{"id":1442,"date":"2021-07-29T09:49:15","date_gmt":"2021-07-29T07:49:15","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1442"},"modified":"2021-07-29T09:49:15","modified_gmt":"2021-07-29T07:49:15","slug":"medidas-minimas-de-seguridad-en-nuestros-equipos-de-trabajo","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/medidas-minimas-de-seguridad-en-nuestros-equipos-de-trabajo\/","title":{"rendered":"Medidas m\u00ednimas de seguridad en nuestros equipos de trabajo."},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/tendencias-de-cibercrimen-para-el-2021\/tendencias_cibercrimen\/\" rel=\"attachment wp-att-1351\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1351 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/01\/tendencias_cibercrimen.jpg\" alt=\"\" width=\"200\" height=\"114\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/01\/tendencias_cibercrimen.jpg 580w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/01\/tendencias_cibercrimen-300x171.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/01\/tendencias_cibercrimen-332x190.jpg 332w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Dentro de nuestros equipos de trabajo debemos tener una serie de cuidados en materia de ciberseguridad para ponerselo dificil a los ciberdelincuentes. A continuacion os detallo algunas pautas que debemos tener si o s\u00ed.<\/p>\n<ul>\n<li>Activaci\u00f3n de firewall. Limitar las peticiones entrantes a la justo necesarias.<\/li>\n<li>Antivirus. Se puede utilizar en windows 10 el que trae por defecto.<\/li>\n<li>Instalacion en los equipos windows del software antiransomware MicroClaudia.<\/li>\n<li>Autobloqueo de pantalla cuando nos levantamos del puesto de trabajo.<\/li>\n<li>Cambios de contrase\u00f1as cada 3 \u00f3 6 meses como mucho.<\/li>\n<li>Utilizar un usuario sin permisos de administraci\u00f3n para nuestro trabajo diario.<\/li>\n<li>Copias de seguridad peri\u00f3dicas en unidades que no se queden pinchadas continuamente en nuestro equipo, para evitar efectos de cifrado de forma colateral<\/li>\n<li>Actualizaciones autom\u00e1ticas del sistema.<\/li>\n<li>Revision de actualizaciones de los programas que tengamos instalados al menos una vez al mes.<\/li>\n<li>Revisar las politicas, en caso de windows, para activar el control de accesos. Revisar de forma periodica los ultimos accesos por si detectamos alguna anomalia.<\/li>\n<li>No utilizas software no licenciado o descargado de sitios no oficiales, pueden llevar troyanos\u00a0 o descargar malware una vez se ejecuten.<\/li>\n<li>Utilizar sistemas de cifrado de disco del sistema, como bitlocker. Esto complica mas a los malos.<\/li>\n<li>Evitar la comparticion de recursos desde nuesta m\u00e1quina, compartir a traves de servidores, esto disminuye la superficie de exposicion a malware.<\/li>\n<li>Evitar conexiones escritorio remoto, en caso de usarlas limitar los accesos en el firewall a ip&#8217;s controladas, utilizar VPN y contrase\u00f1as muy fuertes.<\/li>\n<li>Activar politicas de bloqueo de usuario en el caso de 5 reintentos de Login fallidos, por ejemplo bloquear el usuario durante 10 minutos.<\/li>\n<li>NUNCA guardes las claves en el navegador para entrar en sitios que puedan comprometerte a ti o a la empresa.<\/li>\n<li><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Seguir lo consejor que nos marca la herramienta CLARA del CCN, descargarla y pasarla en sistemas windows. <a href=\"https:\/\/www.ccn-cert.cni.es\/soluciones-seguridad\/clara.html\" target=\"_blank\" rel=\"noopener\">Herramienta CLARA del CCN<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Por \u00faltimo se puede echar un vistazo a las medidas de proteccion que aconsejamos a traves de la Oficina de Proteccion de Datos <a href=\"https:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/documentos\/documentosobremedidasdeproteccion\" target=\"_blank\" rel=\"noopener\">https:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/documentos\/documentosobremedidasdeproteccion<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dentro de nuestros equipos de trabajo debemos tener una serie de cuidados en materia de ciberseguridad para ponerselo dificil a los ciberdelincuentes. A continuacion os detallo algunas pautas que debemos tener si o s\u00ed. Activaci\u00f3n de firewall. Limitar las peticiones entrantes a la justo necesarias. Antivirus. Se puede utilizar en windows 10 el que trae [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":343,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32,12],"tags":[42,14,26,17],"class_list":{"0":"post-1442","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-consejos","9":"category-noticias","10":"tag-lineas-de-defensa","11":"tag-noticias","12":"tag-proteccion","13":"tag-puesto-de-trabajo","14":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1442"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1442\/revisions"}],"predecessor-version":[{"id":1453,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1442\/revisions\/1453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/343"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}