You are on page 1of 7

1

Tarea Unidad #1

Jorge Alejandro Zapata Calle

Facultad de Ingeniería, Corporación Universitaria Remington

Legislación Laboral e Informática

Prof. Mónica María Espejo Pérez

Febrero 19 2023
2

1. Elija una empresa y analice cuáles son los comportamientos que ponen en riesgo su

ciberseguridad.

Tratare de analizar, de acuerdo a mi criterio, los problemas de seguridad que se pueden

notar a simple vista en la empresa para la cual trabajo EMTELCO SAS.

La empresa ofrece los servicios de: “Somos una empresa de CX & BPO enfocada en el

cocrear la experiencia del servicio a través de la generación de momentos memorables que

impactan en la lealtad de los usuarios.”

“Contamos con un equipo de talento humano que se preocupa por cumplir con nuestra

promesa de valor para satisfacer todas las necesidades de nuestros clientes y brindar gratas

experiencias en cada punto de contacto.”

“El cliente es el centro de nuestro negocio; por eso, trabajamos diariamente para ofrecerle

momentos inolvidables.”

Algunos problemas que se identificaron simplemente al observar algunos compañeros de

trabajo en su día a día:

Descargar software desde fuentes no confiables como sitios web desconocidos o correos

electrónicos provenientes de remitentes desconocidos esto fue el causante de un Ransomware en

el año 2022 lo que dejo en evidencia algunas malas prácticas dentro de la empresa al igual que el

uso de las redes sociales.

El uso de contraseñas débiles las cuales son fáciles de adivinar, como por ejemplo 12345,

y pueden permitir que personas no autorizadas y sin escrúpulos accedan a la red corporativa con

facilidad. Es de vital importancia que todos los empleados utilicen contraseñas seguras y únicas

para cada una de las cuentas, y que también tengan la precaución de cambiarlas regularmente.
3

Se debe tener cuidado al hacer clic en enlaces o adjuntos de correos electrónicos

desconocidos, ya que estos pueden ser la puerta de ingreso de algún virus o malware que pueden

llegar a infectar la red de la empresa.

Los empleados no deberían compartir información confidencial, por ningún medio, con

personas que no estén autorizadas, sea por correo electrónico, chat, etc. Esto, evidentemente,

coloca en riesgo la seguridad de la empresa.

Acceder a redes Wifi públicas ya que estas son conocidas por ser poco seguras, ya que

cualquier persona puede acceder a ellas. Si los empleados necesitan trabajar fuera de la oficina,

como se viene evidenciado con el modelo hibrido de teletrabajo, estos deben usar una VPN para

proteger su conexión.

Algunos compañeros olvidan cerrar la sesión en sus equipos al finalizar la jornada laboral

y se evidencio que algunos de estos no realizan el bloqueo, al menos, del equipo. Si se deja las

cuentas abiertas, cualquier persona no autorizada que tenga acceso a su computadora puede

acceder a su información y sus datos.

Las políticas de grupo configuradas deben permitir actualizaciones del software ya que

estas, a menudo, incluyen correcciones de seguridad lo cual ayuda a proteger los dispositivos de

amenazas conocidas.
4

2. Cuáles son las recomendaciones para mitigar cada uno de los hallazgos del punto 1.

Capacitación y concienciación: Es importante capacitar a los empleados de manera

regular sobre los riesgos de seguridad cibernética y adoptar las mejores prácticas para protegerse

de cualquier amenaza. Esto puede incluir la identificación de correos electrónicos de phishing, el

uso de contraseñas seguras y la protección de dispositivos móviles. Entre compañeros nos

enviamos vía WhatsApp cosas raras que veamos en los buzones de correo.

Implementar políticas de seguridad claras y efectivas para proteger su red y datos. Esto

puede incluir políticas sobre el uso de dispositivos personales, el acceso a redes Wifi públicas y

la protección de información confidencial.

Las empresas deben asegurarse de mantener el software de sus dispositivos actualizado

con las últimas correcciones de seguridad. Dichas actualizaciones pueden abordar

vulnerabilidades conocidas y mejorar la seguridad en general de los dispositivos.

La empresa debe asegurarse que los datos estén almacenados de forma segura y su

disponibilidad estén únicamente para las personas autorizadas. Acá se incluye la implementación

de medidas de control de acceso, como autenticación de 2 pasos, y la encriptación de datos.

Realizar el monitoreo constante de la red y sistemas para así detectar posibles amenazas y

responder rápidamente a cualquier incidente de seguridad.

Promover el uso de herramientas de seguridad, como antivirus y firewalls, para proteger

su red y dispositivos contra posibles amenazas.


5

3. Plantee un plan de trabajo para implementar las recomendaciones del punto 2.

Es de vital importancia que la empresa evalué sobre cuál es su postura actual en cuanto la

seguridad cibernética identificando así vulnerabilidades y riesgos. Acá se incluye la revisión de

los controles de seguridad que existen actualmente, la identificación de los activos de la empresa

y, de igual forma, la evaluación de las políticas y procedimientos de seguridad.

La creación de un equipo para la seguridad dedicado que tenga las competencias

necesarias para la implementación y mantenimiento de las políticas de seguridad realizando

controles efectivos. El equipo debe estar integrado por expertos en seguridad cibernética quienes

deben contar con todo el apoyo y participación de la alta dirección.

Se deben desarrollar políticas de seguridad claros y efectivos que aborden los riesgos

identificados durante una evaluación inicial. Las políticas podrían también incluir requisitos para

sobre el uso de contraseñas seguras, la protección de datos confidenciales, el acceso a redes Wifi

públicas y la protección contra ataques de phishing.

Es importante que los empleados tengan capacitaciones regulares acerca de los riesgos de

seguridad cibernética junto con las mejores prácticas para protegerse. Acá podemos incluir la

identificación de correos electrónicos de phishing, el uso de contraseñas seguras y la protección

de dispositivos móviles.

Mediante la implementación de herramientas de seguridad como software antivirus,

firewalls, para proteger su red y dispositivos contra posibles amenazas.

Implementando auditorías de manera regular para evaluar así la efectividad de las

políticas y controles de seguridad. Las auditorías nos pueden ayudar a identificar las posibles
6

vulnerabilidades ayudando así a la empresa en la toma de medidas proactivas de protección

contra posibles amenazas.

Se podría establecer un plan de respuesta a incidentes detallando los pasos a seguir en

caso de alguna brecha de seguridad. El plan, pienso, debe incluir la identificación de los

responsables de la respuesta a incidentes, notificar a las partes interesadas y los procedimientos

de restauración de la red y los datos.


7

Referencias

Módulo Legislación Laboral E Informática. (s. f.). Recuperado 19 de febrero de 2023, de

https://uvirtual.uniremington.edu.co/login/index.php

Kaspersky. (2023, 9 febrero). ¿Qué es la ciberseguridad? latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

Castillo2, N. (2022, 17 febrero). Comportamientos que suponen un riesgo en ciberseguridad │.

Interbel. https://www.interbel.es/10-comportamientos-que-ponen-en-riesgo-la-

ciberseguridad/

C. (2021, 28 mayo). Principales Amenazas De Una Empresa En Ciberseguridad. Bidaidea:

líderes en Ciberseguridad & Inteligencia. https://ciberseguridadbidaidea.com/6-

principales-amenazas-de-una-empresa-en-ciberseguridad/

You might also like