Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Guia Didactica Del Curso

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 45

CIBERSEGURIDAD PARA

AUTÓNOMOS Y
MICROEMPRESAS

Unidad 4
Uso seguro de las nuevas
tecnologías en la empresa
Parte teórica

1
índice

1 EL USO DE LAS TIC EN LA EMPRESA


2
2 SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
3 PROTECCIÓN DEL PUESTO DE TRABA JO
4 SEGURIDAD EN LAS COMUNICACIONES
5 SEGURIDAD EN DISPOSITIVOS MÓVILES
CONCLUSIONES

2
Objetivos

Conocer cuáles son los principales elementos


tecnológicos que puedo usar para el desarrollo de mi
actividad.

Distinguir los diferentes tipos de software de uso en la


empresa y las categorías de productos de seguridad
que podemos consultar en el Catálogo de Incibe.

Profundizar sobre cómo proteger la información desde


el puesto de trabajo.

Conocer las herramientas de seguridad en las


comunicaciones que podemos usar.

Obtener nociones sobre la seguridad en los


entornos de movilidad.

Implantar medidas de seguridad para proteger


cada uno de mis elementos tecnológicos.

3
1. EL USO DE LAS TIC EN LA EMPRESA

4
1. EL USO DE LAS TIC EN LA EMPRESA

El primer paso para entender esta unidad, es dar una definición del concepto de
Tecnologías de la Información y las Comunicaciones (TIC) y cuáles son los
elementos que las componen.

Definición

Las TIC son el conjunto de tecnologías que permiten el acceso, producción, tratamiento y
comunicación de información presentada en diferentes códigos (texto, imagen, sonido,...) (Fuente: LAS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (T.I.C.) Consuelo Belloch Ortí Unidad de Tecnología Educativa. Universidad de
Valencia (pdf)).

Son el resultado de poner en interacción la informática y las telecomunicaciones con el fin de


mejorar el procesamiento, almacenamiento y transmisión de la información (Fuente: economipedia.com).

Son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro.
Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y
recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder
1. EL USO DE LAS TIC EN LA EMPRESA: ELEMENTOS
calcular resultados y elaborar informes (Fuente: aprendeenlinea.udea.edu.co).

TECNOLÓGICOS PRESENTES EN LA EMPRESA ACTUAL

5
1. EL USO DE LAS TIC EN LA EMPRESA

De las definiciones que acabamos de ver podemos decir que las TIC son:

No es una única técnica o método únicos, sino que se trata de un


conjunto de tecnologías.

Participan en el tratamiento de la información en todo su ciclo de


vida:
* acceso
* producción
* almacenamiento
* comunicación…

¿Y cuáles son los elementos tecnológicos que hacen posible el


tratamiento de la información?

Los principales serían: ordenadores, móviles, conexiones de datos,


datáfonos, tabletas, teléfonos IP y routers. Veamos una pequeña
definición de cada uno.

6
1. EL USO DE LAS TIC EN LA EMPRESA

Ordenador
Según la RAE, un ordenador Teléfono móvil inteligente Tablets/Tableta
personal es una máquina (smartphone)
electrónica de dimensiones Puede definirse como un
reducidas, de uso individual Teléfono móvil que ofrece, además de ordenador portátil, más
que, mediante determinados llamadas, prestaciones similares a las de grande que un smartphone,
programas, permite almacenar un ordenador y conexión a Internet. que se caracteriza por
y tratar información, y resolver Destaca por su conectividad a redes contar con una pantalla
problemas de diversa índole. móviles de datos y telefonía. Tiene táctil.
capacidad para almacenar datos y otras No necesita ratón ni teclado
funcionalidades como realizar fotos y para su funcionamiento.
vídeos, GPS, etc.

Teléfono IP
Datáfono/TPV
Es un dispositivo que permite realizar
una llamada (comunicación) a través de
una red, como por ejemplo Internet. Es Elemento tecnológico que permite a los
decir, que la comunicación no se hace a comercios cobrar a los clientes mediante
través de la red de telefonía fija tarjeta de crédito o débito. La conexión se
habitual, sino que es necesario tener puede realizar por red telefónica, ya sea fija
contratado un servicio de datos para o móvil, cable, etc.
poder tener un teléfono IP.

7
1. EL USO DE LAS TIC EN LA EMPRESA

Conexión de datos
Router
Infraestructura que nos permite conectar varias
redes de comunicaciones entre sí. La conexión de
Dispositivo que nos permite
datos más representativa para un autónomo o una
conectarnos a Internet o conectar
microempresa es la conexión a Internet.
varios ordenadores entre sí ya sea
mediante un cable de red o Los tipos de conexiones de datos más comunes en
tecnología inalámbrica (wifi). la actualidad son el ASDL, cable, vía satélite, wifi e
internet móvil.

Discos duros externos y Pen


Drives
Impresoras

Dispositivo externo que nos permite Dispositivos externos utilizados para el


imprimir en papel o en otros soportes almacenamiento de información. Su
la información contenida en nuestros capacidad varía, siendo de mayor
dispositivos (ordenadores, capacidad los discos duros externos. El
smartphones, tablets…) avance tecnológico conlleva el aumento
de capacidad de éstos soportes.

8
1. EL USO DE LAS TIC EN LA EMPRESA

Ya conozco cuáles son los elementos tecnológicos Veamos las diferentes opciones, la seguridad de los
más relevantes para el funcionamiento, pero elementos y las aplicaciones, y decidiremos cuál se
necesitaré software para hacerlos funcionar… adecúa mejor a tus necesidades.
¿qué me recomiendas?

9
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?

10
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?

Definición

Según la RAE, el software es un «conjunto de programas, instrucciones y reglas informáticas para


ejecutar ciertas tareas en una computadora».

Dentro de estos están los sistemas operativos y las aplicaciones informáticas más comunes, como:

Los sistemas operativos que nos permiten interactuar con el hardware (Windows, OSx de Apple, Linux),

Los procesadores de texto (Apache OpenOffice Writer, LibreOffice Writer o Microsoft Word),

Las hojas de cálculo (Calc LibreOffice, Microsoft Excel, Numbers de iWork de Apple),

Los navegadores de internet (Google Chrome, Internet Explorer, Mozilla Firefox) y

Otras herramientas que nos ayudan a desarrollar nuestro negocio, como:

gestores de relaciones con clientes o CRM (Customer Relationship


Management) como SUGAR CRM, Vtiger, Salesforce o SAGE
gestores de recursos empresariales o ERP (Enterprise Resource
Planning) como SAP, Navision, Sage,…
herramientas de gestión de proyectos, etc.

11
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?

El software se adquiere a través de licencias ¿verdad?

Si y no, en relación a las licencias, podemos distinguir entre los siguientes


tipos de software:

1 2 3
Software libre y software Software privativo (o
abierto Software gratuito
propietario) (freeware)
(open source)
Se comercializa a través de Este tipo de software se
Este software permite el licencias casi siempre de
acceso al código fuente (las distribuye gratuitamente y su
pago. No permiten la uso en el tiempo es ilimitado.
instrucciones que sigue el modificación del código
ordenador para ejecutar el Puede incluir publicidad
fuente (las instrucciones del («adware») y otros recursos
programa) de forma que se programa). Al contratar la
pueda mejorar, adaptar, para obtener beneficios.
licencia de uso se puede Puede ser propietario o libre.
distribuir. Que sea libre o incluir el mantenimiento y
abierto no quiere decir que Se distribuye a través de
las actualizaciones licencias que incluyen
sea gratuito. periódicas que mejoran el restricciones de uso.
producto.

€ €

12
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?

Los fabricantes tienen varias vías para controlar


las limitaciones establecidas en las licencias.

Pero nosotros tenemos una pequeña empresa… ¿Podemos «piratear»


los programas y ahorrarnos algunos costes?

No, Pedro, no podemos jugar con estas cosas, la ley es muy estricta en este
sentido. Además, las aplicaciones están en constante evolución, en
especial en lo relativo a su seguridad, con lo que si instalas una aplicación
pirata no podrás acceder a las actualizaciones que mejoran la aplicación.
Esto te puede parecer que no es importante, pero los hackers utilizan las
debilidades de las aplicaciones no actualizadas para acceder a los sistemas
y sustraer información.

El uso del software sobrepasando dichas limitaciones o directamente sin licencia supone una infracción
de la Ley de Propiedad Intelectual, y lo más importante, desde julio de 2015, puede ser considerado
un delito que conlleva aparejada una pena de cárcel para los administradores de las empresas, los
representantes legales o los autónomos.

13
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?

Como hemos visto en las primeras unidades, en nuestro día a día, también necesitamos
herramientas de seguridad que permitan proteger tanto la infraestructura como la
información que manejamos (antivirus, gestores de copias de seguridad, cortafuegos…).

Lo sé, lo sé… pero ahora mismo no podemos permitirnos invertir mucho dinero en
adquirir software y las herramientas de seguridad necesarias para protegerlos.
Tendremos que buscar software gratuito en internet para poder protegernos.

INCIBE pone a tu disposición «El Catálogo de Empresas y Soluciones de Ciberseguridad» que


distribuye los productos y servicios que ofrecen las empresas de seguridad en diferentes
categorías [1], dentro de los que se encuentran los relativos a

- Anti-fraude - Cumplimiento legal


- Anti-malware - Inteligencia de seguridad
- Auditoría Técnica - Prevención de fuga de información
- Certificación normativa - Protección de las comunicaciones
- Contingencia y continuidad - Seguridad en dispositivos móviles
- Control de acceso y autenticación

INCIBE también pone a tu disposición la «Taxonomía de soluciones de ciberseguridad» con


descripciones de las categorías de productos y sus aplicaciones.

14
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?

Ten cuidado con las descargas de internet, tienes que buscar una página que te ofrezca garantías de
seguridad, porque podrías descargarte herramientas que supongan un perjuicio para tu empresa.

OSI ha elaborado un catálogo de herramientas de seguridad gratuitas para facilitar el acceso a la


protección que necesitas [2].

Descarga siempre aplicaciones de fuentes fiables y siempre que sea posible, descarga
directamente de la página web del fabricante. Por regla general todos los desarrolladores de
software gratuito permiten la descarga de su software desde su propia página web. Si
encuentras una herramienta gratuita, busca siempre en la web del fabricante antes de
descargar de cualquier otro sitio.

15
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?

Para saber si realmente la web es una fuente fiable y que te encuentras ante una página web legítima,

sigue estos sencillos trucos: Busca webs cuya dirección empiece por https, siendo muy importante
la s final, que te que te indicará que es un sitio seguro.
- Lee el apartado legal de la empresa, las páginas web fraudulentas o no tienen o su contenido no se
corresponde con la realidad.
- Busca sellos oficiales de confianza en la página web, suelen estar en la portada. Sabrás que un
organismo independiente ha certificado su veracidad.
- Guíate por los organismos oficiales, es decir, busca referencias de esas herramientas en páginas web de
sitios oficiales.

Hemos visto la tecnología que utilizamos y los tipos de software que existen en el mercado,
ahora vamos a profundizar en las medidas de seguridad recomendables para protegernos de
ataques externos, pérdida y robo de información, y suplantación de identidades, entre otros.

16
3. PROTECCIÓN DEL PUESTO DE TRABA JO

17
3. PROTECCIÓN DEL PUESTO DE TRABAJO

El objetivo de la protección del puesto de trabajo es que nosotros y nuestros empleados desempeñemos
nuestra actividad profesional de manera segura. Para ello tomaremos algunas medidas que permiten
aumentar la protección de los activos de información del negocio.

¿Qué elementos quedan incluidos dentro del concepto «puesto de trabajo»?

Forman parte del puesto de trabajo los elementos tecnológicos (ordenador, impresora,
pantalla…) y las herramientas (software) que tenemos instaladas para hacer funcionar
nuestro negocio.
Como ya hemos estado viendo en las unidades anteriores, es importante que los
elementos del puesto de trabajo cuenten con medidas de seguridad para que estén
protegidos.

¿La implementación de estas medidas me permiten, por


lo tanto, garantizar la seguridad de mi negocio?

Estas herramientas permiten proteger nuestro puesto de trabajo, pero también es


recomendable adoptar un conjunto de buenas prácticas para conseguir que nuestra
organización sea segura y nuestros datos estén protegidos. Veamos algunas de ellas.

18
3. PROTECCIÓN DEL PUESTO DE TRABAJO

Antivirus
En la actualidad existe un número ingente de virus, creándose más cada día (el mal no descansa), por lo que
tener un antivirus actualizado es muy importante.

Si nuestro ordenador ha sido infectado por un virus, la persona que lo ha desarrollado podría tomar el control
de nuestro ordenador, robar nuestras claves de acceso al banco, acceder a los datos de nuestros clientes,
incluso cifrar el contenido de nuestro ordenador impidiéndonos acceder a la información que teníamos
guardada.

Un antivirus es un programa informático que


Debo/ NO debo
permite detectar o eliminar virus informáticos.
Debes preocuparse de mantener
debidamente actualizado el Los antivirus impiden que los virus infecten nuestro
antivirus. ordenador.
NO debes inhabilitar el antivirus.

Se recomienda visitar los antivirus gratuitos del catálogo de la OSI, la Oficina de Seguridad del
Internauta de INCIBE [2].

19
3. PROTECCIÓN DEL PUESTO DE TRABAJO

Cifrado de datos

Podemos aumentar la seguridad de nuestro puesto de trabajo, cifrando los


datos que consideramos más importantes para nuestro negocio (por ejemplo
la base de datos de clientes). Para ello se utilizan herramientas especializadas
que, aplicando unos algoritmos matemáticos, hacen posible que
únicamente se pueda acceder a estos datos tras introducir una
contraseña específica.

Copias de seguridad
La copia de seguridad de los datos es una de las mejores prácticas para evitar
pérdidas de información por cualquier motivo, ya sea un virus, un borrado
accidental o un archivo que se corrompe y al cual ya no se puede acceder.

Cuando trabajas en local (los datos quedan almacenados en tu propio ordenador),


debes preocuparte de hacer copias de seguridad de los datos importantes.

20
3. PROTECCIÓN DEL PUESTO DE TRABAJO

Control de Contraseñas

Seleccionar contraseñas difíciles de adivinar.

No apuntar la contraseña en ningún lugar.

No compartir la contraseña con compañeros.

Cambiar la contraseña con cierta periodicidad.

Bloqueo de ordenador

Los sistemas permiten bloquear el ordenador para


que únicamente el usuario pueda acceder al
mismo.

El usuario debe bloquear el ordenador siempre


que vaya a ausentarse de su puesto de trabajo.

21
3. PROTECCIÓN DEL PUESTO DE TRABAJO

Política de mesas limpias


Toda la documentación y soportes que contengan información
(papel, discos duros…) deben de guardarse bajo llave fuera de la
jornada laboral.

No se debe dejar documentación con información sensible


desatendida, siempre deberá estar custodiada por personal
responsable.

La información impresa o que se reciba por fax debe ser retirada


al momento por la persona que mandó imprimir o a quien va
dirigida el fax..

Política de uso de los sistemas

Todas las herramientas y sistemas que se utilicen deben estar debidamente actualizados para impedir el
acceso no autorizado a los sistemas.

Se debe utilizar únicamente software autorizado y legal.

Accede al apartado de Qué te interesa en la web de INCIBE y consulta el apartado relacionado con la
PROTECCIÓN DEL PUESTO DE TRABA JO [3].

22
4. SEGURIDAD EN LAS COMUNICACIONES

23
4. SEGURIDAD EN LAS COMUNICACIONES

En este apartado analizaremos algunos avances tecnológicos:


Internet
Red privad virtual (Virtual Private Network –VPN)
Correo electrónico/email
Telefonía IP

Internet y el intercambio electrónico de datos han


revolucionado el mundo de las comunicaciones tanto
a nivel particular como a nivel empresarial.

En el ámbito profesional las comunicaciones a través


de Internet (email, redes sociales, web,…) pueden
aportar importantes beneficios para los negocios.
La flexibilidad, inmediatez y velocidad que aportan
permiten a la empresas aumentar su alcance a un
precio razonable.

Las comunicaciones de datos y voz nos permiten


estar conectados a nuestros proveedores y clientes,
promover nuestros productos en la red y mantener
conectadas nuestras oficinas en caso de tener varias
sedes.

24
4. SEGURIDAD EN LAS COMUNICACIONES

¿Qué es una red?

Son un conjunto de servidores conectados


entre sí y que son capaces, mediante un
protocolo previamente establecido, de
compartir datos y recursos. Por lo que,
Internet, sería la interconexión de un
conjunto de redes entre sí a nivel mundial.
No es una única red, sino múltiples redes
conectadas entre sí, «hablándose» todas
ellas con el mismo «idioma» (protocolo).

Estas redes pueden ser:


públicas (accesibles a todo el mundo) o
privadas (solo a los usuarios autorizados)

25
4. SEGURIDAD EN LAS COMUNICACIONES

Y …¿Cómo funciona Internet? Es decir, ¿cómo me conecto a Internet? ¿Qué es lo que


permite que pueda conectarme a cualquier sitio desde cualquier dispositivo con
conexión?

26
4. SEGURIDAD EN LAS COMUNICACIONES

A lo largo de los últimos años han surgido diferentes sistemas de comunicaciones tanto para
conectarse con otras redes como para conectarse con internet. Los principales medios
utilizados en la actualidad son el ADSL, CABLE, WIFI, INTERNET MÓVIL o VÍA SATÉLITE.
Veamos qué es cada cosa.

27
4. SEGURIDAD EN LAS COMUNICACIONES

CABLE WIFI
ADSL
Necesita la instalación de un cable de Su característica principal es
Es una tecnología que fibra óptica. Este tipo de conexión está la movilidad, es decir, no
basada en el par de cobre de proliferando en nuestro país ofreciendo necesitamos estar
la telefonía fija, ofrece una elevada velocidad tanto en la conectados mediante un
internet de alta velocidad. recepción como en la transmisión de cable al router para poder
datos. acceder a internet, sino que
podemos movernos
libremente en un radio
determinado sin perder la
conexión a internet.

INTERNET MÓVIL

Es el sistema que utilizan los dispositivos VÍA SATÉLITE


móviles (smartphones y tablets
principalmente) para conectarse a internet. El avance en la tecnología permite ofrecer
Últimamente se habla mucho de «internet conexiones tanto de datos como de voz vía
de las cosas» – IoT (internet of things) que satélite mediante una antena parabólica
hace referencia a la conexión de objetos digital.
cotidianos con internet: coches, frigoríficos,
etc…

28
4. SEGURIDAD EN LAS COMUNICACIONES

En el caso de las redes internas, como la de nuestro negocio, ¿cómo me aseguro de que
únicamente acceden usuarios que yo permito si es una red accesible desde Internet?
Por ejemplo, uno de nuestros trabajadores ha solicitado teletrabajar dos días en semana,
¿puede conectarse con seguridad a nuestra red?

Para eso existen las conexiones VPN que permiten una


conexión segura entre redes privadas.

¿COMO NOS CONECTAMOS DE MANERA SEGURA A UNA RED PRIVADA?


Las redes pueden ser públicas o privadas. Lo habitual, y aconsejable por seguridad, es que si tenemos una
red en nuestra oficina, se configure como una red privada y no se permita el acceso desde el exterior de la
red.

Pero en ocasiones, es necesario que un usuario se conecte desde otra red, pública o privada, a nuestra red
privada, por ejemplo, un proveedor para realizar tareas de mantenimiento en los sistemas informáticos o
un trabajador desde su casa (teletrabajo), y para ello utilizamos la tecnología VPN.

Esta tecnología nos permite conectarnos a una red privada desde otra red de forma segura, como si
estuviéramos dentro de la red privada. Es como una extensión de nuestra red. La conexión VPN se puede
realizar de varias formas: estableciendo conexiones punto a punto, cifrando las comunicaciones o
combinando ambos métodos.

¿Acceso remoto a la oficina? es posible con VPN [4]

29
4. SEGURIDAD EN LAS COMUNICACIONES

¿Existen más elementos o herramientas que permitan asegurar la protección de


nuestros sistemas de información?

Efectivamente, el cortafuegos (firewall), nos permite monitorizar y controlar la


información que sale o entra a nuestros sistemas. Veamos qué es un cortafuegos
exactamente.

¿QUÉ ES UN CORTAFUEGOS?

Un cortafuegos es un sistema (puede ser hardware o software o una combinación de ambos) que mediante
reglas previamente establecidas, bloquea el acceso no autorizado a nuestra red y permite la salida
autorizada de información de nuestros sistemas.

Los cortafuegos son parametrizables, es decir, podemos establecer quién puede conectarse con nuestra
red, qué datos pueden entrar o salir, dónde pueden conectarse los usuarios…

Básicamente la función del cortafuegos es analizar todo el tráfico de red que intenta entrar o salir de
nuestra red y, siguiendo las reglas de seguridad que hemos establecido, permitir que ese tráfico pase o no.

30
4. SEGURIDAD EN LAS COMUNICACIONES

La seguridad dependerá de la

¿Y cómo nos aporta esto parametrización que hagamos de

seguridad? las reglas del cortafuegos.

En general hay dos tipos de políticas de cortafuegos:

RESTRICTIVA PERMISIVA
Por defecto se impide todo el tráfico de Por defecto se permite todo el tráfico de
datos, siendo necesario autorizar datos, no siendo necesario autorizar
expresamente cada una de las acciones expresamente cada una de las acciones
permitidas (trafico web, correo permitidas pero sí prohibir las no autorizadas
electrónico,…) (por destino o por tipo de tráfico por ejemplo).

La política restrictiva, aunque es más complicada de gestionar, es la que más seguridad nos
aporta, al impedir cualquier tráfico no autorizado expresamente.

31
4. SEGURIDAD EN LAS COMUNICACIONES

Marta, uno de los temas que más me preocupan es el del correo electrónico. Como sabes, en
nuestra gestión diaria, utilizamos mucho el correo electrónico para comunicarnos con
clientes y proveedores.

El otro día, uno de nuestros trabajadores, Rodrigo, recibió un correo que contenía
información sobre una alerta sanitaria que resultó ser falsa y el remitente solicitaba que
fuera reenviada a todos sus contactos. Menos mal que sospechó de la información y no
realizó el reenvío a todos los contactos…pero en cualquier momento podríamos caer en un
engaño así uno de nosotros.

Para impedir un mal uso del correo electrónico es muy importante establecer
unas políticas de uso del correo electrónico.

32
4. SEGURIDAD EN LAS COMUNICACIONES

Cómo te comentaba, para garantizar la seguridad de nuestro negocio


deberíamos elaborar una norma interna de uso del correo electrónico, pero
también es importante que sea comunicada de tal manera que garantice que
es conocida por todo el personal de la organización.

NORMAS DE USO DEL CORREO ELECTRÓNICO

Aunque cada empresa adecúa el uso del correo a sus necesidades, hay unos principios básicos de seguridad, que
deberían incluirse en toda política:

El correo es para uso profesional exclusivamente, pudiéndose permitir el uso personal de forma
excepcional.

Está prohibida la difusión de contenidos contrarios a las leyes o que vulneren los derechos de terceros.

No se deben enviar correos no solicitados (spam) o cartas en cadena.

Está prohibido facilitar el acceso a otra persona a tu cuenta de correo.

No abrir correos o ficheros adjuntos sospechosos.

33
4. SEGURIDAD EN LAS COMUNICACIONES

Para finalizar el apartado de comunicaciones, no debemos


olvidarnos de los servicios de telefonía IP en internet como por
ejemplo, Skype, Hangouts, llamadas de WhatsApp, Facetime de
Apple y las buenas prácticas sobre su uso.

El servicio de telefonía IP nos permite hablar por teléfono


con otra persona, sin necesidad de tener una línea
convencional de telefonía, usando en cambio internet
para la comunicación.

Las principales características de este sistema son:

No es necesario que el emisor y el receptor tengan un


servicio de telefonía IP, pudiendo uno de los dos hablar
desde la red telefónica convencional.

Como es un servicio que se basa en la transmisión de


paquetes de datos por internet, no es necesario que los
interlocutores dispongan de un terminal fijo para hablar,
existiendo aplicaciones de ordenador que permiten
hablar a sus usuarios (por ejemplo Skype, Hangouts,
Facebook).

34
4. SEGURIDAD EN LAS COMUNICACIONES

¿Cuáles son las funciones prácticas de las aplicaciones de voz IP en un


pequeño negocio?

Las aplicaciones de voz sobre IP (o simplemente «voz IP»)


permiten a varios usuarios hablar entre sí, facilitando de esta
manera la realización de reuniones virtuales sin necesidad de
trasladarse físicamente. Supone un ahorro en gastos de
desplazamientos a la hora de visitar a clientes o proveedores y
optimizar el tiempo que dedican nuestros trabajadores en
desplazamientos para reuniones. Podemos pensar en contratar a
personas de otras ciudades sin coste de desplazamientos para
acordar objetivos o estrategia de negocio.

Igualmente, las comunicaciones a través de voz IP permiten


la transmisión de imágenes, permitiendo realizar
videoconferencias. Podemos mostrar nuestros productos a los
clientes antes del envío o podemos solicitar a nuestros proveedores
que nos enseñen muestras antes de cerrar un acuerdo.

35
4. SEGURIDAD EN LAS COMUNICACIONES

¿Y existen normas para garantizar un uso seguro de esta tecnología de


comunicaciones?

Las buenas prácticas en el uso de la tecnología de voz IP se centran en la


implantación de medidas de seguridad técnicas, para evitar que la empresa
pueda ser atacada a través de este servicio.

MEDIDAS DE SEGURIDAD

Separar la red de voz IP de la red de datos.

Cifrar los paquetes de datos de voz IP.

Implantar cortafuegos y antivirus en la red de voz IP.

Monitorizar la red de voz IP para identificar comportamientos sospechosos (de los datos, no de los
trabajadores).

36
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES

37
El uso de los dispositivos
móviles ha aumentado
considerablemente
durante los últimos años. Esta expansión conlleva qué también debamos adoptar
medidas para asegurar la seguridad de estos dispositivos, que
podrán ser medidas técnicas y la implementación de buenas
prácticas.

38
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES

Para facilitar el uso de los dispositivos móviles (tablets o smartphones) se crearon sistemas operativos
específicos, mucho más sencillos que los sistemas operativos de los ordenadores personales.

Los principales sistemas operativos de los dispositivos móviles son:

Android. Su condición de software libre ha hecho que muchos de los fabricantes de móviles y tabletas
lo hayan incluido en sus equipos (Sony, Samsung, HTC, LG, BQ…), personalizando la capa de usuario.

iOS. Es el sistema operativo creado por Apple para sus dispositivos móviles. Como característica
principal en cuanto a seguridad, permite el bloqueo en remoto del terminal en caso de pérdida o robo.
De esta forma el teléfono queda inutilizado, no pudiendo volver a utilizarse.

Windows Phone. Sistema operativo para dispositivos móviles de Microsoft que asemeja el escritorio de
Windows. Los dispositivos Nokia utilizan este sistema operativo.

La movilidad conlleva riesgos de acceso no permitido a información de nuestra empresa, ya sea por
pérdida o robo. Para minimizar este riesgo, se deben establecer unas mejores prácticas para
proteger estos dispositivos con independencia del sistema operativo que esté utilizando.

A continuación, veremos buenas prácticas para dispositivos móviles. Muchas de las mejores
prácticas incluidas, te sonarán porque son comunes al resto de dispositivos electrónicos
habituales (ordenadores).

39
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES

Mejores prácticas para proteger los dispositivos móviles

Bloqueo del terminal con contraseña. De esta forma, únicamente el titular del dispositivo
puede acceder a sus datos.

Bloqueo automático del terminal, estableciendo un tiempo de suspensión


corto. Es decir, que pasado cierto tiempo de inactividad el terminal se bloquee
automáticamente, siendo necesaria la contraseña para poder acceder al mismo.

Cifrado de los datos de la memoria del terminal. El descifrado de los datos está ligado a
la contraseña de desbloqueo del terminal.

Borrado remoto. Permite eliminar los datos en caso de pérdida o robo.

Copias de seguridad. La realización de copias de respaldo evitará la perdida de


documentos importantes.

40
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES

Mejores prácticas para proteger los dispositivos móviles

Antivirus. Es imprescindible la instalación de un antivirus para prevenir la infección de


virus y malware en el dispositivo y su posible transferencia al resto de sistemas.

Instalación de las aplicaciones estrictamente necesarias. Las aplicaciones


pueden tener vulnerabilidades que permitan el acceso a nuestro terminal, por lo
que se debe restringir la instalación de aplicaciones a las necesarias.

Mantener el software actualizado. La actualización del software instalado es


importante para corregir los fallos de seguridad que pudieran detectar los
fabricantes.

No utilizar wifis públicas. En estas redes un atacante podría capturar nuestro


tráfico recopilando información confidencial, contraseñas…

Mantener desactivadas por defecto las conexiones inalámbricas cuando no


se están utilizando.

41
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES

NO DEJES DE CONSULTAR

Decálogo de Buenas Prácticas en seguridad móvil publicado por INCIBE [5].

Instruye a tus empleados en el arte de la ciberseguridad [6].

42
CONCLUSIONES
El uso de las TIC en las pequeñas y grandes empresas ha contribuido a generar nuevas
posibilidades de negocio y mayores beneficios. Sin embargo, el uso de las TIC no está
exento de riesgos y conviene conocerlos para adoptar aquellas medidas que contribuyan
a garantizar un adecuado uso de estas tecnologías en la organización.

Los elementos tecnológicos que hacen posible el tratamiento de la información en


mi organización son los ordenadores, móviles, conexiones de datos, datáfonos, tabletas,
teléfonos IP y routers. Estos elementos funcionan a través de SW o plataformas
tecnológicas que ofrecen distintas alternativas, funcionalidades y condiciones en materia
de seguridad que deberé valorar en función de mis necesidades.

La protección del puesto de trabajo permite mejorar la seguridad de mi negocio a través


de medidas asequibles económicamente y de fácil implementación. Entre estas medidas
hay que destacar los antivirus, el cifrado de datos, el bloqueo de ordenadores cuando se
abandona el puesto de trabajo etc.; pero también es recomendable adoptar un conjunto
de buenas prácticas para conseguir que nuestra organización sea segura y nuestros datos
estén protegidos con mayor intensidad.

En relación con las comunicaciones, hay que destacar (por el auge que han adquirido
como medio de comunicación) los servicios de telefonía IP en internet como por ejemplo,
Skype, Hangouts, llamadas de WhatsApp, Facetime de Apple y en relación a su seguridad,
subrayar la relevancia de conocer las buenas prácticas sobre su uso.

Para garantizar la seguridad de las comunicaciones desde fuera de la empresa, la


tecnología VPN (red virtual privada ) nos permite conectarnos a una red privada desde
otra red de forma segura, como si estuviéramos dentro de la red privada. Es como una
extensión de nuestra red. La conexión VPN se puede realizar de varias formas:
estableciendo conexiones punto a punto, cifrando las comunicaciones o combinando
ambos métodos.
43
Referencias

[1] INCIBE: Catálogo de Empresas y Soluciones de Ciberseguridad.


https://www.incibe.es/protege-tu-empresa/catalogo-de-ciberseguridad

[2] OSI: Catálogo de Herramientas gratuitas: http://www.osi.es/es/herramientas

Antivirus: http://www.osi.es/herramientas-gratuitas?herramienta_selec[]=22

Cifrado de datos: http://www.osi.es/herramientas-gratuitas?herramienta_selec[]=290

Copias de seguridad: http://www.osi.es/herramientas-gratuitas?herramienta_selec[]=271

Borrado remoto: http://www.osi.es/herramientas-gratuitas?herramienta_selec[]=404

[3] Protección puesto de trabajo:


https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-puesto-trabajo

[4] ¿Acceso remoto a la oficina? es posible con VPN


https://www.incibe.es/protege-tu-empresa/blog/acceso-remoto-oficina-posible-vpn

[5] No dejes de consultar:


https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-movilidad-
conexiones-inalambricas

[6] Tampoco dejes de leer:


https://www.incibe.es/protege-tu-empresa/blog/instruye-a-tus-
empleados-arte-ciberseguridad

44
45

También podría gustarte