Debida al estado de alarma provocación miedo el coronavirus, Muchas Administración y organismos Públicos están promoviendo el teletrabajo para garantizando la Continuidad de sobre funciones y servicios. El teletrabajo, sin embargo, Reducir texto <br> Plante Riesgos de ciberseguridad si no se ha planificación con tiempo, no se ha formación adecuadamente al personal y no se han configurado de forma segura los equipos y las conexiones. Dado el contexto actual de urgencias, es posible que todo esto no se Haya podido realizar en muchos casos; miedo este motivo hueso Ofrecemos una selección de las principales Medidas de protección básicas a tener en Cuenta que os puedo Ayudar a teletrabajar minimizando los Riesgos de seguridad en el Tratamiento de la información de Vuestra Organización.
Es imprescindible tener en Cuenta que que la situación actual se muy atractiva para "hackers" criminales para robar contraseñas y secuestro información confidencial a cambio de un rescate. Casos de este tipo han sucedido en Los últimos meses en administraciones públicas con grave perjuicio económico y de reputación.
Esta selección se ha elaborado con el Objetivo de facilitar una guía práctica y ejecutiva, dirigida a usuarios no Expertos de Administraciones Públicas medianas y Pequeñas, que no disponen de recursos para aplicar un plan completo y avanzado de seguridad. Queremos evitar un excesivo de información y acero Recomendaciones no viables en las circunstancias en que nos encontramos. Para los usuarios que tengan interés en profundizar en este tema, facilitamos enlaces adicionales al final de la guía.
Estas Recomendaciones son de carácter general. Si sume Organización Dispone de una guía de ciberseguridad propia haga caso de aquella.
aspectos organizativos
Sigue las más indicaciones de seguridad del responsable tecnológico de ti Organización
Haz uso de las herramientas y aplicaciones autorizadas por parte del portal ti organización. Si tienes la Necesidad de utilizar Otras soluciones sé prudente y utiliza Sólo aplicaciones de confianza.
Además ...
- Validar que se realizan copias de seguridad de los documentos corporativos que trabajarás desde casa.
- Tiene muy claro cual es el canal de comunicación de incidencias y de resolución de dudas.
- Notifica inmediátamente cualquier incidente de ciberseguridad al responsable tecnológico de super Entidad.
equipo de trabajo
Desde tu equipo de trabajo de casa tendrás acceso a la información confidencial de ti organización. Tanto si utilizas un ordenador corporativo como un ordenador personal hay que tener en Cuenta un conjunto de Medidas de protección y preventivas. Si utilizas un equipo de trabajo corporativo lo más habitual es que ya cumplen la mayoria o su totalidad de de las Recomendaciones a través de las políticas de seguridad que ha forzada el administrador.
Asegurate de que el sistema y las aplicaciones están actualizadas con la última versión de cada una de ellas y que la actualización automática de versiones está activada.
– para Windows
– para MAC
Comprueba que tu ordenador Tiene un sistema anti-virus y anti-malware activo.
- Para Windows: activa Microsoft Defender Anti-malware
- Para MAC: instala alguna solución de mercado con una versión gratuita: Kaspersky, Avast, AVG, Bitdefender, etc.
Aplica el bloqueo automático de la pantalla después de diez minutos.
Además ...
- Crea en ti sistema operativo una cuenta independiente para la familia y para teletrabajar. Hay que evitar cualquier acceso no autorizada a información confidencial.
– para Windows
– para MAC
Conexión a Internet y acceso remoto
Evita utilizar redes públicas WiFi que no Sean conocidas y de confianza para acceder remotamente a los servicios de la organización.
Además ...
- Utiliza, si es posible, los servicios de conexión remota VPN (red privada virtual) que recomiende tu Organización para acceder a los sistemas de información corporativa.
- Configurar la contraseña del Router con sistemas de encriptación segura: WPA3 (preferentemente) o WPA2.
copias de seguridad
Toda la documentación ofimática que generas en el ordenador privado que usas para tele y no sea guardada en el servidor de la organización, seguramente no dispondrá de un sistema de copia de seguridad automatizado. Por lo tanto, es recomendable que tomas la precaución de realizar copias de seguridad.
Haz copias de seguridad de los documentos generados en local a través de algunos de los Siguientes mecanismos:
- Memorias USB: previamente deberias haber limpiado o formateado el dispotitivo para garantizado que no supone ningún Merkel
- Disco duro externo
- Servicio de almacenaje en la nube Autorizado por la Organización
Contraseñas y autenticación
Utiliza, siempre que sea posible, el acceso a los sistemas de información con certificado digital o sistemas de autenticación de doble factor para evitar que te roban la contraseña. (Los sistemas de doble factor se basan en Códigos de un solo uso que se Envíanos miedo SMS o bien a una APP)
Usa contraseñas complejas: combinación de caracteres especiales, números y letras mayúsculas y minúsculas.
No apuntas las contraseñas corporativas en ningún lugar
Si instalas certificados digitales en software en ti ordenador personal (TCAT-P, idCAT Certificado) utiliza la opción "Escribir la Contraseña para la clave privada": de esta forma Sólo se podrá utilizar el certificado digital si se Conoce la contraseña.
Además ...
- Si tienes que utilizar Muchas cuentas con diferentes usuarios y contraseña, utiliza una aplicació para gestionar de forma segura las diferentes contraseñas. Existen varias soluciones que ofrecía una versión gratuita (LastPass, Dashlane, etc). Los dispositivos Apple - iOS disponen de un gestor de contraseñas integración con el sistema operativo.
Navegación segura por Internet
Evitar la navegación por páginas no seguras y evitar la instalación de cualquier software o contenido dudoso.
Además ...
- Los navegadores web de los mitjans deberia estar actualizados y configurados con la última versión y parches de software.
- Eliminar periódicamente el historial de navegación, cookies, contraseñas recordadas Y OTROS archivos temporales. Así evitamos potenciales Elementos espias.
Phishing
El suplantación de identidad es un tipo de ciberdelito que consisten en el envío de correos fraudulentos con el Objetivo de robar la contraseña u otra información personal. Es una de las estafas más utilizadas por los delincuentes informáticos. El Funcionamiento del phising se sencillo: se Recibe un correo electrónico, con una apariencia legítima que PIDE actualizar, validar o confirmar información mediante un enlace. Tras pulsar en él, se te redirige a una página web falsa, en la que se PROCEDE al robo de la contraseña u Otros datos.
No hagas clics en enlaces, ni descargas ningún documento adjunto de correos electrónicos sospechosos. Sospecha de correos electrónicos que piden acero actuaciones no habituales de renovar contraseñas. Revisa la dirección del remitente (no el alias) de los correos electrónicos aparentemente legitimos.
Además ...
- Cuando te conectes vía web verifica en la barra del navegador que la dirección web del destino es la correcta. Los ciberdelincuentes puedo replicar completamente una web y robarte tu contraseña.
Cuando acabas de Trabajar
Cerrar Todas las conexiones a los sistemas de información y webs corporativas.
Haz una copia de seguridad de los documentos locales que has trabajado y que no están cubiertos por la copia de seguridad corporativa.
Y además ...
- Elimina el historial de navegación, cookies, contraseñas recordadas Y OTROS archivos temporales.
Más información
A los usuarios que décimo ampliar esta información las recomendamos que visitan las Siguientes páginas web especializadas:
Agradecimientos
Este conjunto de Recomendaciones ha Sido elaborada a partir de recursos Propios de AOC, de las Directrices de la Agencia de Ciberseguridad de Cataluña, la Asociación Catalana de Ingenieros de Telecomunicación (Telecos.cat), los consultores Genís Margarit Contel y Cristina Ribas Casademont, y de los documentos del Apartado "Más información".
Desde AOC Queremos agradeceria Todas las aportaciones desinteresadas y proactivas que Hemos recibido y que son muy útiles y valiosas en este momento para garantizando la seguridad de los sistemas de información del sector público.
Notas
- Está guía está abierta a sugerencias, Propuestas de Mejora y correcciones. Tus comentarios serán muy bienvenidos: Nos los PUEDES enviar a innovacio@aoc.cat
- Hemos concesión Data concesió a usuarios de la comunidad de software libre que nos Ayuda a completar la guía con las Recomendaciones Específicas para sistemas operativos basados en Linux