Documente Academic
Documente Profesional
Documente Cultură
empleado seguro
INTRODUCCIN
La seguridad de la informacin en una empresa es responsabilidad del departamento de IT (tecnologas de la informacin) o del propio rea de Seguridad
de la Informacin (por lo general, en empresas ms grandes). Sin embargo,
es una tarea de toda la compaa cuidar la informacin, ya que en las empresas actuales, todos los integrantes trabajan de una u otra forma con datos
e informacin; y por lo tanto todos ellos podran generar que ocurra un incidente sobre estos que altere la seguridad.
En ese contexto, esta gua pretende ayudar a los empleados de las organizaciones a cuidar y bregar por la seguridad de la informacin en la organizacin, a partir de una comprensin de la problemtica, una descripcin de las
principales amenazas y, finalmente, una enumeracin de las buenas prcticas para tal fin.
Un empleado seguro es aquel que cuenta con la educacin para administrar
y utilizar los recursos de la empresa de manera segura y eficiente. La presente
gua lo ayudar a convertirse en un empleado seguro, ayudando y colaborando con su organizacin y el bienestar en su puesto de trabajo.
Seguridad de la informacin
da de cuidar el negocio.
confidencialidad
INTERNO
EXTERNO
Malicioso
Un empleado
enojado destruye
un documento
importante.
Un atacante realiza un
ataque de denegacin
de servicio contra
el sitio web de la
organizacin.
Involuntario
Un empleado pierde
un dispositivo
USB donde haba
copiado informacin
confidencial de la
empresa.
Un exceso de visitas
a un sitio web hace
que este deje de
funcionar y se pierda la
disponibilidad.
integridad
La integridad de la informacin es la caracterstica que hace que su contenido permanezca inalterado, a menos que sea modificado por personal autorizado.
Por ejemplo, si un atacante pudiera modificar los precios de venta de un sitio web, o un
empleado ajeno al rea de ventas pudiera hacerlo, se estara vulnerando la integridad
de la informacin.
disponibilidad
La disponibilidad de la informacin es su capacidad de estar siempre disponible en el
momento que la necesiten, para ser procesada por las personas autorizadas.
Por ejemplo, un ataque contra un sistema de venta en lnea, o un problema en un servidor que hiciera que este se apague estaran vulnerando la disponibilidad de la informacin.
Es ideal que toda empresa cuente con una poltica de seguridad con el objetivo de que todos los empleados conozcan cun importante es la proteccin
de la informacin para la empresa. Cuando un empleado ingresa debe conocer cules son los mecanismos bsicos para el manejo seguro de la informacin y los datos de la empresa. En algunas compaas se hace entrega de un
documento conocido como polticas de seguridad. Cuando este documento
es firmado, la persona confirma que entiende y va a acatar las polticas definidas en este. De esta manera, se compromete a cumplir las normativas
de seguridad definidas por la organizacin. Es necesario comprender que la
existencia de este documento es con el fin de proteger los activos de la compaa.
En caso que la empresa no cuente con un documento de Polticas de seguridad es necesario consultar con el departamento correspondiente para saber
los procedimientos a seguir y las buenas prcticas recomendadas por la compaa.
Herramientas de Seguridad
Firewall
Puede estar integrado con el antivirus y protege al equipo informtico de las conexiones de Internet entrantes y salientes que se
quieren realizar en diversos tipos de ataque o tambin las automticas que se intentan realizar desde el equipo.
Antispam
Es un software que muchas veces est integrado con la solucin
antivirus o con el cliente de correo y permite a la persona no recibir
spam o correos no deseados en su bandeja de entrada corporativa.
Un empleado seguro debe conocer y respetar las herramientas instaladas en su computadora, y estar atento a las
alertas de estas.
Adems, hay muchas otras herramientas que suelen ser implementadas por las empresas en
el permetro de la red o directamente en los servidores para proteger al negocio y que no son
visibles para los integrantes de la compaa, como por ejemplo: proxy, IDPS, IPS, firewall perimetral, actualizacin de parches; entre otras.
Malware
El malware (acrnimo de malicious software) es uno de los ataques ms comunes de la actualidad. El malware, tambin conocido como cdigos maliciosos, son archivos con fines dainos que, al infectar una computadora,
poseen diversas acciones dainas como el robo de informacin, el control del
sistema o la captura de contraseas. Entre muchas de las categoras existentes se destacan los gusanos, troyanos, virus; entre otros.
La infeccin de un cdigo malicioso pareciera no impactar en su trabajo
diario, sin embargo, qu sucede si toda la informacin que almacena en su
equipo se perdiera? Cunto vale el tiempo que estara sin poder trabajar? Y
cunto la dedicacin del departamento de IT para solucionar el inconveniente? Ambas situaciones afectan directamente el rendimiento de la empresa,
por ende, cuestan dinero.
Adems, existen cdigos maliciosos que son utilizados para el robo de informacin por lo que, incluso, podran afectar directamente al negocio de la
compaa o cuestiones personales de los empleados que tuvieran o utilizaran en la computadora laboral.
Ingeniera Social
Robo de informacin
Adems, a la hora de desechar material impreso con informacin confidencial es necesario destruirlo de forma adecuada antes de arrojarlo a la basura.
Dispositivos mviles
Un empleado seguro utiliza el dispositivo con fines laborales, no comparte el dispositivo con personas ajenas a la
organizacin y mantiene el mismo con las mejores prcticas de seguridad para evitar incidentes sobre la informacin almacenada.
Contraseas
Un empleado seguro considera la seguridad de las credenciales fundamental para su trabajo, y es por ello que no las
comparte con nadie, utiliza claves fuertes, no las anota en
ningn lugar visible ni utiliza las mismas contraseas para
servicios laborales y personales.
10
Correo electrnico
Phishing
Un empleado seguro no accede a enlaces que no provengan de un remitente de confianza ya que podra tratarse de
un ataque de phishing o malware.
11
12
Como concepto final, cuando se lleva documentacin y papeles de importancia para trabajar fuera de la organizacin, se debe tener especial cuidado
en lo que respecta al robo de los mismos en lugares pblicos, o incluso en el
mismo hogar. Adems tales documentos deben ser manipulados teniendo
en cuenta el nivel de confidencialidad que requieren.
En caso de que se utilicen dispositivos de almacenamiento USB o memorias,
siempre es necesario realizar un anlisis con un antivirus al momento de insertarlos en el equipo (ya sea del mbito corporativo como en el personal)
Para evitar infecciones de los dispositivos de almacenamiento a partir del
uso de los mismos en el equipo hogareo, siempre es recomendable contar
con una solucin antivirus en ese mbito.
13
10
14
Existen casos en lo que se puede sospechar que el sistema o incluso la organizacin completa hayan sido comprometidos. En caso de sospechar que realmente ha ocurrido un incidente, se le debe dar aviso al departamento de IT o
seguridad de forma inmediata ya que estos son los encargados de controlar
este tipo de situaciones.
En caso de que se d la existencia de algn incidente de seguridad de cualquier tipo, se debe comunicar el mismo de forma inmediata al departamento
correspondiente.
En caso de que se d la existencia de algn incidente de seguridad de cualquier tipo, se debe comunicar el mismo de forma inmediata al departamento
correspondiente.
11
Un empleado seguro informa inmediatamente ante cualquier sospecha de un incidente de seguridad. Es preferible
un reporte errneo que no sea una amenaza, a la existencia
de una amenaza que nunca haya sido reportada.
15
POLITICAS DE SEGURIDAD
Leer y respetar las polticas de seguridad de la empresa.
INFORMACIN PERSONAL
Evitar compartir informacin con personas no
autorizadas a acceder a la misma.
BLOQUEO DE SESIN
Bloquear la sesin cuando se abandona el
puesto de trabajo.
DISPOSITIVOS CORPORATIVOS
Utilizar el dispositivo mvil corporativo solo con
fines laborales y no compartirlo con personas ajenas
a la organizacin.
DESTRUIR DOCUMENTOS
Destruir documentos impresos sensibles antes de
arrojarlos a la basura.
CONTRASEAS FUERTES
Utilizar contraseas fuertes.
10
CONTRASEAS PERSONALES
No compartir contraseas personales y laborales.
11
TECNOLOGAS DE SEGURIDAD
Conectarse solo a redes WiFi conocidas o utilizar
tecnologas de seguridad como VPN en caso de
acceder a redes inalmbricas pblicas.
12
16
ENLACES SOSPECHOSOS
Evitar los enlaces sospechosos.
APLICACIONES OFICIALES
Descargar aplicaciones desde sitios web oficiales.
TECNOLOGIAS DE SEGURIDAD
Utilizar tecnologas de seguridad.
RESULTADOS DE BUSCADORES
Tener precaucin con los resultados arrojados por
buscadores web.
CONTACTOS CONOCIDOS
Aceptar solo contactos conocidos.
ARCHIVOS SOSPECHOSOS
Evitar la ejecucin de archivos sospechosos.
10
CONTRASEAS FUERTES
Utilizar contraseas fuertes.
17
Conclusin
Como parte de una compaa sin importar la tarea que desarrolle o el rea
a la que se dedique, proteger la informacin confidencial de la organizacin
es tambin proteger el negocio. Debido a ello, tanto la utilizacin de las
tecnologas para la seguridad, como la educacin a sus usuarios acerca de
las amenazas y tcnicas de proteccin, ayudan a asegurar la continuidad
del negocio.
Cualquier interrupcin o complicacin que se afronte por la infeccin de
un cdigo malicioso o ataque a su organizacin impacta directamente en
su imagen, en la empresa y en la confianza que los clientes pueden tener
de la compaa. Entender la seguridad corporativa y mantenerse educado,
otorga un valor agregado a su organizacin.
| www.eset-la.com |
Hazte Fan
http://fb.me/ESETLA
Sigue a
@esetla