{"id":1196,"date":"2020-03-24T13:14:36","date_gmt":"2020-03-24T12:14:36","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1196"},"modified":"2020-03-24T13:14:36","modified_gmt":"2020-03-24T12:14:36","slug":"algunas-pautas-de-seguridad-tic-a-tener-en-cuenta-en-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/algunas-pautas-de-seguridad-tic-a-tener-en-cuenta-en-el-teletrabajo\/","title":{"rendered":"Algunas pautas de seguridad TIC a tener en cuenta en el Teletrabajo"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/teletrabajo-y-covid19\/teletrabajo\/\" rel=\"attachment wp-att-1186\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1186 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2020\/03\/Teletrabajo.jpg\" alt=\"\" width=\"173\" height=\"105\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2020\/03\/Teletrabajo.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2020\/03\/Teletrabajo-300x181.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2020\/03\/Teletrabajo-700x422.jpg 700w\" sizes=\"auto, (max-width: 173px) 100vw, 173px\" \/><\/a>Hoy, por gentileza del \u00e1rea de seguridad inform\u00e1tica\u00a0 de la Universidad de Pablo Olavide, os dejo unas pautas de seguridad de la informaci\u00f3n asociadas al teletrabajo y que han enviado a todo su personal , que podemos aplic\u00e1rnoslas en UGR igualmente.<\/p>\n<p>De igual forma os recuerdo que ten\u00e9is algunas medidas de seguridad a nivel general establecidas para trabajar con datos personales o cualquier tipo de informaci\u00f3n <a href=\"http:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/documentos\/documentosobremedidasdeproteccion\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/documentos\/documentosobremedidasdeproteccion<\/a><\/p>\n<p>Por supuesto he adaptado algunos emails y URL&#8217;s a nuestra universidad.<\/p>\n<p><strong>Proteja su equipo<\/strong><br \/>\n\u27a2 Intente realizar la conexi\u00f3n desde equipos cuyo sistema operativo tenga soporte de actualizaciones de seguridad (Windows 8.1 en adelante).<br \/>\n\u27a2 Mantenga su equipo actualizado. Aplique las actualizaciones de sistema operativo y actualizaciones de aplicaciones instaladas, con especial atenci\u00f3n a herramientas ofim\u00e1ticas y navegadores.<br \/>\n\u27a2 Instale una herramienta de detecci\u00f3n y eliminaci\u00f3n de malware y mant\u00e9ngala actualizada. Puede seguir las recomendaciones de herramientas de la p\u00e1gina oficial la Oficina del Internauta <a href=\"https:\/\/www.osi.es\/es\/herramientas\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.osi.es\/es\/herramientas<\/a><br \/>\n\u27a2 Realice escaneos peri\u00f3dicos con la herramienta de detecci\u00f3n y eliminaci\u00f3n de malware.<br \/>\n\u27a2 Realice an\u00e1lisis con herramientas de detecci\u00f3n de malware de unidades externas (pendrive, discos duros, etc.) antes de acceder a su contenido.<br \/>\n\u27a2 Tenga precauci\u00f3n en la instalaci\u00f3n de aplicaciones en su ordenador. Acuda siempre a la p\u00e1gina de proveedores oficiales para la descarga de software. Extreme las precauciones en la instalaci\u00f3n y uso de extensiones en los navegadores. Ante la duda sobre garant\u00edas de seguridad, deshabilite las extensiones de los navegadores.<br \/>\n\u27a2 Si transporta equipo corporativo, mant\u00e9ngalo siempre bajo custodia, no lo abandone en coches ni en lugares visibles. Si el equipo sufre da\u00f1os o es sustra\u00eddo, proceda a comunicarlo de forma inmediata a la Universidad.<\/p>\n<p>\u27a2 Desde ubicaciones remotas no dispone de las medidas de protecci\u00f3n perimetrales corporativas, por lo que debe extremar las precauciones frente a la llegada de correo no deseado o fraudulento:<\/p>\n<p><em>\u00a0 \u00a0 \u00a0 \u00a0\u2022 Aseg\u00farese que el remitente del correo no ha sido suplantado, y que la <\/em><em>cuenta corresponde una cuenta corporativa con dominio oficial (por <\/em><em>ejemplo, @ugr.es\u00a0 para remitentes de la Universidad).<\/em><br \/>\n<em>\u00a0 \u00a0 \u00a0 \u2022 Desconf\u00ede de informaci\u00f3n no oficial sobre temas que despierten especial <\/em><em>alerta (coronavirus, suspensi\u00f3n de servicios, situaciones de emergencia,<\/em><em>etc.). No siga enlaces, ni descargue documentos desde ning\u00fan dispositivo. <\/em><br \/>\n<em>\u00a0 \u00a0 \u00a0\u2022 Desconf\u00ede de correos de remitente desconocido, o de remitente conocido <\/em><em>cuyo contenido no corresponda con la actividad usual del remitente.<\/em><br \/>\n<em>\u00a0 \u00a0 \u2022 Desconf\u00ede de correos que alertan sobre situaciones excepcionales (extrav\u00edo <\/em><em>de paquetes, caducidad o hackeo de cuentas de correos o cuentas de redes <\/em><em>sociales, gangas o premios), que requieran acciones urgentes (registrarse en <\/em><em>una p\u00e1gina, facilitar datos personales, descargar un documento, instalar una <\/em><em>aplicaci\u00f3n, etc.), y cuyas consecuencias sean desfavorables que soliciten\u00a0 <\/em><em>datos (p\u00e9rdida de una ganga, perder cuentas de correo o redes sociales).<\/em><br \/>\n<em>\u00a0 \u00a0 \u00a0\u2022 No abra el correo los correos sospechosos. Si lo ha hecho, no siga ning\u00fan <\/em><em>enlace, no abra documentos adjuntos, ni responda al propio correo. Si <\/em><em>sospecha que ha podido ser v\u00edctima de un correo sospechoso, den\u00fancielo\u00a0 <\/em><em>y proceda a cambiar de forma inmediata sus contrase\u00f1as corporativas.<\/em><br \/>\n<em>\u00a0 \u00a0 \u00a0\u2022 Remita una copia del sospechoso a &#115;e&#103;u&#114;i&#x64;a&#x64;i&#x6e;f&#x6f;r&#x6d;a&#x74;i&#x63;a&#x40;u&#x67;r&#x2e;&#101;&#x73;, le ayudaremos a <\/em><em>identificar correos fraudulentos y denunciaremos a las autoridades cuando\u00a0 <\/em><em>lo sea.<\/em><br \/>\n<em>\u00a0 \u00a0 \u2022 No facilite en ning\u00fan caso datos personales como contrase\u00f1as o datos <\/em><em>bancarios. Ning\u00fan servicio oficial se los solicitar\u00e1 por estos medios. Ante la <\/em><em>duda, confirme con el remitente por una v\u00eda distinta (tel\u00e9fono o presencial) <\/em><em>sobre la acci\u00f3n requerida en el correo.<\/em><\/p>\n<p>\u27a2 No instale ninguna aplicaci\u00f3n que le proponga una p\u00e1gina web para poder visualizarsu contenido de forma correcta. Si necesita actualizaci\u00f3n o instalaci\u00f3n de alg\u00fan componente, acuda a la p\u00e1gina web de sus distribuidores oficiales.<\/p>\n<p><strong>Proteja su conexi\u00f3n<\/strong><br \/>\n\u27a2 Conecte su equipo a redes seguras. Evite conectarse en redes wifi p\u00fablicas o en locales p\u00fablicos (hoteles, estaciones, aeropuertos, cafeter\u00edas\u2026). Si necesitara conectarse a este tipo de redes inseguras, evite el intercambio de informaci\u00f3n confidencial o sensible (contrase\u00f1as, datos bancarios, datos de salud, etc.). Si, aun as\u00ed, ha necesitado registrarse, cambie las contrase\u00f1as en cuanto se pueda conectar a una red segura.<br \/>\n\u27a2 Evite conectarse desde equipos de uso compartido.<br \/>\n\u27a2 Si conecta con un dispositivo m\u00f3vil, fuera del hogar, recuerde que la red de datos de telefon\u00eda es m\u00e1s segura que la conexi\u00f3n wifi.<br \/>\n\u27a2 Extreme las precauciones en la custodia de credenciales, en especial aquellas de uso temporal, que le puedan ser facilitadas para conexi\u00f3n excepcionales a los servicios de la Universidad. No las anote en un sitio visible, no las comparta y si sospecha que hayan podido ser sustra\u00eddas, proceda a cambiarlas de forma inmediata. Elija contrase\u00f1as siguiendo las recomendaciones de la pol\u00edtica de contrase\u00f1as de la Universidad. <a href=\"http:\/\/secretariageneral.ugr.es\/pages\/seguridad-de-la-informacion\/_doc\/np04normasdecreaciaanyusodecontrasenaaasv02\/%21\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/secretariageneral.ugr.es\/pages\/seguridad-de-la-informacion\/_doc\/np04normasdecreaciaanyusodecontrasenaaasv02\/%21<\/a><br \/>\n\u27a2 Siga las recomendaciones de configuraci\u00f3n segura de su proveedor de red Wifi. Prot\u00e9jala con contrase\u00f1as seguras.<\/p>\n<p><strong>Proteja la informaci\u00f3n<\/strong><br \/>\n\u27a2 Proteja la informaci\u00f3n manteniendo su pantalla a salvo de miradas indiscretas.<br \/>\n\u27a2 Bloquee la sesi\u00f3n de trabajo (tecla de Windows + L) cuando se ausente del equipo para evitar accesos no autorizados o acciones accidentales.<br \/>\n\u27a2 Configure el bloqueo de sesi\u00f3n autom\u00e1tico tras un tiempo de inactividad para que, si olvida bloquear la sesi\u00f3n de trabajo, el equipo lo haga de forma autom\u00e1tica.<br \/>\n\u27a2 Cuando inicie sesi\u00f3n en alg\u00fan servicio corporativo (webmail, aula virtual, myapps,etc.). recuerde finalizar la sesi\u00f3n o realizar la desconexi\u00f3n cuando deje de utilizarlo.Esto liberar\u00e1 recursos y evitar\u00e1 accesos no autorizados.<br \/>\n\u27a2 Si instala certificados personales en equipos de uso no habitual, proteja su uso concontrase\u00f1as y desinst\u00e1lelo cuando ya no sea necesario.<br \/>\n\u27a2 Evite almacenar en los navegadores informaci\u00f3n sobre contrase\u00f1as. Borre los archivos temporales y el historial antes de finalizar una sesi\u00f3n de trabajo.<br \/>\n\u27a2 Evite transportar informaci\u00f3n corporativa en unidades extra\u00edbles. Si fuera necesario,garantice que la informaci\u00f3n est\u00e9 protegida de accesos no autorizados (prot\u00e9jala con contrase\u00f1as u otros sistemas de encriptaci\u00f3n). No etiquete el dispositivo de forma que pueda reconocerse el contenido del mismo. Cust\u00f3dielo en todo momento, evitando dejarlo abandonado o en sitios de f\u00e1cil acceso. Extreme las precauciones para evitar p\u00e9rdidas u olvidos accidentales.<br \/>\n\u27a2 Evite descargar informaci\u00f3n corporativa en dispositivos propios (tel\u00e9fonos, equipos personales, etc.). Si fuera necesario, mantenga las medidas de seguridad para que no sea accedida por terceras personas, incluidas aquellas que puedan compartir el equipo. Prot\u00e9jalas con contrase\u00f1a, no identifique la documentaci\u00f3n de forma que pueda saberse el contenido de la misma.<br \/>\n\u27a2 Evite imprimir o transportar informaci\u00f3n en soporte papel. Caso de realizarlo,mantenga las medidas de seguridad, extreme las precauciones en su custodia para evitar p\u00e9rdidas o sustracciones, no etiquete la informaci\u00f3n que pueda reconocerse el contenido. Asegure que no se realizan accesos no autorizados.<br \/>\n\u27a2 Con car\u00e1cter general, no ser\u00e1n elegibles para su realizaci\u00f3n en modo de teletrabajo actividades que requieran el tratamiento de informaci\u00f3n y\/o documentos que contengan datos de car\u00e1cter personal u otros de especial relevancia que puedan comprometer, en caso de incidentes de seguridad o violaciones de seguridad, la obligada protecci\u00f3n de los sistemas de informaci\u00f3n de la Universidad y, en particular, de los datos personales o la seguridad de instalaciones y personas. No obstante, en caso de que la tarea a desarrollar en teletrabajo sea identificada como susceptible de afectar a la protecci\u00f3n de datos personales, seguridad de la informaci\u00f3n o derechos de las personas, deber\u00e1 aplicar las medidas de seguridad adecuadas al tratamiento concreto que vaya a realizar. Con car\u00e1cter general, en estos casos, evite descargar informaci\u00f3n sensible o que contenga datos de car\u00e1cter personal. Antes de realizar cualquier descarga de este tipo de informaci\u00f3n,<br \/>\nreflexione sobre si es completamente necesario. Si as\u00ed fuera, aseg\u00farese que lo realiza con las medidas de seguridad requeridas para esto casos. Realice la descarga por canales de conexi\u00f3n segura. Prot\u00e9jala por contrase\u00f1a antes de realizar la comunicaci\u00f3n. Cuando sea posible, disocie los datos. Custodie la informaci\u00f3n y las contrase\u00f1as de acceso para asegurar su confidencialidad. Tome medidas para que no sea accedido por personas no autorizadas.<\/p>\n<p>\u27a2 Elimine los datos o copias locales realizadas, incluso de forma autom\u00e1tica, en cuanto dejen de ser necesarias. Para la informaci\u00f3n sensible o que contenga datos de car\u00e1cter personal, aseg\u00farese de realizar un borrado seguro que no permita la recuperaci\u00f3n posterior. En este \u00faltimo caso, debe hacerlo al finalizar la jornada laboral. Para la informaci\u00f3n en soporte papel, elimine con procedimiento de destrucci\u00f3n segura.<br \/>\n\u27a2 Si se produce cualquier p\u00e9rdida o sustracci\u00f3n de informaci\u00f3n corporativa, con especial atenci\u00f3n a informaci\u00f3n sensible o que contenga datos de car\u00e1cter personal, comun\u00edquelo de inmediato a prot&#101;&#99;&#99;&#105;&#111;&#110;&#100;&#x65;&#x64;&#x61;&#x74;&#x6f;&#x73;&#x40;&#x75;&#x67;r&#46;es o a &#115;&#x65;g&#117;&#x72;&#105;&#x64;a&#100;&#x69;n&#x66;&#x6f;&#114;&#x6d;a&#116;&#x69;c&#x61;&#x40;&#117;&#x67;r&#46;&#x65;&#115; siguiendo el siguiente protocolo <a href=\"http:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/documentos\/ugrprotocolonotificacioanbrechasdeseguridaddatospersonales\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/documentos\/ugrprotocolonotificacioanbrechasdeseguridaddatospersonales<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy, por gentileza del \u00e1rea de seguridad inform\u00e1tica\u00a0 de la Universidad de Pablo Olavide, os dejo unas pautas de seguridad de la informaci\u00f3n asociadas al teletrabajo y que han enviado a todo su personal , que podemos aplic\u00e1rnoslas en UGR igualmente. De igual forma os recuerdo que ten\u00e9is algunas medidas de seguridad a nivel general [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":1012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32],"tags":[40,33,14,46,20,17,18],"class_list":{"0":"post-1196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-consejos","9":"tag-byod","10":"tag-consejos","11":"tag-noticias","12":"tag-phising","13":"tag-proteccion-de-datos","14":"tag-puesto-de-trabajo","15":"tag-seguridad","16":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1196"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1196\/revisions"}],"predecessor-version":[{"id":1201,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1196\/revisions\/1201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/1012"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}