Controles de Seguridad para Dispositivos en Políticas BYOD
Clase 30 de 37 • Curso de Seguridad Informática para Equipos Técnicos
Contenido del curso
- 7

Fundamentos de la Seguridad de la Información
03:59 - 8

Ciclo de Desarrollo Seguro de Software y Controles de Seguridad
07:14 - 9

Seguridad en Redes: Protección por Capas y Controles Clave
03:08 - 10

Seguridad en la Nube: Controles y Arquitectura Segura
05:50 - 11

Controles de Seguridad Física para Proteger Activos de Información
03:58 - 12

Cultura en Ciberseguridad: Implementación y Mejora Continua
05:39
- 13

Ciberamenazas: Tipos y Funcionamiento del Malware
08:48 - 14

Protección contra Ransomware: Prevención y Respuesta Efectiva
09:37 - 15

Ingeniería Social: Técnicas de Manipulación en Ciberseguridad
08:01 - 16

Técnicas y Controles de Seguridad contra Phishing
07:22 - 17

Denegación de Servicios: Tipos, Impactos y Contramedidas
08:03 - 18

Ciberamenazas: Man in the Middle y sus Contramedidas
08:05
- 19

Gestión de Accesos en Ciberseguridad: Métodos y Herramientas
10:06 - 20

Implementación y Beneficios de Firewalls en Ciberseguridad
07:26 - 21

Sistemas IDS e IPS: Detección y Prevención de Intrusiones en Redes
11:24 - 22

Fundamentos y Operación de Sistemas SIEM para Seguridad Informática
09:45 - 23

Copias de Seguridad: Importancia, Métodos y Soluciones Empresariales
10:08 - 24

Cifrado: Conceptos, Tipos y Aplicaciones Prácticas
09:35 - 25

Funcionamiento y uso de redes VPN para empresas
04:42 - 26

Protección de Dispositivos con Endpoint Protection
04:20 - 27

Plan de Continuidad de Negocio: Análisis y Estrategias
11:07 - 28

Prevención de Pérdida de Datos: Protección y Cumplimiento Normativo
03:27 - 29

Gestión de Incidentes de Ciberseguridad según NIST 861 Revisión 2
04:02 - 30

Controles de Seguridad para Dispositivos en Políticas BYOD
08:39
- 31

Roles del CEO en Ciberseguridad: Responsabilidades Clave
02:30 - 32

Rol del CISO en la Ciberseguridad Empresarial
02:32 - 33

Rol y responsabilidades del CISO en ciberseguridad empresarial
03:47 - 34

Rol del CEO en Ciberseguridad y Gestión de Ciberriesgos
03:57 - 35

Pentesting: Auditoría de Ciberseguridad Práctica y Metodologías
05:43 - 36

Stakeholders en Ciberseguridad: Roles y Responsabilidades
03:18
¿Qué es BGOD y por qué es importante su política?
El concepto de BGOD, o Bring Your Own Device, se refiere a la práctica de permitir a los empleados usar sus dispositivos personales, como móviles o portátiles, dentro de la red de la empresa. Esto es cada vez más común en las empresas, dado que permite a los trabajadores utilizar herramientas con las que ya están cómodos. Sin embargo, esta práctica viene con sus retos, especialmente en términos de ciberseguridad.
Con una correcta política de BGOD, se pueden mitigar muchos de los riesgos de seguridad que implica el uso de dispositivos personales en las redes corporativas. Existen varios controles que se pueden implementar para asegurar que los dispositivos personales no comprometan la seguridad de toda la organización.
¿Cómo prevenir el uso de software pirata?
Uno de los problemas más comunes es el uso de software pirata. Es fundamental prevenir esto, ya que dichos programas pueden contener malware que parece legítimo pero que roba datos o daña la integridad de la información. Un control esencial es:
- Optar por software open source o de pago: Las alternativas de código abierto o compradas legalmente suelen ser más seguras y fiables.
¿Por qué actualizar siempre el software?
Mantener actualizado el software es crucial para la seguridad. Los sistemas operativos, navegadores y otros programas deben recibir regularmente las mejoras de rendimiento y funcionales. Pero, lo más importante, estas actualizaciones suelen contener parches de seguridad que corrigen vulnerabilidades conocidas, los famosos "zero days".
¿Cómo manejar el riesgo de las redes públicas?
Las redes públicas son una amenaza debido a los ataques de hombre en medio (Man-in-the-Middle) y otros riesgos similares. Es recomendable:
- Evitar redes públicas siempre que sea posible.
- Usar una VPN si el uso de redes públicas es inevitable: Una VPN cifra las comunicaciones, incrementando la seguridad de las conexiones desde redes no fiables.
¿Por qué cifrar el disco duro?
Cifrar el disco duro es una medida preventiva vital para asegurar que, en caso de pérdida o robo de un dispositivo, la información contenida no pueda ser accesible.
¿Qué es el cambio de DNS y cómo contribuye a la seguridad?
El DNS, o servicio de nombres de dominio, traduce los nombres de dominio a direcciones IP. Cambiar el DNS predeterminado de tus dispositivos puede:
- Ofrecer mayor seguridad.
- Mejorar la latencia, acelerando el acceso a sitios web.
Entre las opciones recomendadas están el DNS de Cloudflare, Google, y OpenDNS.
¿Qué es la protección de punto final (Endpoint Protection)?
La protección de punto final es la evolución de los antivirus tradicionales. Ofrece funcionalidades avanzadas para una mejor protección. Conviene elegir opciones de pago que están más actualizadas frente a amenazas emergentes.
¿Cómo se deben manejar las contraseñas?
Tener contraseñas seguras es esencial. Contraseñas complejas pueden ser difíciles de recordar y, por ende, llevarnos a usar la misma en diversos servicios, incrementando el riesgo de brechas. Se recomienda:
- Usar frases largas y fáciles de recordar en lugar de cadenas complejas de caracteres.
- Implementar un manejador de contraseñas para gestionar diferentes claves de manera segura.
Opciones recomendadas incluyen BitGuardian (open source y gratuita) y OnePassword (de pago, enfocada en entornos empresariales).
Tomando en cuenta estos controles, puedes asegurar que tus dispositivos personales operen de manera segura en un entorno empresarial. Estas prácticas no solo protegen la información de la empresa, sino que garantizan un entorno de trabajo robusto para todos los empleados.