Módulos del segundo nivel

Security Awareness Training / Módulos del segundo nivel

Prestar especial atención al puesto de trabajo, evitando dejar información crítica o incluso sensible a disposición de personas no autorizadas para acceder a ella, es una medida fundamental para garantizar la seguridad de la información, la protección de los datos y el cumplimiento de las normativas relativas a la privacidad.

Con el uso generalizado del «smart working», también conocido como teletrabajo o trabajo a distancia, resulta necesario centrar la atención en este tema. Trabajar fuera de las paredes «seguras» de la oficina expone a los usuarios a un mayor número de riesgos cibernéticos.

El «smart-working» ha hecho que, entre todas las herramientas de videoconferencia, haya aumentado rápidamente el uso de herramientas para compartir información y colaborar, un uso que ha traspasado el ámbito profesional para llegar definitivamente también al personal con los numerosos riesgos que esto conlleva.

Es otra técnica particular de «phishing» que ataca a través de sistemas de mensajería como WhatsApp, Messenger, Telegram y SMS o de telefonía. Hay que entender cómo los sistemas de mensajería que en cierto modo se consideran «seguros» también pueden esconder trampas peligrosas.

Volvemos a hablar del «phishing» con el «spear phishing», una técnica sofisticada que afecta a una persona concreta o a un grupo específico de personas. En este tipo de ataque, se hace énfasis en las técnicas preparatorias y necesarias para recopilar información sensible mediante el engaño.

Es el más retorcido de los programas de «malware» y el que más daños causa, y somete a las personas y a las empresas a un chantaje del que es difícil escapar. Esta técnica cada vez está más extendida y es más agresiva, y en los últimos años se han ido produciendo cada vez más ataques graves relacionados con esta técnica.

Impulsar el uso de los sistemas de autenticación más avanzados es útil tanto para reforzar el nivel de seguridad general de las personas y de las organizaciones como para informar al usuario de cualquier nueva técnica con la que los piratas informáticos traten de superar estos sistemas aprovechándose del factor humano.

Los electrodomésticos, las cámaras, los dispositivos que podemos llevar puestos, los coches cada vez más inteligentes e incluso otros objetos están destinados a comunicar cada vez más. Cualquier dispositivo interconectado, si no se adoptan comportamientos adecuados, puede convertirse en un posible punto de vulnerabilidad para la seguridad.

Son dos componentes tecnológicos que ahora son indispensables para garantizar la conexión en movimiento, la movilidad de las personas y la transformación digital, pero que pueden esconder algún problema si los usuarios que los usan no adoptan una actitud consciente.

La clasificación de la información es uno de los factores clave en la gestión de la seguridad de la información, pero también uno de los factores que los usuarios menos conocen. Su importancia no solo tiene que ver con el cumplimiento de normas y reglamentos, sino también con la protección de la información personal identificable.

Volvemos a hablar de protección de datos, con una acepción que tiene que ver con la seguridad y más estrictamente con la privacidad y la relación con las distintas normativas de calidad y seguridad de la información, especialmente el RGPD. Se abordan contenidos originales y más sofisticados que los del primer nivel.

Ingeniería social: una técnica de ataque que se basa en el engaño y la manipulación psicológica para lograr fines fraudulentos. A partir de algunos ejemplos sacados de la realidad, se proporcionarán elementos adicionales de toma de conciencia, considerando los ya tratados, sobre las técnicas que usan los ciberdelincuentes.

Más

¿Quieres más información al respecto?

¿Quieres información al respecto?