2

Curso Básico de Seguridad Informática para Empresas - Resumen

ENTENDER LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y TU ROL EN LA PROTECCIÓN DE LA INFORMACIÓN DE LA EMPRESA
++ La importancia de la información: Datos personales vs. Datos empresariales++
-Las personas son muy vulnerables
-Importancia de la información: La información es el activo más valioso.
-Todo lo que está en la red puede ser vulnerado
-Información personal: Datos personales, redes sociales, información personal, facturas, etc.
-Información organizacional: Datos de la organización, datos de clientes, estrategia organizacional, información financiera, métricas, estadísticas, resultados e información tributaria.

Rutina de seguridad diaria
-Poner clave a los dispositivos móviles.
-No mostrar notificaciones en la pantalla con el celular bloqueado.
-Bloquear los dispositivos digitales al no utilizarlos.
-No registrar información confidencial en libretas escritas (físicas)
-Nunca escribir contraseñas en post-its.
-No enviar contraseñas e información en mensajes de texto o en notas del ordenador.
-Usar una contraseña compleja.
-Revisar que la url tenga un ‘https’ (s al final).
-Ignorar los pop-ups
-Evitar aceptar cookies.
-Al exponer métricas evitar incluir información confidencial.
-Cuidado con quien observa tu pantalla.
-Evitar conectarse a redes publicas (ataque tipo ‘man in the middle’). Usar VPN.

Escenarios reales de ciberataques
-CSIS: Centro de estudios que otorga información de seguridad a estados
-Fallos de vulnerabilidad: Facebook (claves planas), WhatsApp (Acceso a cámaras y micrófonos), WannaCry (pidieron rescate por información de Windows).

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad
-Una cadena es tan fuerte como su eslabón más débil.
-Guardar dispositivos en cajas de seguridad de habitaciones de hoteles.
-Confidencialidad: Información que solo pertenece al dueño de esta.
-Integridad: La información almacenada no será modificada.
-Disponibilidad: La información se encuentra disponible para los usuarios autorizados.
-Mientras más responsabilidad, mayor confidencialidad y mayor impacto.

¿Qué es la nube?
Son servidores en internet que aceptan conexiones y reparten información

Conceptos básicos de computación
-Computador: Hardware + software que ejecuta ordenes.
-CPU o Procesador: Circuito que procesa instrucciones
-Memoria RAM: Almacenamiento de información temporal
-Disco Duro: Almacenamiento a largo plazo
-Sistema Operativo: Conjunto de programas que manejan todos los recursos del computador
-HTTP: Protocolo de comunicación en internet
-SSL: Certificado de seguridad

Ingeniería social, pishing y publicidad engañosa
-Ingeniería social: Arte de engañar a otros seres humanos.
-Pishing: Mensajes engañosos que buscan robar información
-Publicidad engañosa: Pop ups en sitios web poco seguros

Ataques DoS yDDOS, Man in the Middle y Ransomware
-Ataques DoS y DDos: Grandes peticiones de información a servidores
-Man in the middle: Redes publicas sin seguridad o falsas. Usar una VPN y no compartir información privada
-Ransomware: Captura la información de una computadora y el atacante pide un rescate. Generar copias de seguridad periódicas.

Virus y malware, troyanos, adware y spyware
-Virus y malware: Se descarga asociado a un archivo. Se ejecuta un código dañino. Mantener el antivirus actualizado y hacer revisiones generales.
-Troyano: Líneas de código que vienen inmersos dentro de programas
-Adware: Virus que muestra pop ups
-Spyware: Virus que espía la información y dispositivos

EMPLEAR HERRAMIENTAS DE PREVENCIÓN Y DISPOSITIVOS DE SEGURIDAD INFORMÁTICA
Firewall
-Firewall: Herramienta de seguridad que gestiona el ingreso y salida de información de manera segura. Siempre mantenerlo activo.
Cookies
-Cookies: Archivo que usa un servidor web con información capturada del usuario.

Métodos de Defensa: Antivirus, adblock, antispam y web filter
-Antivirus: Compara registros de virus
-Adblock: Evita pop ups con publicidad
-Antispam: Evita el spam en el correo electrónico
-Web filter: Comunica

Métodos de defensa: Encriptación
-Encriptación: Convierte los datos en una serie cifrada, la cual solo es posible interpretar con una ‘llave’.
-Mantener los dispositivos actualizados.
-Realizar una configuración de inicio seguro en Android.
-Encriptar la tarjeta de memoria.

Métodos de defensa: Two factor authentication
-Generación de dos o más factores de autentificación (números aleatorios) para ingresar o realizar operaciones.

Diseña contraseñas seguras
-No usar palabras demasiado obvias.
-Usar al menos 8 caracteres: letras, símbolos y números
-No guardar las contraseñas en lugares visibles
-No digas tu contraseña a nadie
-No uses la misma contraseña para todo
-No uses palabras o patrones comunes
-Usa un generador de contraseñas
-Kaspersky Password Check: web que califica el nivel de seguridad de una contraseña
-Diceware: método de construcción de contraseña

Password Management Systems para la gestión de contraseñas
-Genera contraseñas aleatorias para diferentes cuentas

Uso de VPN: Conexión segura en redes
-VPN (Virtual Private Network): ‘crea un túnel’ entre el usuario y el servidor.
-Acceso a servicios bloqueados en algunos territorios.
-La información viaja encriptada.

IDENTIFICAR LAS ACCIONES A TOMAR EN CASO DE SER VICTIMA DE UN ATAQUE DE SEGURIDAD INFORMÁTICA
¿Qué hacer en caso de ser victima?
-Avisar al área de la empresa encargada.
-Comunicar que información fue la vulnerada y bajo que método.

Escribe tu comentario
+ 2