Idioma: Español
Fecha: Subida: 2022-10-05T00:00:00+02:00
Duración: 1h 26m 59s
Lugar: Curso
Visitas: 208 visitas

Seminario Web "Seguridad informática en el puesto de trabajo"

Transcripción (generada automáticamente)

Venimos al seminario de su vida informática en el puesto de trabajo. Ya lo plantar rosa, pero bueno, yo me presentado otra vez, mi nombre es Francisco, montó es ingeniero informático, por la Universidad de Gante, y ahora mismo, como compañera, trabajó en el 17 de Ática para el grupo de su sistema vale? Bueno, pues yo quiero decir que los contenidos durante este seminario están basados en un quite que hacía, que prepara INCIBE para preparar y poner a disposición de distintas empresas y organizaciones para ayudar a formar y concienciar, y poder. Así evitar todo tema de exhiben, incidentes y ataques. Para quien no conozca incide, me imagino que la mayoría conoceréis el Instituto Nacional de la Seguridad y os invito a entrar a su web y echarle un vistazo, porque tiene muchas cosas interesantes. Muchos consejos práctica. Vale que lo vamos a ver durante la Liga primero con el grupo en contexto nuestro trabajo, lo que es y por qué es importante protegerlo. Luego veremos algunos escenarios y ejemplo de riesgo para que quede más claros, porque vais a ver qué que durante el día a día la hongo estado vuestro día habitual de trabajo. Muchos de estos escenarios sí pueden dar y no puede sentir identificado, y, por último, os haré algunas medidas de seguridad que al final no dejan de ser buena práctica para intentar evitarlo o corregir este tipo de. Dentro de estas medidas se la vamos a extinguir. Medidas organizativas y medidas. Vale. Como todos sabéis la información digamos que es un activo para cualquier empresa y para no sea también por eso tenemos de dedicar un gran esfuerzo y muchos recursos para protegerla; a menudo muchas organizaciones invierten mucho dinero en mejorar de implantar medidas de seguridad para evitar ese tipo de fuga, no información mejorando o la sala de servidores mejorando, pisando mejor. Las adaptaciones. Invierte en el sistema. Intruso antivirus, control de acceso, etc. Etc. Que al final es muchísimo dinero. Sin embargo muy habitual pasa por alto el puesto de trabajo durante ese proceso de implantación de la medida hubiera, pero tenemos que tener en cuenta en el puesto de trabajo. El puesto de trabajo es el lugar de todos los días las actividades y por tanto una, una precaución extremo aparte de esas actividades cotidianas pues necesitamos frenar a distintos temas distinta y manipular distintos tipos de información. Por esto que tenemos en cuenta que el puesto de trabajo es un elemento clave para la seguridad de información dentro de Asia. Gran parte de los incidentes de seguridad dentro de la empresa es general en la propia organización. Esto es así de manera intencionada, como como accidental tendrá en cuenta que cada 1 de nosotros, en nuestro puesto de trabajo, tiene acceso a información no comentado y lo más importante está autorizado a manipularla, emisora por lo que si alguien quisiera, digamos, hacer esa información más que atacar al chavismo, donde se cuentan los datos mucho más sencillo, atacar a una persona física que pueda, digamos, tener acceso a ella. Además, tenemos que tener en cuenta que el concepto del puesto de trabajo a lo largo de los años se ha ido cambiando. Ya no es, pues todo el trabajo de la seriedad es su ubicación física, donde vamos todos los días nuestro trabajo con el paso del tiempo, pues ha ido cambiando, y dentro de este entorno de corporativo digamos, pues están apareciendo distintos elementos personales que hace unos años pueden digamos que no existía o no interactuaban con nosotros, por ejemplo, los marzo, tabletas táctiles y hay que prestar atención a este tipo de dispositivo, porque al final suelen ser positivo, personales, pero digamos en el ámbito corporativo, por lo cual digamos que hemos de prestar la misma medida de seguridad que se las aplicamos a nuestro puesto de trabajo. Además, bueno, todos sabéis que hace unos años atrás, con el tema de la pandemia y más, digamos, que el teletrabajo se ha extendido, no se implantará en muchos lugares. Por lo tanto, nuestra, digamos, Educación física ya no es lo que estamos hablando ante nuestro despacho con nuestra mesa del ordenador muchas veces, pues una cafetería puede ser portátil de tu casa o de cualquier sitio. Con lo cual, las medidas de seguridad que aplicamos creemos queremos aplicar a nuestro puesto trabajo tradicional físico aguantando. Tenemos de extenderla a ese nuevo, a ese nuevo sitio, sino un lugar entre motos, ese portátil, que conectamos de nuestra casa o de cualquier otra oficina. Valen los 40 Yo creo que no va a sencillo no para haber servido y que podéis ver que al final puede pasar de todo pues ver distintos escenarios y ejemplo de riesgo. Al final, digamos que el objetivo de estos atacantes o delincuentes, pues es conseguir es una jugada. Todos una información o instalar etc. Aquí tenéis distintos escenarios de riesgo vale voy a comandado, voy a leer algunos y comentarlo. Nos fijamos en el primer escenario, no siempre una fuga o pérdida de datos se produce por usuario malintencionado; a menudo se trata de usuarios que llevan a cabo prácticas no recomendable, que puede ser aprovechado por un atacante externo interno o simplemente llevar a la sociedad consecuencias indeseables, vale, mucha gente piensa que tiene el concepto erróneo de que al final todo este tipo de incidentes se lleva bien siempre con gente de fuera no digamos el tema la ESO y ver delincuente claro, una sola y realmente nos empresario muchas veces, esa fuga de información o esa pérdida de información son, digamos errores nuestro por descuido, por no haber tenido cuidado al manipular o al transportar información y no tiene absolutamente nada que ver con que haya detrás de esta acción. No llegamos un funciona vacante, vale. Si vemos el tercero, los escenarios, las aplicaciones para gestionar el correo electrónico suelen tener la opción de autocompletar. La dirección del destino -descuido -puede provocar el envío accidental, información confidencial, o un tratamiento adecuado pensar en el escenario. Al final no sé si alguna vez, pero bueno, pero digamos que no es algo complicado que tú estés mandando cierto correo, información a una persona o un grupo de personas y al elegir la dirección de destino. Un se sincera lente y en vez de enviarle a cuál le viaja otro Juan. Eso es algo común como veáis que al final, con esta acción tan sencilla, tan del día a día, por así decirlo podría haber información. Lo cual digamos que hay que tener prestando atención a ese tipo. Quinto escenario Leo. Actualmente existen soluciones informáticas cuyo objetivo principal es reducir el riesgo de fuga de información. Sin embargo, tener en cuenta que ninguna herramienta avance, si tuviera sentido cómo gestionarlo yo creo que está para mí desde el punto de vista de parecer muy importante y tener quiero todos creemos que estamos en el convencimiento de que la tecnología es maravillosa y que no protege y nos ayuda ante cualquier riesgo, problema, etc. Y es cierto que en cierta manera es así para subsistir, y para eso aplicamos todas estas medidas de seguridad y tecnología y demás, pero al final lo más importante oigamos, digamos, el último eslabón y más importancia somos nosotros, con lo cual el sentido común, como digamos que es lo más importante de esta final a la tecnología, va a evitar que va a corregir, va a tratar que tú no piques en un sitio, no vaya a un lugar que no te descargues o habrá cualquier cosa, pero al final te mate protección, digamos, se pueden vulnerar, hubo mucho entre ellos, vulnera con lo cual digamos que está comentando. La última barrera somos nosotros, con lo cual el sentido común es nuestra mejor herramienta y nuestra arma más eficaz, todo este tipo de ataques y sobre todo se descuida vale. Vamos a ver otro escenario en un puesto de trabajo. Si las medidas de seguridad, aunque no disponga de acceso a información, puede ser la puerta de entrada a la del atacante tenéis que pensar que no. Todos los puestos de trabajo son iguales, algunos tienen, tienen acceso a información delicada; si otros no, y normalmente puestos con esos puestos que pueden acceder a información privilegiada, suele protegerlo o con una seguridad extra. Entonces digamos que lo atacante o ciberdelincuentes digamos que el objetivo, si quieren llegar a esa persona o se información contentar a exhumación y demás lo suelen hacer, intentar atacar a un compañero alguien que esté en el apartamento o en el mismo edificio o en la misma red, porque lo normal es que esté bien hecho, pero que día a día ese otro puesto de trabajo al que intentó acceder, no tiene la misma medida descubriera por no tener acceso a esa información. Digamos, sin embargo, excepción. Ante lo que intenta es esa persona a la que han conseguido, digamos, vulnerar o entrar, intentar saltar a un ataque lateral y llegar a esta otra persona que sigue, tiene ese privilegio porque al final digamos que gran parte de las medidas de seguridad están pensadas para el exterior. No. Para fructificar llama y muchas veces se olvida que hay que tener cuidado también en el interior, no dentro de la propia organización, y tiene en cuenta este tipo de casos. Seremos el primero de los escenarios, aquí aunque el robo fue en formaciones; una de las principales amenazas; existen otras como la infección por virus que puede llevar a interrupción de la actividad de la empresa; o perder información muchas veces, aunque la gran mayoría lo que quieren es robar, información y y manipularla, etc. Muchas veces el objetivo es simplemente, pues una mala imagen, no de ese organismo, de esa institución o incluso pérdidas económicas. Entonces, muchas veces lo que hacen es custodiar los servicios. Vale, tienes que pensar que al final la interrupción de la actividad de la actividad, digamos, de la empresa, supone un coste, supone una mala reputación, no para la instrucción? Hacendera entonces tenemos que tenerlo en cuenta porque digo no siempre es intentar robar información, no o manipularla? Simplemente es simplemente hacer daño. Si queremos saber por todas las escenarios, la extensión del lugar de trabajo portátiles ha llevado a la localización en muchos casos de personas como si fueran No obstante, estos carecen a menudo de controles. Esto lo que cuenta la situación son dispositivos, no llaman yo brillo o, al final lo que consiste en meter o incorporar a esa subvencione a nuestro puesto de trabajo nuestro día a día, dispositivos que normalmente no son de las sorpresas móviles personales portátiles, tabletas, lo que lo hemos dicho aquí hay que tener todos con cuenta y tienen que existir políticas adecuadas que controlen ese tipo de dispositivos y que se rijan ligado por la misma política de la organización, ya que estos dispositivos lo están haciendo sin actuando en nuestro puesto de trabajo y, por tanto, hay un riego simplemente controlarlo. Hicimos el último de los escenarios. La información no es el único elemento valioso, el puesto de trabajo, la capacidad de procesamiento, la conexión a Internet. Son características que pueden ser explotadoras como vía para cometer ataques sobre otras fábricas. Esto esto esto es así muchas veces cuando digamos su atacante te infecta no consigue entrar en tu ordenador no es para evidentemente todos todos intentan digamos extraer todo todo lo que pueden muchos vecinos para para robar información o para actividades que o destruir tu ordenador simplemente desconectan. Están ahí conectado con acceso a ellos cuando ellos quieren el final, pues lo utilizan para para, digamos, llevar a cabo otro tipo de. Reacciones no como por ejemplo, el tema de las criptomonedas, que ahora digamos constatan tan de moda, no, por ejemplo, pueden no utilizar para la. Para mí la criptomoneda. Al final, me están usando una red brutal de ordenadores minando criptomonedas, y eso, al final, están sacando de un crédito económico. Por ejemplo. Utilizan ese puesto, como lo tiene ahí guardado, para acometer, por ejemplo, otros son también no otros fraudes y, digamos escudarse en puente, donde conectó y me quedo Quiero decir todo. No hago nada y cuando yo quiero atacar a otros sitios, pues simplemente lo hago, es alto y ese es el origen del fraude o el incidente? No? Con lo cual son un poco de pista y sea más complicado llegar, digamos, a a ese origen o a esa persona está haciendo cometiendo delitos. Y aquí por ejemplo, vamos a ver algunos ejemplos de riesgo, no, que nos pueden pasar a todos o no? Entonces, que la gente cada cual con estos. Primero un usuario accede en remoto y elimina información clara, nos quieren quedando sin identificación, cuenta genérica. Esto es una mala práctica que por desgracia, que lo hagamos todo, pero es una práctica, digamos, habitual imaginar, o ponerlos en contexto. La aplicación Xsara casi todos los días. Todos vamos por vuestra cuenta personal, pero luego hay una cuenta ilustradora, Mi lema es La Almoguera, hay si al final hay 2, 3 o 4 personas que tienen acceso a esa contraseña. Es una mala práctica, porque imaginaba que con ese usuario, que al final es compartido por mucha gente, se produce un incidente o simplemente una eliminación de información y quema al final, cuando tú vas a rastrear, vas a ver qué es lo que realmente lo cometido, ese usuario parciales, un usuario, cómo estamos diciendo que pertenece a distintas personas. Todo esto es una mala práctica porque es más difícil ver el origen no ver quién ha causado ese problema, y, bueno, hay que intentar evitar el uso de este tipo de genérica. Lo mejor es nominativa, cuenta simplemente a través de en grupos y además se permite los permisos que tendrán que tener si la digamos que es la manera correcta de proceder para imaginar, por ejemplo, el siguiente ejemplo. Un servidor de correo de correos fue abatido por falta de medidas y podría aprovecharlo y podrían aprovecharlo para analizar si se había imaginado que aquí en la universidad no tuviéramos las medidas, tiene adecuadas, y si llegan a acceder a ese servidor de correo estando dentro correo pues imaginando no pueden, digamos, quitar todas las barreras de protección que haya llamado para realizar Sí sí mandar o suplantar, la cuenta de quién le diera la cara, por así decirlo, y que, al final quizás sí si al final no deja de ser Pierre, correos masivos no intentando suplantar una banco o cualquier página web, lo que intenta conseguir con esto, a través de estos correos, de si la gente piense y, al final meta sus credenciales o información suya, personal y esta gente digamos que lo que hace es ir recopilando información para venderla o usarla para a hacer a ataques, no fraudes. Entonces hay que tener mucho cuidado. Por ejemplo, en una mala gestión de permisos puede permitir la instalación de software y compartir prorrogar archivo privado Yo creo que no hemos usado todas las aplicaciones para descargar. Son jugar al final pensar que este tipo de software lo que hace es que hace conexiones distinta, igual que ellos compartían esa habitación se vivió la película o la música, y nosotros digamos que también está la cosa. Si tú por equivocación tu carpeta compartida es tu home, con dentro están documentos; además, como se te ve, hay algún documento personal o algún documento de trabajo que no tiene que ser; por lo demás, cualquier persona que se conectará a este tipo de software tendría acceso a ese documento ya sabéis que como un documento foto además acabe en la red. Es muy complicado de recuperar, y se puede producir un incidente grave. Otro ejemplo más claro y que seguro que alguna o por desgracia son para una vez un usuario descontento, información confidencial. Algún ordenador, sin bloquear la sesión todos podemos tener algún compañero o bien porque terminas con tanto trabajo bien porque no está a gusto con la urbanización por cualquier motivo. Digamos que utiliza. No tuvo buena fe o tuvo falta de precaución no bloqueando tu ordenador sea simplemente porque puede hacer uso y confidencial y por lo que pone aunque sería un poco más, esperamos publicar información, etc. Un usuario ya tiene el antivirus para mejorar el rendimiento del ordenador a día de hoy. Esto digamos que más complicado pero seguro que os ha pasado porque a mí personalmente me pasaban entre los que consumían una gran cantidad de recurso. Los siguen consumiendo pero menos el problema. Mano. La diferencia es que a día de hoy es mucho más potente y digamos que este tipo de situaciones no suelen darse pero nos ha pasado seguro sino todos a la gran mayoría de estar trabajando a ver qué funciona y ver que hay un proceso que ve el antivirus, no para de consumir y que no te deja trabajar y no te deja jugar al secuestro por haberlo tuviera. Al final lo que optamos. No vamos a pararlo, no dejarlo ahí y ya luego más adelante cuando ya no necesite el ordenador para esa tarea pensada para mi día a día. No me deja trabajar. Pues yo lo entiendo. Al final estamos comentando pues es una mala práctica. Es decir, si nuestro sistema de protección es el antivirus, no puedo pararlo, es decir, hay que buscar otra alternativa. Intentar que ese análisis lo que hace es que el ordenador se ponga a trabajar y te deje frito no de recursos sino deja trabajar por lo que hay que intentar aplazar ese escaneo más adelante o bueno hay que necesitan más virus no tanto. Pero para el antivirus esto no es un no es una buena idea. Un usuario. Instala software pirata especialmente con esto, igual que el ejemplo de software en la que se utilizaba o se utiliza para escaldar Ovidio no se va. Hay que tener cuidado con este tipo de instalaciones sobre todo porque al final el software pirata como la la definición no soy legal no son guay, digamos que provee una organización que hay detrás y se hace responsable. La cosa es un software que alguien acogido ha intentado hackeado y tras un traje de protección para poder puede usar pero tú no. Sabes. Tú realmente no sabe qué manipulación sofá? No sabe si ha metido un virus perfectamente, aunque tu aparentemente verse ordenador funcionando con el software pirata. Se este tipo de acciones, pues hay que ser precavido y tener mucho cuidado. Un usuario que encuentra documentación confidencial de la oferta pública o están interesados, vale por alguien le llegue la información, o la coge por ahí y no lo publica, o aun peor, intenta su oferta por el concurso, intentar beneficiar a esa empresa dándole información privilegiada, no para que vaya sobre el pago, para que mejore, digamos, y se ve la oferta; frente al resto de empresa imaginando el revuelo que puede causar. Eso, si se hace público se cubre y demás, al igual que el caso de un usuario, información confidencial. El trabajo no entrenará y lo pierde porque pasa, digamos que no es tan, tan raro, no hemos terminado nuestro trabajo en nuestro día a día y queremos terminarlo porque mañana tenemos que emplear lo llama y nos toca seguir trabajando. En casa y como digamos, no tienes otro mecanismo un peldaño y por desgracia todavía, y a lo mejor era información muy denegada. Pues al final este tipo de cosas que se puedan hacer. Una forma de transportar información, simplemente hay que llevar las medidas correctas que hará más adelante. Vamos a ver, quería mostrar un ejemplo. Un vídeo de INCIBE que me parece muy bien y porque representa al final un ejemplo de su información y cómo vais al final? Pues no deja de ser. Todo viene, digamos la buena fe, pero al final ahí está. Ahí está el problema. Entonces, espero que ustedes estamos lo comenta. Estupor. Tales privados del país descubrió voy a contar un caso real, todo con una fuga de información. Vetados y la última. Corporativa. Como veis, un poco de mala o bien los médicos simplemente querían dar un mejor servicio y digamos que con la vida, no para para poder trabajar en su casa y tener información, la información para trabajar y tener para el día siguiente. Al final no quieren hacer nada malo, visión con buena fe de hígado, pero al final digamos que no está bien hecho. Entonces, simplemente hay siempre alternativas y siempre hacerlo. Si no conoce la mejor forma de consulta con todo, no pudo dar mejor asesora para no digamos, comete errores, al final no digo vienen de la buena fe, no se quiere hacer mal ni daño, ni que haya una información llama, pero puede ocurrir, lo cual tampoco lo profesional, no esa ayuda. Entonces, pues por todas estas cosas, no la universidad y digamos que preocuparse muy mucho de su formación y al final, como estamos viendo, si no, no se hace correctamente, puede provocar una mala reputación de la institución y puede haber consecuencias legales incluso a haber sanciones económicas. Entonces aparece antes de comenzar con estas medidas de seguridad. Con podía poner, puedo poner una de las paradas, que hemos exquisita. Si cabe, vale la lea el puesto de trabajo desde el punto de vista de la seguridad. Para la empresa. Es clave ya que ésta dependerá en gran medida. Es clave ya que ésta dependerá en gran medida de la compañía que la compañía no sufra un incidente que pueda afectar a la comunidad a su continuidad. Está expuesto a múltiples riesgos, como pérdida de confidencialidad infecciones por mal Fundación formato físico accesible, pero aparte de estar protegido debe ser protegido por el propio empleado, sino las políticas y recomendaciones indicadas por los responsables de la empresa. Pero todas las anteriores. Yo creo que la gran mayoría y, efectivamente, habéis aceptado la gran mayoría, vale ya todas las anteriores. Pero todas estas la definición, pues ligamos a punto de vista no que hubiera. Pues bueno, para seguir, como decía, me contó algunas medidas de subida que se aplica. Dicho principio ya no dejan de ser todas, pero muchas de estas medidas son buena práctica, que no es que eliminen el riesgo 100 por 100, pero sí que tratan de mitigarlo, o sea que sea el menor posible. Comenzamos con las medidas de carácter global de carácter negativo perdón, y al final esto consiste en implantar una serie de políticas, no de seguridad interna, que aceptó una armonización y, sobre todo, transmitirse a los empleados para que conozcan y ejecuten, como su parte el riesgo sea lo menor posible. Dentro de estas prácticas estarían los contratos de confidencialidad, estos contratos, al final, lo que garantiza la confidencialidad de la información. La universidad hay muchísimas organizaciones, externalizan, se hicieron con tratan de terceros, y cuando contratamos este tipo de servicios muchas veces tenemos que prestar o compartir información. Simplemente este control de constancia es un acuerdo entre ambas partes. Entre entre ambas partes, donde se fijan, digamos, de ciertos compromisos, vale, se aplican normalmente cláusulas donde se indica qué tipo de información no vamos a compartir y cuál es esa información confidencial. Como la trata, el circo, con lo que te prestó también podría haber dentro de las cláusulas, agrupación o añadir jurisdicción legal. En cuanto a la documentación sensible, vale. Cuando hablamos de que estamos hablando al final dentro de nuestro día a día, digamos que estáis acostumbrados a manejar mal, tocar mucha, mucha información, y mucha de esta visión simple simple, referidos a datos personales de estudiantes, profesores, nóminas, datos sanitarios, tienen este tipo de datos sensible. Hay que mantener que hay que hacer una gestión adecuada. Es muy importante que ese tipo de dato, que esta información digamos que es importante, no, pero los datos, esto sensibles son lo más importante, con lo cual hay que hacer una gestión adecuada. Por ejemplo, estamos hablando de papel físico. Pues buena práctica sería ancianidad la jornada, pues tener un sitio donde esté esa Insurance, Serbia archivada y guardada no accesible a personas que no tengan que tener acceso, o un cuarto, digamos, con su llave o con acceso controlado. Lo mismo para que está emocionado guardado, seguro y nos lleva a cualquier persona, porque este tipo de documentación sensible solo debería estar disponible para la persona que realmente la utiliza. No está bien qué información, digamos, pueda ser accesible por alguien que realmente no tiene que ser estrictamente. Tiene que que digamos que que el central, obviamente, esa persona que hiciera trabajo, si no, no hay que tener mucho cuidado con estos elementos externos como el no ir a o algo que ese documento se quede, o que haya una copia, además vale tener cuidado con todo esto, almacenamiento externalizado muchas veces, para generar mucho papel. Tenemos la necesidad de contratar una empresa externa que nos ayude a gestionar tipo papel, como hemos dicho antes, confidencialidad tenerlo, todo muy bien atado, que no haya pérdida de datos, ver que lo está gestionando correctamente y en cuanto ese documento, por así decirlo, deje de tener validez cuando termina, digamos, ciclo de vida. Lo ideal es una construcción segura, asegura utilizando destructoras de papel, o lo más recomendable es utilizando empresas especializadas que luego te generan tu certificado, indicando que han hecho como lo han hecho y digamos que tú estaría cumpliendo con todas las medidas de seguridad. Con las leyes vale lo que sea. Al final esto es una una medida sencilla, muy barata, y es una muy buena práctica que no nos cuesta hacerlo. Yo he visto en de los ejemplos no bloquean. Puede ocasionar que alguien venga y lo manipule como debe hacerlo o incluso que pase por detrás de la pantalla cuando tú lo está y vea en tu pantalla Olea cosas, Belén Vale sensible, cosa bloquearlas como Xavi. Dejo alguno. Para bloqueo rápida sería la maldad el quinto, el control. Si Bakú controlar, vale. Como no cuesta nada y tú te asegura. Al igual que en 10 minutos, un buen café o garantizar en persona a 15 minuto, te quedé charlando en el pasillo con tu compañera. De lo más sonadas. Tú está fuera de tu puesto trabajo, todo lo que está bloqueado. Todos los dispositivos que tiene bloqueados seguros, almacenamientos. Alguien nos refiere el tipo de dispositivo. Son gente memoria, tendrá el disco duro, vale cualquier cosa para cualquier elemento que conectamos a nuestro narrador, para almacenar información y que nos sirva, para transportarla. Entonces, simplemente, pues aquí tenemos que tener una buena política. Indique cuándo se puede utilizar, qué equipo, no, donde se pueden utilizar quienes los pueden utilizar o no. Tiene sentido que todos los puestos permitan que tú eres un tendrá que decir sí o sí expuesto para que los estudiantes se consulten libros o que consulten No sé decir, simplemente sea para consultar, porque hay que dejar habilitado, y que pueda ficharle un disco duro que puedas transmitir un ordenador, que al final diga que hay que reducir los riesgos, y, y bueno, si no se necesita ese permiso, hace eso no se concede, y punto, vale, dentro de uso, pues se debería indicar qué información se almacena, simplemente se pueden prohibir ciertos datos sensibles. No puede ser a la organización, con lo cual está prohibido sacar extraíble. Pero en caso de que somos este tipo de tecnología de dispositivo, pues siempre cifra la información y cuando ya no se utilice hacer un borrado o una instrucción segura de esos datos no podemos hacer uso de este tipo de dispositivos, que lo vamos a hacer nativas. Tenemos lo común eso claro, en la universidad tenemos más, hubo una, es una forma de poder compartir o trabajar con cierta información y digamos que seguro es un territorio que maneja Montakit de a velar por porque cumplía con toda la legislación y con todas las medidas de seguridad. Vale, otros sería, por ejemplo, el acceso remoto al puesto de trabajo, pero al final siempre hay alternativa. Simplemente, pues hay que seguir protocolos estrictas, recomendaciones simplemente por trabajar de manera segura el uso de internet. Bueno, pues al final esto es un ambiente corporativo en la universidad, en nuestro entorno de trabajo como tal, pues simplemente estos recursos deberían usarse sólo para cuestiones laborales. No hay que involucrar nuestras personas, nuestra justicia personal, porque al final lo que estamos haciendo es no digamos, un pliego necesario. Además, cuando digamos tenemos un problema por haber hecho un mal uso de los recursos al final lo que hace que nuestra productividad no pocas gastos y además nuestros equipos se pueden ver afectados. Por ejemplo, la llegada al por poco por página, el Dinamo de dudosa legitimidad, pues hay que evitar hacer ese tipo de cosas, es decir, en nuestra casa, pero mucho más en nuestro nuestra acción o la descarga de software adecuada, que al final menos puede llevar ese virus. Vale, políticas mesas limpia una cosa muy sencilla no muy obvia, pero normalmente las mesas una están llenas de papeles porque eso nos va a estudiar qué te han pasado acumulada dentro de lo posible. Vamos a intentar es mantener ese puesto de trabajo limpio y ordenado, como guardar toda la documentación cuando las estuve usando. Por supuesto, nada de poner usuarios, contraseñas, parece yo hago de otra época, pero todavía es habitual, Gracia pasaba por despachos y connotaciones que no deberían estar. Estos pocos hay que evitarlo porque al final nos pasó por nuestro puesto de trabajo. Nos mira, no sabemos quién puede tocar, vale? Bueno, y al igual, con cualquier dispositivo digamos que usamos, no hubo un portátil. Todos han cerrado la sesión, los está cualquiera, etc. Qué hacemos cuando cuando se produce un incidente en su línea nuestro puesto de trabajo lo primero hay que hacer es y analizar lo ocurrido, vale para ver al final qué repercusión tiene y cómo se debería actuar. Vale. Cuando cuando vemos lo que ha pasado al final es que puede ocurrir muchísimos caso distinto y al final nosotros son iguales. El incidente puede estar relacionado con por una infección de mago, porque hay un acceso no autorizado porque se ha filtrado robo de información, porque se ha fastidiar el servicio, no va a abstenerse en ataque y dependiendo del tipo de incidente o de lo que haya sucedido y a quien haya, digamos afectado, pues se tienen que tomar distintas acciones. Pueden negarse a notificar la sobreinformación o incluso cuando hay delito por medio de Fuerzas y Cuerpos de Seguridad del Estado. Y ya no tendríamos las medidas de carácter técnico? Vale? Esto al final son igualmente que mejoran la eficacia, dificultando la realización de acciones dañina y, sobre todo, tratan de evitar que se violen las políticas o las medidas de seguridad impuestas. Una de las más importantes sería el uso de contraseñas segura a día de hoy hay un montón de tecnología y todo este tipo de autenticación está cambiando lo recomendable, es usar contraseñas robusta, segura o utilizar lo acceso biométrico vista por la huella dactilar. Un un factor muy importante en la utilización sería el doble factor. No como vais ahí al final, el doble factor se basa en 2 de los 3, digamos, factores de autenticación que al final, y se basan en estos 3 factores serían, serían algo que saben que eres, tiene algo que, aunque sabe, pues sería una contraseña; algo que sería, por ejemplo, el IRI, no tu huella dactilar. Ya lo tienes, por ejemplo, voy a ser el vagón final, habilitar, está claro que la aplicación tiene que permitir este doble, tanto no tendrá opción, pero cuando lo permite, lo ideal es activarlo y utilizarlo. Al final, básicamente, utilizar 2 de los 3 factores ha comentado. Para entrar la aplicación congela y se puede hacer, pues tú utilizas tu contraseña para criticar y luego te pide que mires tu móvil, porque como como digamos gente levantarse para que la contraseña o me das tu huella dactilar, vale todo, si bien incrementa mucho el tema; la seguridad vale, por ejemplo para el tema de contagiar la gusta, pues lo que hace necesario crear una política. Cuanto más robusta, mejor, por ejemplo, hay que se puede limitar el número de caracteres, se puede combinar el tipo de que la contraseña tenga carácter numérico, o obligar, para que haya un cambio de tiempo bloquear un usuario cuando intentas varias veces y fallan no es todo. Digamos que mitiga los ataques de fuerza bruta. Es un ejemplo de política clave robusta, pues longitud mínima de mantener al menos un número mayor de una minúscula; que caduque cada 6 meses no te obligue a renovar esa contraseña y, por ejemplo, que se desbloquee tras un intento fallido. El antivirus más adelante virus como el hombre solo ante virus a lanzarse el software que tenemos en nuestra máquina y que se encarga de detectar y eliminar software malicioso no son valgo el virus troyano, etc. Este tipo de este tipo eso tanto a nivel institucional como lo especial de cada 1, siempre debe estar actualizado, la base de datos de virus casi diariamente. Entonces, bueno, realmente al final no pasa nada porque la desescalada de la. Debemos una buena práctica programa análisis no hace falta que lo hagamos en nuestra jornada laboral, pues el período que nos estamos jugando no por lo que tengo de carga lo bien o no lo mejor hay que dejarlo algún día para este tipo de mantenimiento y programarlo la noche o bueno siempre hay alternativas, no, pero al final saber que tú que todavía está limpio y da su vida y es una buena práctica. Por tanto este tipo de soluciones siempre debería estar activa, vale, salvo eso que se encarga de controlar el tráfico desde ellas interna vale? También hay que instalarlo a nivel institucional y deberíamos estarlo también a nivel de PC, nuestro PC personal, qué es lo que quieren, tiene o qué podemos evitar con este tipo de software? Por ejemplo, podemos acreditar si no se han infectado con un malware que se mal o intentar comunicarse con el exterior y ayudaría a que aquel doctoral nos hicieran conexiones Acción Exterior abruma Bone no atacante yo no soy yo también imaginado que tenemos ciertos servicios levantado sobre nuestra madrina y que puede ser accesible fuera, añadiendo el fervor en nuestro ordenador, lo que haríamos. Ese tipo de servicios nos pondría al exterior y, por tanto, pues se haga una buena. Son. O en ese servicio digamos que no está accesible para nadie fuera. Con lo cual tú no podrían explotar aunque ese estuviera fuera, vulnerable o o nos o estuviera, digamos, correctamente configurado. Con lo cual, al final el antivirus es un elemento que siempre debe estar activo y es muy eficaz. Vale la política de software actualizado. Al final esto, más que una recomendación, es casi una obligación ya sistemas operativos, navegadores idiomas ya directamente muchas veces no te dejan ni entonces ni se hace; siempre; se puede seleccionar, pero de manera predeterminada. Suele venir automáticas y esto es una buena práctica porque tenemos que nosotros no estamos pendientes; vendía día esa aplicación que me he bajado; tiene alguna vulnerabilidad o a la nueva versión que a eso tenemos muchísimo, software instalado, muchísimas aplicaciones para una cosa diferente mucho no las conocemos las usamos pero no sabemos digamos por debajo tiene lo mejor de lo que hice solo y con esto lo vamos a evitar; son vulnerabilidades que una vez que la empresa las conoce, las corrige y sube tu te actualizadas, y te digamos que al ser eliminado afirma que estos sean los que te eliminen un 100 por 100 de riesgo, pero si mi tía digamos esos problemas que podemos tener si tenemos un software desactualizado y que pasa el tiempo al final eso suponga un riesgo innecesario, porque al final pondríamos muy, muy sencillo de corregir su legítimo. Entonces final es una obviedad. No perdonó los programas pirata deberían estar prohibido por múltiples razones, una de ellas hablando mal de protección intelectual, obligar a universidades y organizaciones a usar software legal, es decir, al final descargar software ilegal y utilizarlo puede provocar infecciones por es bastante común, porque al final, como hemos dicho antes, al final el software que está manipulado por el que no conocemos y no somos y, sobre todo porque nos puede llevar a sanciones económicas y penales, al final al cursar su legítimo, y bien in extremis, y con eso vale milagro, como solo entender el bloqueo, sea al margen de que es muy sencillo. Con masterclass rápida bloquear y más aún así se puede poner un bloqueo automático, posesión presión, digamos, por la cantidad de aplicaciones, o incluso el sistema a nivel general, y al final esto, pues lo único que hace es que nos evita que no nos olvidemos, y nos hemos levantado rápido y bloquear porque, bueno, nos han dicho algo importante de esta manera y sería de manera automática limitar la navegación a ciertos contenidos valen. También es una buena práctica, aunque es verdad que ha aplicado el no permitir poder navegar a todos los sitios con leído en adecuado y que ha conocido en muchos, pues lo recomendable sería igual que igual que limitar el acceso a plataformas de intercambio de archivos, no, al final lo que estamos diciendo. Esto viene un poco de todo. Este software pirata llama, no sabemos realmente cierta que lo han hecho con ese software, lo que sí que sabemos es que lo han manipulado. Aparentemente simplemente lo han manipulado para saltarse ese, pero al final es una suposición nuestra, no sabemos realmente las detenciones cuando la gente tráquea por lo mejor es evitarlo y ni si realmente lo tenemos que usar en nuestra organización o se que comprar la correspondiente o usar o intentar usar software alternativo, no nos ha dado bien. Entonces, al final es muy sencillo con los nuevos incluso, con lo cual se llama poder filtrar y restringir el acceso solo a páginas autorizada y al final, pues lo que hacemos es limitar ese cielo. Vale. Por ejemplo, restringir los puntos, lo que estábamos diciendo antes de que no todo el mundo tiene por qué acceder a un disco duro, extraíble o tenga, digamos, la necesidad de pincharlos. En muchas ocasiones ha habido que antiguamente, entre comillas se ha hecho famoso porque la gente dejaba de ser perdidos por ahí con y así llega. Lo pinchas turnos. Sabes la esencia de ese The Suburbs? Querer? Si tu pincha y ya ha producido un problema, si lo estás haciendo dentro del programa que toca notificar, toca ver hasta dónde ha llegado. Es evidente. Si se. No hay necesidad de asumir ese riesgo y luego lo que estábamos diciendo de la pérdida de información, al final es positivo. El pequeño no muy manejable. Lo guardamos en un bolsillo, cualquier bolso pequeñito, en cualquier ya ves mucho, van a vender, al final ese tipo de del dispositivo en bastantes se lleva, con lo cual hay que intentar evitar, hay que intentar evitarlo utilizarlo y utiliza, que evidentemente se puede utilizar para eso, para no debería de utilizarse el cifrado y hacerlo digamos de manera correcta para que si hay esa sustracción de Lugo se ve ostensiblemente sosa perdida, que lo encuentra, que no le sea el que no sea capaz de, del éxito, de al menos, tener esa precaución, y luego, por lo que hemos comentado antes, todo el documento digamos todo positivo, extraíble no, almacenamiento, extraíble, debería borrarse la información de manera segura, no dejando rastro que nadie pudiera intentar recuperar funcionales bueno pues si se utiliza sea positivo extraíble simple cifrado y a poder ser evitar puesto donde no sea necesario. Si os parecen compartir una pregunta de las que tenía cita, solo tiene un problema en contrastar la información sensible. Será accesible únicamente por el personal autorizado, quedar guardada en un lugar seguro al terminar la jornada laboral, encontrarse exclusivamente en formato digital, en formato físico suponen mallorquín. Y la serie. Estáis voy a ir poniendo ya el cuestionario de satisfacción. Para que luego. Para verlo deja tengáis y lo a acaba vale pues corregimos la pregunta y efectivamente los resultados la la respuesta correcta sería la digamos exclusivamente en formato digital foto físicos con mayor riesgo no tiene ningún sentido final. Si cumple y haces la y poner la medida de su huida correcta y adecuada, no tiene por qué suponer ningún problema, vale? Y es que lanzó una pregunta referida al tema de la destrucción o la destrucción. La información sensible al terminar su ciclo de vida, se debe hacer. Es un proceso que la tengo que hacerse de forma segura. La B puede hacerse utilizando destructoras de papel y la hace. Puede hacerse por medios de empresas especializadas, que ofrezcan garantías a la vez? Sería todas las anteriores. Vara para todos los resultados prácticamente son ronda cierta. Pero al final, pues todas las respuestas no digamos que serían correcta. Vale y. No hubo otra; estamos al Sevilla bajo la rápida para bloquearlo costaba un mundo sería la tecla con la tecla de Windows con con la equis la tecla de Windows con la tecla. Vara la mayoría. Y efectivamente, todo va como cómo sería ese bloqueo. Rápido. Vale? . 885 01:05:51,520 --> 01:05:53,500 Yo puedo ponerle última pregunta. Vale cuáles son las cosas. Son buenas prácticas para la producción del puesto de trabajo a discordia. Política y difundirla y hacerla cumplir. Ve mantener instalar, activar y mantener actualizado el antivirus como cortafuegos y la de todas las anteriores, además de bloquear la sesión cuando no estemos frente a nuestro dispositivo? . 895 01:06:55,520 --> 01:06:59,500 Vale, comparto y, efectivamente, pues todo todas estas definiciones, por así decirlo serían buenas práctica incluida. La de no bloquear las frente al dispositivo muy bien, y así como a última sillita. Un cortafuego, software Wall una herramienta necesaria en lo positivo si se cuenta con él. Una herramienta que controla migraciones, que se producen con otros dispositivos o internet, reduciendo el riesgo que se produce. El que se produzca un incidente, una herramienta que protege el software malicioso y de ninguna de las anteriores. Bárbara. Un parto, lo resultado hicimos muchos. Sabéis si la respuesta correcta sería Vale. Es una herramienta de control de las comunicaciones que se producen con otros dispositivos o internet, reduciendo el dinero que se produzcan incidentes, seguridad, vale? Digamos que la herramienta que te pone dispositivo, salvo al final. El antivirus es el software que te protege, que no tiene ningún virus instalado ni ningún proceso obviamos extraña y luego el partido cortafuegos o otros son que evidentemente nos ayuda a la subida de nuestro trabajo, pero éste lo único que hace es controlar las conexiones. De hecho, al final es como un muro. No solo abre digamos con las comunicaciones que tú quieres. Este al final ayudó a la seguridad, por supuesto, pero no es una, no es una herramienta, no protege directamente contra el software malicioso, que nos protege, es de comunicaciones extrañas o incluso que puedan provenir de software malicioso. Bueno, pues hasta aquí la presentación vale antes, para ver si tenéis alguna duda o pregunta. Podemos resolver. Así que, muchas gracias, voy a volver Osa copias la encuesta satisfacción. Honda, dejó claro. Y si algún lado tenéis alguna pregunta o si habéis escrito algo dicha. Te contamos la encuesta, la lucha. Una pasta que no entiendo muy bien decir, por una parte, la informática el día a día, o el tema, por ejemplo, de nuestro correo corporativo. El hecho de que todo empieza a escribir una dirección de correo el y tú tienes que ver, quizás quizás en ese sentido. Yo veo que es más importante la protección de datos, y creo que es bastante fácil que te puedas equivocar hecho de que tengas, que quizás sería lo mejor el correo electrónico, tu personalmente, toda esa lista de remitentes que claro que no entiende, porque que te ponen en bandeja que puedas decir no, no te quita tanto tiempo en las que meter 1 por 1. Bueno. Muchas veces, cuando se desarrolla software vale lo veo por casa propia, incluso vale cuando desarrollas una utilidad. Lo que quieres es que ese usuario facilitarle la vida vida para entonces autocompletado digamos que a ti te facilita como tú estás usando, quieren buscar la dirección de una notaría fuiste hace un año. Tú ponen nota y te empieza y ya se les hacía muy cómodo buscar direcciones que no estás acostumbrado. Incluso sabes que has utilizado alguna vez, pero no las tienes en tu listado. Lo que pasa es que cuando se piensa digamos, están medidas para ayudar al usuario. No siempre se piensa en la seguridad, es decir, piensan para darte son un club y una funcionalidad que tuviera que chula, que no sé pero no están pensando en esto. Tan chulo puede ser, puede provocar errores humanos, porque al final el PP tiene 10. Pp sub-20 se cierran Larriba. En verdad es que tú quieres y solo están mandando alguien. Por eso es ese. Digamos que es un poco. El problema no costaría muy chulas o muy bonitas o dé mucha, funciona ideal, pero no estoy pensando en la seguridad que al final tu piensa que si las aplicaciones deberían hacerse así estuvieran, pensaba solo para lo que la seguridad, muchas, para atractiva no te gustaría saber y no salía de porque tú al final, cuando eliges un producto, tú elige el que más te llama la atención, no más bonito, el más rápido y utilizar ubique África. Tú no están mirando. Prestó muy seguro. Asegura digamos que la parte de la seguridad. Por desgracia, ahora cada día más la gente, más concienciado en las acciones formativas llegan otros controles de calidad, etc. Ya se empieza a pensar en ese tipo de cosa, porque vemos peligrosos, a Nadal, pues lo más visto de la noticia. El año pasado hubo algunas universidades que estuvieron expuestas a Branson Wert, y lo borraron todos los datos. Imaginados, que eso pasara a la universidad a tocar madera que íbamos a hacer. Podría imaginar que de repente el anuncio era de hasta dentro de 6 meses. Estamos desconectado. Es una desgracia y por eso al final estas cosas, porque al final todo empieza a ser todo más digital, todo lo digitalizadas es el tema de la seguridad, que cobra esta más importancia y y ahora, gracias a Dios, se empiezan a enfocar en esos procesos de calidad son, se empieza a incluir, siempre se ha incluido de manera más eficaz, con más fuerza, 2 tipos de seguridad. Entonces, lo que tú dice, pues simplemente tan puesto, una funcionalidad muy bonita que entre comillas es muy útil para ti, pero al final ellos va. Es decir, si tú estás enviando a Pepe un verdad, haber mirado es decir, los caracteres que tuvo como mayor cinta para mirarlo, yo tendría que vender eso, pero en apariencia es muy bonito, y es una utilidad súper chula y tu día a día te facilita las cosas y verdad. Es así? Aunque no va a ser norma. Va. Por favor, la encuesta donde se encuentra la copia en el chat. Una vez. Alejandro. No la veo o no? Pues el botón cinta donde ves. Hay 1 que esta se tiene que abrir. Ya ahora ahora o ahora sí ahora sí ahora no tenía nada de nuestra era. Y no se queden. Alguna duda. A ver, lean el trabajo con disco duro, externo, las recomendadas por la contraseña de acceso. En ese caso, como puede hacerse a ver yo recomiendo, es si fuera el disco duro final, para la cifra del descifrado como software para hacerlo. Por ejemplo, se puede utilizar una utilidad nativa de Windows 8 Pro, pero es nativa y no digamos que hemos sido poblacionales. Como digo, es una aplicación nativa para no dar nada y a través de una contraseña de hectáreas. Aspiramos moviendo información de manera segura no porque se pierde ese disco duro, necesitaría esa esa clave para descifrar y poder conseguir la información. Pero vamos, que hay muchos aguas entonces A1 que se llamaba ver acritud me parece que sitio recomendable porque nativo engullendo, y es más sencillo que no lo tenéis por cualquier software para poder cifrar. Digo, Vega Crypto ahora mismo me que mirarlo como cualquier vale. Al final no final, todos gritan igual o peor, simplemente tienes que elegir 1 que os la vida como si este que te comentó lo tienes en el por defecto, pues ya te estás forrando instalarlo y hemos hecho. La obra. Si no incluso por ejemplo. El cuando Compromís, archivo con con Wild, raro When si cualquier aplicación de éstas también te permite la posibilidad de añadir la contraseña dentro de las opciones. Bueno, al final pues es una opción. Si vas a subir a algo una nube externa, no tienes confianza y además, pues podría comprimir loco con por ejemplo, por el programa que utilizáis habitualmente intentar añadirle una clave, lo que al final no es la mejor manera de descifrar. Pero, bueno, es mucho mejor nada claro. En la UMA existen direcciones bloqueadas como, por ejemplo, pornografía o online de pago. Saber que yo sepa no quería, bajo mi punto de vista, vale, pero era bueno que decir. La verdad es que no estoy seguro, porque ese servicio no, no lo llevo yo. Vale? No lleva a los españoles de redes, que si he dicho de no puedo conocimiento. Es posible que ciertas páginas vale muy conocidas y demás, pues realmente no estoy seguro, vale? Pero poder que se pueda hacer es probable que más más yo digo que no y es un problema. Como comenta, pues se debería, no digamos que la tecnología está ahí y lo podremos utilizar si no se hace con todas, que sinceramente, lo desconozco. Digamos que se debería. O muy buena a título tiene constancia de que la hummus haya utilizado para el tema de criptomoneda. Brasil se asienta. No te lo puedo asegurar pero no, pero seguro que sí. De hecho, por ejemplo, he recibido alertas no rastreando la de Fair Work, le llamará sí que sí ha encontrado el equipo que estaban minando, tenían menos proceso, digamos, sospechosos con comunicaciones sospechosas. En ese caso, cuando se detecta por lo que hace que se hace es bloquearlos, analiza, se limpia y se evita este tema, cosa tramo. Es muy sencillo, muy sencillo, que utilice, o que abra un show, al grado de y que por debajo te estén enchufando algún programa. Estoy mirando para minar criptomonedas, o sea que tenéis que tener cuidado o sospechar que algo va mal, entorno normal o que no suena raro siempre siempre que no. Te salgo. Así poner un parte para que ningún operador se acerquen o algún compañero y el equipo, y bueno por lo que hemos intentado tener el antivirus habilitado intentan traer el fervor de Wilders habilitados están a favor Nada particular y al final pues una manera de protegerse. Pienso que no detecta el antivirus, se puede hacer algo con mucha gracia a ver el servicio de correo antes de llegar a otro todo a por un servicio de lavadora. Qué es lo que se intenta eliminar? Todos pagan todos eso. Sus orígenes no están marcados como como eso estoy seguro al final. La medida de su vida se puede asaltar, entonces, en este último caso, que me metiendo protecciones metiendo servicios que protegen, alguien lo digamos a nivel de servicio, correr, y, además, si aún así pasan correos y demás, ya sea, digamos, última barrera para el sentido común, no el parcial. Llegó un momento que, digamos que la tecnología nos llega. Entonces, pues tenemos 2, tienes las habilidades para ver qué es ese remitente o no. Eso vaya a obtener una cuadra. Todo el correo o las palabras que utiliza no suenan bien. Hay un enlace que no. Qué os quiero que os resulta raro que al final tenéis que acerca un poco a su voto, al sentido común, no a vuestros algo No lo sé seguro de algo bueno, de todas formas, hace poco vimos un seminario de correr seguro que, bueno, creo que está grabado, lo podéis ver cuando somos celebra ahora. Pues, lo que no podemos hablar que hay, intentó darlo más recomendación. Como dice Patricia, cuando tenga sospecha de algo vez de abrirlo pinchar, lo mejor es, avisa, No sabéis hacer náutica, y le echamos un ojo. Yo creo que ya es la hora, si os parece, lo dejamos aquí. Espero que, pues allá un tema interesante y nos da mucho, y nos vemos en los dientes, si te apetece, vale, para que vaya bien el resto de la jornada y disfrutar del fin de semana.

Propietarios

Sección Formación del PAS

Comentarios

Nuevo comentario

Relaccionados