sábado, 19 de diciembre de 2020

PROTEGE TU NEGOCIO: CIBERSEGURIDAD EN EL TELETRABAJO: MÓDULO 4/4

Lo que se debe hacer para afrontar un ciber ataque con posible robo de daros, en primer lugar, analizar el alcance del incidente y sus posibles causas como, por ejemplo, la existencia de cierta vulnerabilidad en la base de datos. Además, al existir la posibilidad de que datos personales de los clientes se hayan visto comprometidos, Francisco ha de notificar lo ocurrido a la AEPD. Por supuesto, también deberá gestionar una denuncia ante las autoridades para que investiguen el ciberataque. En cambio, si actualmente contratara una póliza no le serviría de cara a afrontar las consecuencias. En cualquier caso, es recomendable que lo haga para futuras ocasiones.


Un plan de Contingencia por si ocurre un ciber ataque ha de cumplir con tres objetivos fundamentales: reanudar las actividades de la empresa, mantener la confianza que el público tiene depositada en ella y reconectar tanto con clientes como con proveedores. Sin embargo no se debe contemplar la posibilidad de ocultar información relacionada con el incidente, ni a las autoridades, ni a los afectados por este.


EXAMEN

¿Por qué motivo son, actualmente, las PYMES y autónomos uno de los principales objetivos de los ciberdelincuentes?

A. Porque su volumen de facturación es menor y una sustracción pasará más desapercibida.

B. Porque, por lo general, no cuentan con las medidas de seguridad necesarias para evitar un ciberataque.

C. Porque los datos que tratan no están protegidos por la Agencia Española de Protección de Datos.

El motivo esencial por el que PYMES y autónomos son, hoy en día, uno de los principales objetivos para los ciberdelincuentes no es otro que la ausencia, en muchos casos, de medidas de seguridad necesarias para prevenir y hacer frente a este tipo de ataques.


¿Qué tipo de incidentes de ciberseguridad, de los gestionados por INCIBE, han sido, durante 2019, los más numerosos?

A. Los fraudes, especialmente los debidos a ventas falsas a través de la red.

B. Los ataques a equipos que presentan vulnerabilidades.

C. Las infecciones por malware.

Los fraudes son, hoy por hoy, el tipo de incidente más habitual que sufren empresas y ciudadanos.


¿De las siguientes, cuál sería una acción que debemos llevar a cabo para que, en caso de que nuestra empresa sea víctima de un incidente, éste no tenga demasiado impacto?

A. Aprender sobre los motivos que han ocasionado el incidente para que no se repita.

B. Contactar con la Agencia Española de Protección de Datos.

C. Formar un equipo que se encargue de analizar y gestionar lo sucedido.

 Para gestionar de la manera más adecuada un incidente de ciberseguridad, lo primero que deberás hacer es formar un equipo cuyo objetivo sea analizar lo sucedido y tomar todas las medidas necesarias para minimizar el impacto y evitar que se vuelva a repetir.


¿Es obligatorio para las empresas contar con una póliza que cubra expresamente los incidentes de ciberseguridad?

A. Sí, siempre.

B. Sí, si cuentan con más de 20 empleados.

C. No, pero es recomendable.

Pese a que resulta muy recomendable contar con una póliza que cubra los incidentes de seguridad, ten en cuenta que no es obligatorio y dependerá de cada empresa decidir si quiere o no contratar un seguro de este tipo.


¿Qué deberemos hacer una vez hayamos definido el Plan de Contingencia y Continuidad de Negocio?

A. Comprobar que es realista y podemos ponerlo en marcha.

B. Restaurar nuestros sistemas.

C. Publicarlo en las Redes Sociales corporativas.

D. Todas las respuestas anteriores son correctas.

Antes de dar por válido el Plan de Contingencia y Continuidad de Negocio que hemos definido debemos comprobar que somos capaces de ponerlo en funcionamiento. En caso de no ser así, debemos analizar cuál es el problema y replantearlo para que se adapte a las necesidades y capacidades de la empresa.


Si para acceder a tu cuenta en cierto servicio, además de introducir el usuario y contraseña debes aportar una clave que recibes en tu dispositivo móvil, ¿qué tipo de autenticación estás usando?

A. Autenticación alfanumérica robusta.

B. Autenticación de doble factor.

C. Autenticación binaria.

Si repasamos las principales recomendaciones para garantizar el acceso seguro, una acción fundamental que podremos llevar a cabo será el uso de autenticación de doble factor, también llamada verificación en dos pasos, que exige introducir usuario, contraseña, y una clave adicional recibida, por ejemplo, en el dispositivo móvil, para el inicio de la sesión.

2 comentarios:

  1. Proteger la información empresarial es crucial en la era digital, y este módulo destaca medidas clave. La autenticación de doble factor es esencial para fortalecer la seguridad. Implementar herramientas de ciberseguridad para empresas puede elevar aún más la protección, garantizando un entorno de teletrabajo seguro y confiable.

    ResponderBorrar