Fundamentos de la ciberseguridad. Comprender las reglas fundamentales de la ciberseguridad
¿Cuál es el primer elemento que hay que comprobar para identificar una posible campaña de phishing?
La dirección de correo electrónico del remitente.
La hora a la que fue enviado el mensaje.
La dirección IP del remitente.
¿Cómo podemos minimizar el riesgo de un ataque Man in The Middle?
Utilizando VPNs, aunque sean gratuitas o desconocidas.
Protegiendo la red Wi-Fi de la empresa con al menos WPA2-AES y contraseñas seguras.
Accediendo a sitios web seguros con certificados HTTP.
Las 7 fases de un ciberataque son:
Reconocimiento - Armado - Entrega - Explotación - Instalación - Mando y control - Acción sobre el objetivo
Hacking de perfiles - Ataque- Entrega - Gestión - Instalación - Mando y conquista- Acción sobre el objetivo
Ataque preliminar - Armado - Entrega - Explotación - Instalación - Mando y conquista - Acción sobre el objetivo
Para evitar riesgos con las redes sociales corporativas, no debemos:
Configurar las opciones de privacidad de las redes sociales corporativas.
Abrir los archivos adjuntos si dudamos de su origen
Usar una contraseña con autenticación de dos factores.
Una buena política de ciberseguridad en el teletrabajo no incluye:
Normas de protección de los puestos de trabajo a distancia
La prohibición del uso del ordenador personal para el teletrabajo.
Concienciar a los empleados antes de empezar a teletrabajar.