Saltar al contenido

Seguridad

12/05/2020
Seguridad

En este módulo conocerás la importancia de la seguridad online en el entorno laboral. Verás cómo proteger los equipos con distintas medidas, cómo asegurar los dispositivos móviles o portátiles, cómo tener una experiencia online segura y cómo se realiza la protección de redes, sistemas y software.

1.- Formación en seguridad online

A lo largo de las siguientes unidades conoceremos la importancia de la seguridad online en el entorno laboral. Veremos, por ejemplo, cómo podemos proteger nuestros equipos con medidas como el uso de contraseñas seguras o evitando descargas sospechosas. Analizaremos cómo asegurar los dispositivos móviles o portátiles con el uso de pin, encriptándolos o con la verificación en dos pasos. Además, conoceremos cómo podemos tener una experiencia online segura con nuestro propio protocolo de seguridad y en el de proveedores en la red. Por último, cerraremos este módulo de seguridad incidiendo en la protección de redes, sistemas y software.

Formación en seguridad online. En el nuevo entorno digital, sea cual sea el sector de la empresa en la que trabajemos, los equipos y dispositivos con los que trabajamos suelen estar conectados a Internet cada vez más frecuentemente. En esta unidad, veremos la importancia de tener unos conocimientos básicos sobre seguridad online para poder hacer frente a posibles problemas.

Las empresas cada vez van adquiriendo conciencia de que deben ofrecer formación y recursos a los profesionales que trabajan en ellas para crear una cultura de seguridad consolidada. Esta formación debe adaptarse a cada puesto en función de las tareas y responsabilidades y con las distintas situaciones en las que podríamos encontrarnos.

Si conocemos la política de seguridad online de la empresa sabremos cómo detectar un problema, cómo notificarlo y qué hacer en caso de que algo no vaya bien.

Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al acceder a un equipo de trabajo. Cada uno de los integrantes de la empresa debe tener una contraseña única de acceso, por lo que somos los únicos que debemos saberla para evitar que terceros puedan acceder. Para que sean seguras, debemos crear contraseñas difíciles de descifrar. Además, debemos tener una contraseña única para acceder a cada cuenta o servicio y no debemos establecer las mismas contraseñas para cuentas personales y de trabajo. Al utilizar contraseñas diferentes, aunque alguien descubra la contraseña de una cuenta, no podrá utilizarla para acceder a otras cuentas. Y debemos recordar que no debemos compartir nuestras contraseñas con nadie.

Uno de los problemas habituales de seguridad es la suplantación de identidad (phishing). Consiste en engañar a una persona para que comparta información personal online. Es común utilizar anuncios correos electrónicos o webs diseñadas para parecerse a las webs originales de las empresas con las que interactuamos habitualmente. Un ejemplo sería recibir un correo electrónico parecido a los de un banco en el que se solicita la confirmación de número de cuenta bancaria. Debemos tener cuidado al hacer clic en documentos adjuntos, descargar archivos o visitar nuevas URLs. No debemos hacer clic en enlaces de emails recibidos, pero no solicitados y prestar atención a las direcciones de email y firmas sospechosas.

Hay otras medidas que pueden ayudar a minimizar el riesgo de los ataques de suplantación de identidad como la verificación en dos pasos.

Conocer las políticas, prácticas y orientación de seguridad y revisarlas cuando sea necesario nos ayudará en caso de que veamos que alguna web puede parecer sospechosa.

Cada empresa tendrá la información sobre seguridad online en distintos soportes aunque cada vez es más frecuente la creación de un sitio web interno con material para aprender y actualizar conocimientos que no solo son útiles para la vida laboral, también para la personal.

La formación y los recursos son un gran punto de partida pero también es importante crear y fomentar una cultura de seguridad sólida en la empresa, en la que todos los integrantes de la empresa debemos colaborar.

Tener una rutina y costumbres seguras a la hora de trabajar con equipos conectados a Internet nos ayudarán a prevenir todo tipo de problemas de seguridad online.

2.- Asegurar los dispositivos

Cada vez es más frecuente que las empresas proporcionen dispositivos móviles o portátiles para la realización de tareas. Pero ¿qué ocurre en caso de robo o pérdida de estos dispositivos? ¿Qué sucede si una persona ajena a la empresa accede a estos dispositivos? En esta unidad analizaremos la seguridad del hardware y de los dispositivos de uso corporativo.

Una opción es que se establezcan políticas para limitar los datos almacenados en los equipos corporativos. Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos corporativos y, por lo tanto, a los datos que contiene, se establecen políticas para la administración de dispositivos móviles. Algunos ejemplos de la aplicación de estas políticas son la encriptación única para cada dispositivo, desbloqueo con PIN o permisos de borrado en remoto.

Otra medida de seguridad adicional es la verificación en dos pasos para acceder a las cuentas corporativas en los equipos. Con este procedimiento se solicita una contraseña y, además, un paso adicional para poder acceder a la cuenta. La verificación secundaria puede ser un código que se envía a un teléfono móvil o una llave de seguridad física que se debe conectar al ordenador. Así, se protege la cuenta mediante un dato digital, la contraseña, y un elemento físico, un dispositivo móvil o una llave de seguridad. Esta combinación dificulta que personas no autorizadas puedan acceder. La verificación en dos pasos es un método eficaz para evitar los intentos de suplantación de identidad (Phishing), ya que se necesita algo más que la contraseña para acceder a un dispositivo o una cuenta.

Otra medida a tener en cuenta es que antes de usar un hardware externo en nuestros equipos, debemos asegurarnos de que provienen de una fuente fiable. Por ejemplo, si nos envían una memoria USB por correo ordinario y no sabemos su origen, no debemos conectarlo en nuestro ordenador.

En esta unidad hemos analizado cómo se puede reducir el riesgo de acceso no autorizado a la información de los dispositivos corporativos debido al robo o pérdida de estos, así como del uso exclusivo de hardware cuyo origen sea de confianza.

3.- Protección de redes, sistemas y software

Protección de redes, sistemas y software. Las personas que buscan acceder a información sin autorización suelen intentar acceder a redes de empresa ajenas y utilizan herramientas que los ayudan a detectar vulnerabilidades. En esta unidad analizaremos algunas medidas que se pueden tomar para defender las redes, sistemas y software de empresa.

Comenzaremos entendiendo el porqué de los controles de acceso a dispositivos. Con el fin de tener una política de seguridad online adecuada, cada empleado debe tener acceso a los dispositivos así como los servicios y aplicaciones que vaya a usar para desempeñar sus funciones. Los accesos pueden ampliarse temporal o permanentemente cuando se adquieran nuevas funciones o tareas. El objetivo de estas medidas es evitar accesos no autorizados y que la seguridad de los dispositivos no sea vea comprometida.

Otra opción para conservar la confidencialidad de la información es encriptar los datos almacenados en los distintos dispositivos. La encriptación permite que solo los usuarios autorizados accedan a determinados datos. Del mismo modo, también es recomendable encriptar los datos que se envían por Internet o a través de la red para evitar que usuarios no autorizados puedan acceder. Los intrusos pueden poner en riesgo la seguridad de cualquier red pero hay medidas para evitarlo.

Veamos algunos ejemplos.

Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las redes internas de las empresas. Los nuevos routers inalámbricos suelen traer contraseñas predeterminadas estándares. Es importante cambiar esta contraseña por una que los usuarios no autorizados no puedan averiguar fácilmente.

Otra de las prácticas habituales para evitar vulnerabilidades es la segmentación de red que consiste en dividir una red informática en redes más pequeñas, o subredes, y separarlas entre sí. Cada subred puede contener un grupo de sistemas o aplicaciones. Por ejemplo, se puede crear una subred para los sistemas de control de inventario y otra para los sistemas de nóminas.

También es recomendable que las empresas creen un registro de los recursos digitales que posee con el objetivo de asegurar los dispositivos a nivel hardware, software y los sistemas del negocio. Para hacer ese registro de recursos digitales hay que definir: la presencia digital, plataformas, herramientas y software que se utilizan, la actualización de los sistemas y dispositivos, cuántas cuentas corporativas existen y qué hardware se usa. Al hacer este inventario y tenerlo actualizado se facilita la identificación de software desactualizado, que puede ser un objetivo atractivo para quienes deseen acceder a la información sin autorización.

Otra de las medidas recomendadas es tener un plan diseñado para detectar problemas de seguridad online. Por ejemplo, un plan de respuesta para una filtración de datos establece quién es el responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos confidenciales. Este plan de respuesta permite proteger los recursos mediante el uso de medidas rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a todos los miembros de la empresa, en función de su puesto y responsabilidad, para saber los pasos que se deben seguir si ocurre un incidente de seguridad, como una filtración de datos.

En resumen, tomar medidas proactivas anticipadas para proteger los sistemas y tener un plan a seguir es fundamental para reducir el riesgo de acceso no autorizado o en caso de que ocurra cualquier inconveniente.

4.- Creación de una experiencia online segura para el cliente

Cada vez es más importante que tengamos presente las recomendaciones sobre seguridad cuando llevamos a cabo nuestras operaciones diarias como usuarios en el mundo online. En esta unidad, examinaremos cuáles son los requisitos de seguridad que debemos contemplar a la hora de elegir entre distintos proveedores de servicio online y qué protocolos de seguridad debemos llevar a cabo si queremos evitar riesgos. Nos centraremos en algunas recomendaciones de seguridad para tener y ofrecer una experiencia online segura.

Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio web en una empresa deben acceder a los sistemas que se utilizan para alojarlo y actualizarlo. Además, es recomendable utilizar HTTPS, un protocolo seguro de transferencia de hipertexto. El protocolo HTTPS encripta la conexión entre el navegador del usuario y el sitio web. De esta manera, la información que se envía y se recibe está protegida y se dificulta la intromisión y la interceptación de terceros. El uso de HTTPS para proteger la web es recomendable incluso aunque creamos que la información que utilizamos no es confidencial. Cualquier dato sobre una visita a un sitio web puede revelar detalles confidenciales sobre el visitante. Por ejemplo, si el sitio web contiene campos de texto abiertos, un usuario puede introducir, de forma accidental, detalles de contacto u otro tipo de datos que pondrían en riesgo su seguridad si cayeran en las manos equivocadas. Además de beneficiar la seguridad del sitio web, el protocolo HTTPS puede mejorar el orden de aparición de nuestra web en los resultados de los motores de búsqueda. Por ejemplo, en las búsquedas de Google, el protocolo HTTPS es un factor que ayuda a mejorar el posicionamiento.

Pero la protección del sitio web no basta para preservar la seguridad online, también debemos tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo electrónico que admita encriptaciones es una medida importante para protegernos. A la hora de elegir un proveedor de correo electrónico debemos seleccionar aquellos que utilicen la seguridad de la capa de transporte (TLS), como Gmail o Outlook para asegurarnos de que las comunicaciones están encriptadas.

Por último, veamos la importancia de la implantación de la verificación en dos pasos. Este procedimiento no solo nos proporcionará seguridad en el acceso a nuestras cuentas de correo, tanto personales como corporativas, sino que también lo hará en los sitios web a los que accedemos. Si trabajamos en una empresa de software o de productos online, la inserción de la verificación en dos pasos les brindará seguridad a los usuarios en su acceso.

En resumen, en esta unidad hemos visto algunas medidas de seguridad para un sitio web a través del protocolo HTTPS, recomendaciones para la elección de proveedor de correo electrónico y, por último, hemos explorado cómo la seguridad de acceso se fortalece con la verificación en dos pasos.

Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener protegidos los recursos y la información, a través de procedimientos basados en políticas y protocolos de seguridad que permitan su control y así poder estar seguros a la hora de hacer transacciones online de cualquier tipo.

Como usuarios sabemos que a diario surgen nuevas formas de burlar la seguridad y esto representa una amenaza para una experiencia online segura. Con el fin de proteger nuestra información, constantemente se desarrollan nuevas normas que nos conviene conocer para estar actualizados en materia de seguridad.

Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar