Professional Documents
Culture Documents
Parcial 2
Parcial 2
Tarea Unidad #1
Febrero 19 2023
2
1. Elija una empresa y analice cuáles son los comportamientos que ponen en riesgo su
ciberseguridad.
La empresa ofrece los servicios de: “Somos una empresa de CX & BPO enfocada en el
“Contamos con un equipo de talento humano que se preocupa por cumplir con nuestra
promesa de valor para satisfacer todas las necesidades de nuestros clientes y brindar gratas
“El cliente es el centro de nuestro negocio; por eso, trabajamos diariamente para ofrecerle
momentos inolvidables.”
Descargar software desde fuentes no confiables como sitios web desconocidos o correos
el año 2022 lo que dejo en evidencia algunas malas prácticas dentro de la empresa al igual que el
El uso de contraseñas débiles las cuales son fáciles de adivinar, como por ejemplo 12345,
y pueden permitir que personas no autorizadas y sin escrúpulos accedan a la red corporativa con
facilidad. Es de vital importancia que todos los empleados utilicen contraseñas seguras y únicas
para cada una de las cuentas, y que también tengan la precaución de cambiarlas regularmente.
3
desconocidos, ya que estos pueden ser la puerta de ingreso de algún virus o malware que pueden
Los empleados no deberían compartir información confidencial, por ningún medio, con
personas que no estén autorizadas, sea por correo electrónico, chat, etc. Esto, evidentemente,
Acceder a redes Wifi públicas ya que estas son conocidas por ser poco seguras, ya que
cualquier persona puede acceder a ellas. Si los empleados necesitan trabajar fuera de la oficina,
como se viene evidenciado con el modelo hibrido de teletrabajo, estos deben usar una VPN para
proteger su conexión.
Algunos compañeros olvidan cerrar la sesión en sus equipos al finalizar la jornada laboral
y se evidencio que algunos de estos no realizan el bloqueo, al menos, del equipo. Si se deja las
cuentas abiertas, cualquier persona no autorizada que tenga acceso a su computadora puede
Las políticas de grupo configuradas deben permitir actualizaciones del software ya que
estas, a menudo, incluyen correcciones de seguridad lo cual ayuda a proteger los dispositivos de
amenazas conocidas.
4
2. Cuáles son las recomendaciones para mitigar cada uno de los hallazgos del punto 1.
regular sobre los riesgos de seguridad cibernética y adoptar las mejores prácticas para protegerse
enviamos vía WhatsApp cosas raras que veamos en los buzones de correo.
Implementar políticas de seguridad claras y efectivas para proteger su red y datos. Esto
puede incluir políticas sobre el uso de dispositivos personales, el acceso a redes Wifi públicas y
La empresa debe asegurarse que los datos estén almacenados de forma segura y su
disponibilidad estén únicamente para las personas autorizadas. Acá se incluye la implementación
Realizar el monitoreo constante de la red y sistemas para así detectar posibles amenazas y
Es de vital importancia que la empresa evalué sobre cuál es su postura actual en cuanto la
los controles de seguridad que existen actualmente, la identificación de los activos de la empresa
controles efectivos. El equipo debe estar integrado por expertos en seguridad cibernética quienes
Se deben desarrollar políticas de seguridad claros y efectivos que aborden los riesgos
identificados durante una evaluación inicial. Las políticas podrían también incluir requisitos para
sobre el uso de contraseñas seguras, la protección de datos confidenciales, el acceso a redes Wifi
Es importante que los empleados tengan capacitaciones regulares acerca de los riesgos de
seguridad cibernética junto con las mejores prácticas para protegerse. Acá podemos incluir la
de dispositivos móviles.
políticas y controles de seguridad. Las auditorías nos pueden ayudar a identificar las posibles
6
caso de alguna brecha de seguridad. El plan, pienso, debe incluir la identificación de los
Referencias
https://uvirtual.uniremington.edu.co/login/index.php
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
Interbel. https://www.interbel.es/10-comportamientos-que-ponen-en-riesgo-la-
ciberseguridad/
principales-amenazas-de-una-empresa-en-ciberseguridad/