Guia Didactica Del Curso
Guia Didactica Del Curso
Guia Didactica Del Curso
AUTÓNOMOS Y
MICROEMPRESAS
Unidad 4
Uso seguro de las nuevas
tecnologías en la empresa
Parte teórica
1
índice
2
Objetivos
3
1. EL USO DE LAS TIC EN LA EMPRESA
4
1. EL USO DE LAS TIC EN LA EMPRESA
El primer paso para entender esta unidad, es dar una definición del concepto de
Tecnologías de la Información y las Comunicaciones (TIC) y cuáles son los
elementos que las componen.
Definición
Las TIC son el conjunto de tecnologías que permiten el acceso, producción, tratamiento y
comunicación de información presentada en diferentes códigos (texto, imagen, sonido,...) (Fuente: LAS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (T.I.C.) Consuelo Belloch Ortí Unidad de Tecnología Educativa. Universidad de
Valencia (pdf)).
Son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro.
Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y
recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder
1. EL USO DE LAS TIC EN LA EMPRESA: ELEMENTOS
calcular resultados y elaborar informes (Fuente: aprendeenlinea.udea.edu.co).
5
1. EL USO DE LAS TIC EN LA EMPRESA
De las definiciones que acabamos de ver podemos decir que las TIC son:
6
1. EL USO DE LAS TIC EN LA EMPRESA
Ordenador
Según la RAE, un ordenador Teléfono móvil inteligente Tablets/Tableta
personal es una máquina (smartphone)
electrónica de dimensiones Puede definirse como un
reducidas, de uso individual Teléfono móvil que ofrece, además de ordenador portátil, más
que, mediante determinados llamadas, prestaciones similares a las de grande que un smartphone,
programas, permite almacenar un ordenador y conexión a Internet. que se caracteriza por
y tratar información, y resolver Destaca por su conectividad a redes contar con una pantalla
problemas de diversa índole. móviles de datos y telefonía. Tiene táctil.
capacidad para almacenar datos y otras No necesita ratón ni teclado
funcionalidades como realizar fotos y para su funcionamiento.
vídeos, GPS, etc.
Teléfono IP
Datáfono/TPV
Es un dispositivo que permite realizar
una llamada (comunicación) a través de
una red, como por ejemplo Internet. Es Elemento tecnológico que permite a los
decir, que la comunicación no se hace a comercios cobrar a los clientes mediante
través de la red de telefonía fija tarjeta de crédito o débito. La conexión se
habitual, sino que es necesario tener puede realizar por red telefónica, ya sea fija
contratado un servicio de datos para o móvil, cable, etc.
poder tener un teléfono IP.
7
1. EL USO DE LAS TIC EN LA EMPRESA
Conexión de datos
Router
Infraestructura que nos permite conectar varias
redes de comunicaciones entre sí. La conexión de
Dispositivo que nos permite
datos más representativa para un autónomo o una
conectarnos a Internet o conectar
microempresa es la conexión a Internet.
varios ordenadores entre sí ya sea
mediante un cable de red o Los tipos de conexiones de datos más comunes en
tecnología inalámbrica (wifi). la actualidad son el ASDL, cable, vía satélite, wifi e
internet móvil.
8
1. EL USO DE LAS TIC EN LA EMPRESA
Ya conozco cuáles son los elementos tecnológicos Veamos las diferentes opciones, la seguridad de los
más relevantes para el funcionamiento, pero elementos y las aplicaciones, y decidiremos cuál se
necesitaré software para hacerlos funcionar… adecúa mejor a tus necesidades.
¿qué me recomiendas?
9
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
10
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
Definición
Dentro de estos están los sistemas operativos y las aplicaciones informáticas más comunes, como:
Los sistemas operativos que nos permiten interactuar con el hardware (Windows, OSx de Apple, Linux),
Los procesadores de texto (Apache OpenOffice Writer, LibreOffice Writer o Microsoft Word),
Las hojas de cálculo (Calc LibreOffice, Microsoft Excel, Numbers de iWork de Apple),
11
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
1 2 3
Software libre y software Software privativo (o
abierto Software gratuito
propietario) (freeware)
(open source)
Se comercializa a través de Este tipo de software se
Este software permite el licencias casi siempre de
acceso al código fuente (las distribuye gratuitamente y su
pago. No permiten la uso en el tiempo es ilimitado.
instrucciones que sigue el modificación del código
ordenador para ejecutar el Puede incluir publicidad
fuente (las instrucciones del («adware») y otros recursos
programa) de forma que se programa). Al contratar la
pueda mejorar, adaptar, para obtener beneficios.
licencia de uso se puede Puede ser propietario o libre.
distribuir. Que sea libre o incluir el mantenimiento y
abierto no quiere decir que Se distribuye a través de
las actualizaciones licencias que incluyen
sea gratuito. periódicas que mejoran el restricciones de uso.
producto.
€ €
12
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
No, Pedro, no podemos jugar con estas cosas, la ley es muy estricta en este
sentido. Además, las aplicaciones están en constante evolución, en
especial en lo relativo a su seguridad, con lo que si instalas una aplicación
pirata no podrás acceder a las actualizaciones que mejoran la aplicación.
Esto te puede parecer que no es importante, pero los hackers utilizan las
debilidades de las aplicaciones no actualizadas para acceder a los sistemas
y sustraer información.
El uso del software sobrepasando dichas limitaciones o directamente sin licencia supone una infracción
de la Ley de Propiedad Intelectual, y lo más importante, desde julio de 2015, puede ser considerado
un delito que conlleva aparejada una pena de cárcel para los administradores de las empresas, los
representantes legales o los autónomos.
13
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
Como hemos visto en las primeras unidades, en nuestro día a día, también necesitamos
herramientas de seguridad que permitan proteger tanto la infraestructura como la
información que manejamos (antivirus, gestores de copias de seguridad, cortafuegos…).
Lo sé, lo sé… pero ahora mismo no podemos permitirnos invertir mucho dinero en
adquirir software y las herramientas de seguridad necesarias para protegerlos.
Tendremos que buscar software gratuito en internet para poder protegernos.
14
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
Ten cuidado con las descargas de internet, tienes que buscar una página que te ofrezca garantías de
seguridad, porque podrías descargarte herramientas que supongan un perjuicio para tu empresa.
Descarga siempre aplicaciones de fuentes fiables y siempre que sea posible, descarga
directamente de la página web del fabricante. Por regla general todos los desarrolladores de
software gratuito permiten la descarga de su software desde su propia página web. Si
encuentras una herramienta gratuita, busca siempre en la web del fabricante antes de
descargar de cualquier otro sitio.
15
2. SOFTWARE, ¿CUÁL SE ADAPTA MEJOR A MI NEGOCIO?
Para saber si realmente la web es una fuente fiable y que te encuentras ante una página web legítima,
sigue estos sencillos trucos: Busca webs cuya dirección empiece por https, siendo muy importante
la s final, que te que te indicará que es un sitio seguro.
- Lee el apartado legal de la empresa, las páginas web fraudulentas o no tienen o su contenido no se
corresponde con la realidad.
- Busca sellos oficiales de confianza en la página web, suelen estar en la portada. Sabrás que un
organismo independiente ha certificado su veracidad.
- Guíate por los organismos oficiales, es decir, busca referencias de esas herramientas en páginas web de
sitios oficiales.
Hemos visto la tecnología que utilizamos y los tipos de software que existen en el mercado,
ahora vamos a profundizar en las medidas de seguridad recomendables para protegernos de
ataques externos, pérdida y robo de información, y suplantación de identidades, entre otros.
16
3. PROTECCIÓN DEL PUESTO DE TRABA JO
17
3. PROTECCIÓN DEL PUESTO DE TRABAJO
El objetivo de la protección del puesto de trabajo es que nosotros y nuestros empleados desempeñemos
nuestra actividad profesional de manera segura. Para ello tomaremos algunas medidas que permiten
aumentar la protección de los activos de información del negocio.
Forman parte del puesto de trabajo los elementos tecnológicos (ordenador, impresora,
pantalla…) y las herramientas (software) que tenemos instaladas para hacer funcionar
nuestro negocio.
Como ya hemos estado viendo en las unidades anteriores, es importante que los
elementos del puesto de trabajo cuenten con medidas de seguridad para que estén
protegidos.
18
3. PROTECCIÓN DEL PUESTO DE TRABAJO
Antivirus
En la actualidad existe un número ingente de virus, creándose más cada día (el mal no descansa), por lo que
tener un antivirus actualizado es muy importante.
Si nuestro ordenador ha sido infectado por un virus, la persona que lo ha desarrollado podría tomar el control
de nuestro ordenador, robar nuestras claves de acceso al banco, acceder a los datos de nuestros clientes,
incluso cifrar el contenido de nuestro ordenador impidiéndonos acceder a la información que teníamos
guardada.
Se recomienda visitar los antivirus gratuitos del catálogo de la OSI, la Oficina de Seguridad del
Internauta de INCIBE [2].
19
3. PROTECCIÓN DEL PUESTO DE TRABAJO
Cifrado de datos
Copias de seguridad
La copia de seguridad de los datos es una de las mejores prácticas para evitar
pérdidas de información por cualquier motivo, ya sea un virus, un borrado
accidental o un archivo que se corrompe y al cual ya no se puede acceder.
20
3. PROTECCIÓN DEL PUESTO DE TRABAJO
Control de Contraseñas
Bloqueo de ordenador
21
3. PROTECCIÓN DEL PUESTO DE TRABAJO
Todas las herramientas y sistemas que se utilicen deben estar debidamente actualizados para impedir el
acceso no autorizado a los sistemas.
Accede al apartado de Qué te interesa en la web de INCIBE y consulta el apartado relacionado con la
PROTECCIÓN DEL PUESTO DE TRABA JO [3].
22
4. SEGURIDAD EN LAS COMUNICACIONES
23
4. SEGURIDAD EN LAS COMUNICACIONES
24
4. SEGURIDAD EN LAS COMUNICACIONES
25
4. SEGURIDAD EN LAS COMUNICACIONES
26
4. SEGURIDAD EN LAS COMUNICACIONES
A lo largo de los últimos años han surgido diferentes sistemas de comunicaciones tanto para
conectarse con otras redes como para conectarse con internet. Los principales medios
utilizados en la actualidad son el ADSL, CABLE, WIFI, INTERNET MÓVIL o VÍA SATÉLITE.
Veamos qué es cada cosa.
27
4. SEGURIDAD EN LAS COMUNICACIONES
CABLE WIFI
ADSL
Necesita la instalación de un cable de Su característica principal es
Es una tecnología que fibra óptica. Este tipo de conexión está la movilidad, es decir, no
basada en el par de cobre de proliferando en nuestro país ofreciendo necesitamos estar
la telefonía fija, ofrece una elevada velocidad tanto en la conectados mediante un
internet de alta velocidad. recepción como en la transmisión de cable al router para poder
datos. acceder a internet, sino que
podemos movernos
libremente en un radio
determinado sin perder la
conexión a internet.
INTERNET MÓVIL
28
4. SEGURIDAD EN LAS COMUNICACIONES
En el caso de las redes internas, como la de nuestro negocio, ¿cómo me aseguro de que
únicamente acceden usuarios que yo permito si es una red accesible desde Internet?
Por ejemplo, uno de nuestros trabajadores ha solicitado teletrabajar dos días en semana,
¿puede conectarse con seguridad a nuestra red?
Pero en ocasiones, es necesario que un usuario se conecte desde otra red, pública o privada, a nuestra red
privada, por ejemplo, un proveedor para realizar tareas de mantenimiento en los sistemas informáticos o
un trabajador desde su casa (teletrabajo), y para ello utilizamos la tecnología VPN.
Esta tecnología nos permite conectarnos a una red privada desde otra red de forma segura, como si
estuviéramos dentro de la red privada. Es como una extensión de nuestra red. La conexión VPN se puede
realizar de varias formas: estableciendo conexiones punto a punto, cifrando las comunicaciones o
combinando ambos métodos.
29
4. SEGURIDAD EN LAS COMUNICACIONES
¿QUÉ ES UN CORTAFUEGOS?
Un cortafuegos es un sistema (puede ser hardware o software o una combinación de ambos) que mediante
reglas previamente establecidas, bloquea el acceso no autorizado a nuestra red y permite la salida
autorizada de información de nuestros sistemas.
Los cortafuegos son parametrizables, es decir, podemos establecer quién puede conectarse con nuestra
red, qué datos pueden entrar o salir, dónde pueden conectarse los usuarios…
Básicamente la función del cortafuegos es analizar todo el tráfico de red que intenta entrar o salir de
nuestra red y, siguiendo las reglas de seguridad que hemos establecido, permitir que ese tráfico pase o no.
30
4. SEGURIDAD EN LAS COMUNICACIONES
La seguridad dependerá de la
RESTRICTIVA PERMISIVA
Por defecto se impide todo el tráfico de Por defecto se permite todo el tráfico de
datos, siendo necesario autorizar datos, no siendo necesario autorizar
expresamente cada una de las acciones expresamente cada una de las acciones
permitidas (trafico web, correo permitidas pero sí prohibir las no autorizadas
electrónico,…) (por destino o por tipo de tráfico por ejemplo).
La política restrictiva, aunque es más complicada de gestionar, es la que más seguridad nos
aporta, al impedir cualquier tráfico no autorizado expresamente.
31
4. SEGURIDAD EN LAS COMUNICACIONES
Marta, uno de los temas que más me preocupan es el del correo electrónico. Como sabes, en
nuestra gestión diaria, utilizamos mucho el correo electrónico para comunicarnos con
clientes y proveedores.
El otro día, uno de nuestros trabajadores, Rodrigo, recibió un correo que contenía
información sobre una alerta sanitaria que resultó ser falsa y el remitente solicitaba que
fuera reenviada a todos sus contactos. Menos mal que sospechó de la información y no
realizó el reenvío a todos los contactos…pero en cualquier momento podríamos caer en un
engaño así uno de nosotros.
Para impedir un mal uso del correo electrónico es muy importante establecer
unas políticas de uso del correo electrónico.
32
4. SEGURIDAD EN LAS COMUNICACIONES
Aunque cada empresa adecúa el uso del correo a sus necesidades, hay unos principios básicos de seguridad, que
deberían incluirse en toda política:
El correo es para uso profesional exclusivamente, pudiéndose permitir el uso personal de forma
excepcional.
Está prohibida la difusión de contenidos contrarios a las leyes o que vulneren los derechos de terceros.
33
4. SEGURIDAD EN LAS COMUNICACIONES
34
4. SEGURIDAD EN LAS COMUNICACIONES
35
4. SEGURIDAD EN LAS COMUNICACIONES
MEDIDAS DE SEGURIDAD
Monitorizar la red de voz IP para identificar comportamientos sospechosos (de los datos, no de los
trabajadores).
36
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
37
El uso de los dispositivos
móviles ha aumentado
considerablemente
durante los últimos años. Esta expansión conlleva qué también debamos adoptar
medidas para asegurar la seguridad de estos dispositivos, que
podrán ser medidas técnicas y la implementación de buenas
prácticas.
38
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
Para facilitar el uso de los dispositivos móviles (tablets o smartphones) se crearon sistemas operativos
específicos, mucho más sencillos que los sistemas operativos de los ordenadores personales.
Android. Su condición de software libre ha hecho que muchos de los fabricantes de móviles y tabletas
lo hayan incluido en sus equipos (Sony, Samsung, HTC, LG, BQ…), personalizando la capa de usuario.
iOS. Es el sistema operativo creado por Apple para sus dispositivos móviles. Como característica
principal en cuanto a seguridad, permite el bloqueo en remoto del terminal en caso de pérdida o robo.
De esta forma el teléfono queda inutilizado, no pudiendo volver a utilizarse.
Windows Phone. Sistema operativo para dispositivos móviles de Microsoft que asemeja el escritorio de
Windows. Los dispositivos Nokia utilizan este sistema operativo.
La movilidad conlleva riesgos de acceso no permitido a información de nuestra empresa, ya sea por
pérdida o robo. Para minimizar este riesgo, se deben establecer unas mejores prácticas para
proteger estos dispositivos con independencia del sistema operativo que esté utilizando.
A continuación, veremos buenas prácticas para dispositivos móviles. Muchas de las mejores
prácticas incluidas, te sonarán porque son comunes al resto de dispositivos electrónicos
habituales (ordenadores).
39
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
Bloqueo del terminal con contraseña. De esta forma, únicamente el titular del dispositivo
puede acceder a sus datos.
Cifrado de los datos de la memoria del terminal. El descifrado de los datos está ligado a
la contraseña de desbloqueo del terminal.
40
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
41
5. SEGURIDAD EN LOS DISPOSITIVOS MÓVILES
NO DEJES DE CONSULTAR
42
CONCLUSIONES
El uso de las TIC en las pequeñas y grandes empresas ha contribuido a generar nuevas
posibilidades de negocio y mayores beneficios. Sin embargo, el uso de las TIC no está
exento de riesgos y conviene conocerlos para adoptar aquellas medidas que contribuyan
a garantizar un adecuado uso de estas tecnologías en la organización.
En relación con las comunicaciones, hay que destacar (por el auge que han adquirido
como medio de comunicación) los servicios de telefonía IP en internet como por ejemplo,
Skype, Hangouts, llamadas de WhatsApp, Facetime de Apple y en relación a su seguridad,
subrayar la relevancia de conocer las buenas prácticas sobre su uso.
Antivirus: http://www.osi.es/herramientas-gratuitas?herramienta_selec[]=22
44
45