","title":{"rendered":"Riesgos de ciberseguridad del teletrabajo y medidas"},"content":{"rendered":"<h5 style=\"text-align: justify;\"><img loading=\"lazy\" class=\"aligncenter wp-image-6699\" title=\"Teletrabajo\" src=\"https:\/\/simancas-aa.com\/wp-content\/uploads\/2020\/08\/2-300x169.png\" alt=\"Teletrabajo\" width=\"682\" height=\"384\" srcset=\"https:\/\/simancas-aa.com\/wp-content\/uploads\/2020\/08\/2-300x169.png 300w, https:\/\/simancas-aa.com\/wp-content\/uploads\/2020\/08\/2-768x432.png 768w, https:\/\/simancas-aa.com\/wp-content\/uploads\/2020\/08\/2-1024x576.png 1024w, https:\/\/simancas-aa.com\/wp-content\/uploads\/2020\/08\/2-721x407.png 721w, https:\/\/simancas-aa.com\/wp-content\/uploads\/2020\/08\/2-710x399.png 710w, https:\/\/simancas-aa.com\/wp-content\/uploads\/2020\/08\/2-1040x585.png 1040w\" sizes=\"(max-width: 682px) 100vw, 682px\" \/><\/h5>\n<p style=\"text-align: justify;\">Debido a la actual pandemia COVID 19 generada por el SARS-COV se ha extendido la pr\u00e1ctica del teletrabajo como medida para el distanciamiento social y evitar as\u00ed contagios. Este nuevo escenario de trabajo para muchos requiere de una nueva relaci\u00f3n empresa\/trabajador, como ya comentamos en un <a href=\"https:\/\/simancas-aa.com\/teletrabajo-proteccion-datos\/\">art\u00edculo anterior<\/a>, pero supone tambi\u00e9n nuevos riesgos<span class=\"Apple-converted-space\">\u00a0 <\/span>para la informaci\u00f3n de la empresa, requiriendo de medidas adicionales para evitar posibles brechas de seguridad.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Durante el teletrabajo se incrementan los riesgos a los que se expone la informaci\u00f3n de la empresa, pues no solo nos encontramos con que los riesgos habituales se incrementan, sino que adem\u00e1s nos encontramos con algunos nuevos que antes no ten\u00edamos. \u00bfQu\u00e9 riesgos nos podemos encontrar teletrabajando?<\/p>\n<ul>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Virus<\/b>: software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo inform\u00e1tico, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.<\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Ramsonware<\/b>: un tipo de programa da\u00f1ino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricci\u00f3n.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Phising<\/b>: ataque cibern\u00e9tico realizado de manera masiva (normalmente a trav\u00e9s de correo electr\u00f3nico o SMS), mediante la suplantaci\u00f3n de la identidad de un tercero o mediante enga\u00f1o, cuyo objetivo es obtener informaci\u00f3n personal o instalar alg\u00fan tipo de malware.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Man in the middle:<\/b> consiste en interceptar la comunicaci\u00f3n entre 2 o m\u00e1s interlocutores. Para ello, alguien an\u00f3nimo llamado \u201cX\u201d se sit\u00faa entre ambos e intercepta los mensajes de A hacia B, conociendo la informaci\u00f3n y a su vez dejando que el mensaje contin\u00fae su camino.<\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Robo o p\u00e9rdida<\/b> de los dispositivos.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Borrado o modificaci\u00f3n de datos<\/b> por usuarios no autorizados.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>P\u00e9rdida de datos<\/b> por no tener la correspondiente copia de seguridad.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Accesos indebidos<\/b> a nuestros dispositivos por falta de contrase\u00f1as robustas o dejar el dispositivo desatendido.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Estos se deben a diversas causas como falta de controles de seguridad f\u00edsica (llevar el dispositivo a sitios fuera de la empresa), errores de configuraci\u00f3n, uso de redes no seguras, software no actualizado o falta de formaci\u00f3n.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Para evitar estos y otros riesgos que nos podemos encontrar, se pueden adoptar varias medidas como:<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<ul>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Instalaci\u00f3n de un antivirus en los dispositivos digitales<\/b>. El uso de antivirus para una parte importante de los intentos de ciberataques a los que nos podemos enfrentar cada d\u00eda. Adem\u00e1s, algunos incluyen m\u00e1s herramientas como detecci\u00f3n de posibles mails maliciosos, p\u00e1ginas web fraudulentas o gesti\u00f3n de contrase\u00f1as.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Realizaci\u00f3n peri\u00f3dica de copias de seguridad<\/b>. Programar un disco duro externo para que realice copias peri\u00f3dicas de la informaci\u00f3n de nuestro dispositivo puede protegernos ante situaciones de ramsonware, robo o p\u00e9rdida del dispositivo y borrado accidental de informaci\u00f3n. La empresa puede haber elaborado una pol\u00edtica de copias de seguridad, en cuyo caso tendremos las indicaciones de la misma para proceder de acuerdo con la pol\u00edtica interna de la empresa.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>No usar redes wifi p\u00fablicas.<\/b> El uso de este tipo de redes wifi facilitan ataques como Man in the middle. Por ello, es preferible usar la red wifi particular y, en su defecto, compartir internet desde nuestro m\u00f3vil. Adem\u00e1s, debemos configurar nuestra red wifi de forma correcta y segura.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Uso de contrase\u00f1as robustas<\/b>. M\u00ednimo ocho caracteres con may\u00fasculas, min\u00fasculas, n\u00famero y caracteres especiales, que no contenga informaci\u00f3n personal y que no sean letras y\/o n\u00fameros adyacentes en el teclado.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Cifrar tus soportes.<\/b> Desde los archivos que almacenas en el port\u00e1til, hasta los Pen drive que utilizas para trasladar informaci\u00f3n. Puedes cifrar tus soportes para proteger la informaci\u00f3n de tu empresa de posibles accesos malintencionados. De esta forma, si pierdes el dispositivo, te lo roban o intentan acceder a su informaci\u00f3n por otros medios, estar\u00e1 protegida.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\">Uso de <b>red privada virtual o VPN<\/b> para conectarte a la empresa. \u00c9sta soluci\u00f3n es m\u00e1s aconsejable para conectarte a la empresa y poder consultar los documentos e informaci\u00f3n que almacenas ah\u00ed que el uso de aplicaciones de escritorio remoto. \u00c9stas \u00faltimas crean puertas traseras a trav\u00e9s de las cuales podr\u00eda comprometerse el servicio o las credenciales de acceso de usuario. Otra opci\u00f3n es el uso de VPN m\u00e1s escritorio remoto, el cual te permite conectar un dispositivo y utilizarlo de la misma forma que si se estuviera f\u00edsicamente delante del equipo.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Borrar la informaci\u00f3n de forma segura<\/b>, tanto si se trata de dispositivos electr\u00f3nicos como no electr\u00f3nicos.<\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Mantener actualizados los dispositivos<\/b> (sistema operativo, aplicaciones, software).<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<li style=\"text-align: justify; padding-left: 30px;\"><b>Formaci\u00f3n<\/b> a los empleados sobre las pol\u00edticas de seguridad de la informaci\u00f3n de la empresa.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">La forma en que se desarrolle el teletrabajo, bien con dispositivos corporativos que ya cuentan con pol\u00edticas de seguridad o con dispositivos personales, supone un reto que actualmente nos vemos obligados a superar. Habr\u00e1 que adaptar la seguridad de la informaci\u00f3n que ya tenemos en nuestro puesto de trabajo habitual en la empresa a nuestra casa, para evitar sustos o accidentes innecesarios que puedan poner en peligro la informaci\u00f3n de la empresa. <span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Debido a la actual pandemia COVID 19 generada por el SARS-COV se ha extendido la pr\u00e1ctica del teletrabajo como medida para el distanciamiento social y evitar as\u00ed contagios. Este nuevo escenario de trabajo para muchos requiere de una nueva relaci\u00f3n empresa\/trabajador, como ya comentamos en un art\u00edculo anterior, pero supone tambi\u00e9n nuevos riesgos\u00a0 para la&#8230;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[92,56],"tags":[],"_links":{"self":[{"href":"https:\/\/simancas-aa.com\/index.php?rest_route=\/wp\/v2\/posts\/6711"}],"collection":[{"href":"https:\/\/simancas-aa.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/simancas-aa.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/simancas-aa.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/simancas-aa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6711"}],"version-history":[{"count":3,"href":"https:\/\/simancas-aa.com\/index.php?rest_route=\/wp\/v2\/posts\/6711\/revisions"}],"predecessor-version":[{"id":6714,"href":"https:\/\/simancas-aa.com\/index.php?rest_route=\/wp\/v2\/posts\/6711\/revisions\/6714"}],"wp:attachment":[{"href":"https:\/\/simancas-aa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/simancas-aa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/simancas-aa.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}