Para El Uso Seguro De Redes Y Dispositivos De Telecomunicaciones En .

1y ago
17 Views
2 Downloads
2.60 MB
18 Pages
Last View : 13d ago
Last Download : 3m ago
Upload by : Nadine Tse
Transcription

Guía de Ciberseguridadpara el uso seguro de redes ydispositivos de telecomunicaciones enapoyo al teletrabajoJunio de 2020

ContenidoIntroducción. 3Amenazas más comunes a la Ciberseguridad . 4Recomendaciones de Ciberseguridad. 6Recomendaciones generales . 6Recomendaciones para trabajar a distancia de manera segura utilizando losdispositivos personales . 7Sistema Operativo. 7Antivirus. 8Seguridad de la red Wi-Fi. 8Contraseñas . 10Ataques con técnicas de inteligencia social.11Navegación segura.12Uso seguro de las herramientas de la nube .13Teleconferencias .15Red Privada Virtual . 16Recursos . 17Conclusión. 172

Guía de Ciberseguridad para el uso seguro de redes ydispositivos de telecomunicaciones en apoyo al teletrabajoIntroducciónAnte la emergencia sanitaria generada por el virus SARS-CoV2 y laenfermedad que éste provoca (COVID-19), instituciones públicas yprivadas están aplicando estrategias de teletrabajo, con el fin deprevenir la propagación del virus, procurar la salud de sus colaboradores y,al mismo tiempo, mantener sus operaciones.Si bien es cierto que esta modalidad de trabajo se ha incrementado en losúltimos años, es a partir de la emergencia sanitaria que su adopción se haacelerado.En este contexto, expertos en ciberseguridad advierten un entornopropicio para que prosperen los cibercriminales y que, tanto individuoscomo empresas, se encuentren mayormente expuestos a múltiplesamenazas de ciberseguridad1.¿Por qué?-En muchas ocasiones, los trabajadores no cuentan con lasuficiente sensibilización sobre su exposición al riesgo, o bien, noestán familiarizados con las herramientas y/o capacitación de susorganizaciones para prevenir y enfrentar amenazas deciberseguridad.-Los empleados que ahora trabajan lejos de sus oficinas a menudoutilizan redes Wi-Fi menos seguras y aprovechan dispositivospropios que, comúnmente, no están alineados o configurados conlos controles de políticas de seguridad de sus empresas, lo cual losvuelve excepcionalmente vulnerables a ataques cibernéticos.-Los piratas informáticos eligen como blanco la dependencia, cadavez mayor, de las personas con respecto a las herramientasdigitales, además de que más tiempo en línea incrementa laUnión Internacional de Telecomunicaciones (UIT). COVID 19: Strategies to Reduce Cyber Risk While Workingfrom Home (OPINION). -cyber-risk-while-working-fromhome-opinion/13

potencial zasdeLos piratas informáticos son extremadamente creativos al idearformas de aprovecharse de los usuarios y de la tecnología paraacceder a contraseñas, redes y datos, a menudo sirviéndose deherramientas de ingeniería social y de temas y tendencias popularespara tentar a los usuarios a tener comportamientos inseguros enlínea.En ese sentido, los piratas informáticos están aprovechando el miedo yla confusión por la emergencia sanitaria por COVID-19 para difundirvirus informáticos y/o llevar a cabo fraudes en línea, tanto a individuoscomo a empresas2.Todo lo anterior, ha creado una enorme superficie de exposición aataques cibernéticos dirigidos a los empleados, la red, la computadoraportátil, el teléfono inteligente, la tableta, etc. con la intención de cometerdelitos informáticos.Por ello, la Subsecretaría de Comunicaciones de la Secretaría deComunicaciones y Transportes (SCT) ha elaborado esta Guía deCiberseguridad para el uso seguro de redes y dispositivos detelecomunicaciones en apoyo al teletrabajo, que contienerecomendaciones sencillas y prácticas para fomentar una buenahigiene cibernética de los dispositivos utilizados para el teletrabajo ypromover la ciberseguridad de las personas y de sus organizaciones.Amenazas más comunes a la CiberseguridadUna de las principales amenazas para los dispositivos tecnológicosutilizados para el teletrabajo es el malware, también conocido comocódigo malicioso. Éste se define como cualquier programa informáticoque se coloca de forma oculta en un dispositivo, con la intención deForo Económico Mundial (WEF, por sus siglas en inglés). ¿Por qué la ciberseguridad es más importante de-coronavirus/24

comprometer la confidencialidad, integridad o disponibilidad de los datos,las aplicaciones o el sistema operativo.Los tipos más comunes de amenazas de malware incluyen virus,gusanos, troyanos, rootkits3 y spyware4. Las amenazas de malwarepueden infectar cualquier dispositivo por medio del correo electrónico, lossitios web, las descargas y el uso compartido de archivos, el software puntoa punto y la mensajería instantánea 5.Además, existen amenazas relacionadas con la ingeniería social comoel Phishing, Smishing y Vishing6, por medio de las cuales los atacantesintentan engañar a las personas para que revelen informaciónconfidencial o realicen ciertas acciones, como descargar y ejecutararchivos que parecen ser benignos, pero que en realidad son maliciosos:-El Phishing es un método de ataque a través del correo electrónicoenviado por un delincuente pretendiendo ser otra persona,compañía o sitio de confianza, para robar la contraseña oinformación sensible. Este tipo de amenazas también puedenbuscar tomar el control del dispositivo o computadora.-El Smishing ocurre cuando se recibe un mensaje de texto corto(SMS) al teléfono celular, por medio del cual se solicita al usuariollamar a un número de teléfono o ir a un sitio web.-El Vishing es la estafa que se produce mediante una llamadatelefónica que busca engañar, suplantando la identidad de unaKarspersky. ¿Qué es un Rootkit?: Es un tipo de malware diseñado para infectar una PC, el cual permiteinstalar diferentes herramientas que dan acceso remoto al ordenador. Este malware se oculta en la máquina,dentro del sistema operativo y sortea obstáculos como aplicaciones antimalware o algunos productos deseguridad. El rootkit contiene diferentes herramientas maliciosas como un módulo para robar los números detarjeta o cuentas bancarias, un bot para ataques y otras funciones que pueden desactivar el so ftware deseguridad. 4/.4 Avast. Spyware: detección, prevención y eliminación. El Spyware es un tipo de malware que puede rastrear yregistrar la actividad en equipos y dispositivos móviles. Hay cepas con comportamientos específicos; engeneral, los ciberladrones usan el spyware para recabar datos e información rfone y Souppaya. “User’s Guide to Securing External Devices for Telework and Remote AccessRecommendations of the National Institute of Standards and Technology” 2016. National Institute ofStandards and Technology (NIST). ecialpublication800114.pdf6 Santander. Cómo detectar el phishing. -el-phishing35

persona o entidad para solicitar información privada o realizaralguna acción en contra de la víctima.Recomendaciones de CiberseguridadEn la actualidad existen muchas herramientas para minimizar losriesgos y amenazas de ciberseguridad derivados de la mayor exposiciónde las personas por el aumento del teletrabajo.Recomendaciones generales-No dejar a la vista de otras personas información relevante, comoaquélla sensible o claves de acceso, ni documentos o carpetas detrabajo.-Mantener siempre la computadora, tableta, teléfono celular ocualquier otro dispositivo para el trabajo, en un lugar seguro y concontraseña, a fin de restringir el acceso de personas no autorizadas.-Al alejarse de los dispositivos de trabajo, es importante bloquear lasesión.-Mantener cubierta la cámara web cuando no se esté utilizando,para limitar el acceso que pudieran llegar a tener a ésta aplicacioneso programas no autorizados.-Deshabilitar la auto ejecución de memorias USB, para evitar que,por ese medio, se instalen programas maliciosos.-Si tu organización facilita los recursos necesarios para el teletrabajo,es indispensable realizar un uso exclusivamente profesional delos medios proporcionados. No se recomienda, en ningunacircunstancia, manipularlos, modificar su configuración, o prestarlosa otras personas.-Realizar copias de seguridad periódicas de la información paragarantizar el acceso a la información almacenada, ya sea personal ode la organización. Así, en caso de que ocurra cualquier incidente de6

seguridad(robo, pérdida del dispositivo, o avería, etc.), se podrámantener el acceso a la misma.-Proteger con contraseña (encriptar) los dispositivos donde sealmacene información (memorias USB o discos externos) paraproteger la información de posibles accesos malintencionados ygarantizar así su confidencialidad e integridad.Recomendaciones para trabajar a distancia de manerasegura utilizando los dispositivos personalesEn caso de que los empleados utilicen dispositivos personales para elteletrabajo (política conocida como BYOD o Bring Your Own Device),aunque éstos no cuenten con las mismas políticas de seguridad que losinstitucionales, los trabajadores pueden reducir sus vulnerabilidadesponiendo en práctica las siguientes recomendaciones:Sistema Operativo-Mantener actualizados los sistemas operativos y las aplicacionesde los dispositivos, incluidas las computadoras personales (PC), losteléfonos inteligentes y las tabletas. Estas actualizaciones incluyencambios importantes que mejoran el rendimiento y la seguridad delos equipos; muchos de estos programas, incluso, se actualizan demanera automática.-Se recomienda activar funcionalidades de protección, como elcortafuegos (firewall), incorporadas en los sistemas operativosmás comunes. Un cortafuegos es la primera línea de defensa anteun ataque a tu red desde Internet y permite proteger el equipo deprogramas maliciosos o de atacantes que intenten conectarse alequipo de forma remota 7. Además, permite establecer reglas paraindicar qué conexiones de red se deben aceptar y cuáles no. AlSoporte de Microsoft. Activar o desactivar el Firewall de Microsoft l-on-or-off77

mismo tiempo, admite el normal intercambio de datos entre lacomputadora y servicios verificados de Internet.AntivirusLos antivirus son programas que ayudan a proteger los dispositivos contrala mayoría de los virus, gusanos, troyanos y otros tipos de malware quepueden infectar a los dispositivos, por ello se recomienda:-Instalar y mantener actualizados los antivirus, prefiriendo aquéllosque incorporan funcionalidades de protección contra malware ycortafuegos (firewall), también conocidos como “suites deseguridad”.-Evitar tener dos antivirus en un mismo dispositivo. Tener dosantivirus activos no significa mayor protección; de hecho, puedeocasionar diferentes problemas en el sistema. Un antivirus que estétrabajando se convertirá en un “software malicioso” a los ojos delotro, el cual intentará bloquearlo y eliminarlo, y se corre el riesgo deafectar el desempeño del sistema por el consumo extra de recursos8.-Todas las instalaciones y actualizaciones de programas yaplicaciones deben hacerse desde el sitio web oficial delfabricante9 o desde las tiendas oficiales de apps -verificando laidentidad del autor de la aplicación-, evitando descargar e instalaraquéllas de dudosa procedencia.Seguridad de la red Wi-FiUna parte importante del teletrabajo es la aplicación de medidas deseguridad de las redes en el hogar. Es cada vez más común que losusuarios cuenten en casa con un ruteador inalámbrico (Wi-Fi) paraconectar sus dispositivos a Internet sin necesidad de cables.Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad de España (OSI-INCIBE). .88

Para evitar que usuarios no autorizados se conecten de forma inalámbricaal ruteador y tengan la posibilidad de acceder a la conexión, e incluso alresto de los dispositivos conectados y a la información que se transmite,es importante asegurar que la red Wi-Fi cuente con contraseña que elusuario debe introducir al conectar por primera vez un dispositivo.Los ruteadores ofrecen varios tipos de contraseñas y cifrados (quecodifican los datos del usuario, usando un valor o clave secreta y loshace incomprensibles para terceros), como los siguientes:-Las redes sin cifrado, o abiertas, son aquéllas que no tienenninguna contraseña o cifrado y permiten a cualquier usuarioconectarse. Una red con estas características no es recomendable.-El cifrado Wired Equivalent Privacy (WEP, por sus siglas en inglés)es considerado, hoy en día, un sistema poco seguro y no seaconseja su utilización ya que, con las herramientas yconocimientos adecuados, se puede llegar a conseguir la clave deacceso a la red Wi-Fi en pocos minutos.-El cifrado Wi-Fi Protected Access (WPA, por sus siglas en inglés),específicamente en su versión 2 (WPA2) o más actualizada, esconsiderado seguro y se recomienda comprobar que estéhabilitado como parte de las medidas de seguridad de la red.Para comprobarlo, es necesario entrar desde la computadora a laspropiedades de la red, para ver el tipo de seguridad de la conexión.Se recomienda tener habilitada alguna de las variantes de WPA2,al menos10. Puedes solicitar apoyo a tu proveedor de servicios deInternet para más orientación.-10Se recomienda cambiar las contraseñas predeterminadas en elruteador por unas de elección del usuario, utilizando unacontraseña robusta para la red Wi-Fi. Asimismo, se recomiendaque incluya mayúsculas, minúsculas, números y símbolos. CuantoSantander. Redes más seguras en casa. uras-en-casa9

mayor sea la longitud de la contraseña, más difícil será que unatacante pueda descubrirla11.-Es importante evitar compartir la clave de la red Wi-Fi con otraspersonas, pues quien tenga acceso a tu red inalámbrica podríatener acceso a todos los dispositivos conectados a ella.-Es importante evitar la conexión a redes Wi-Fi públicas abiertas(o hotspots Wi-Fi). Estas redes son totalmente inseguras ya quepermiten que cualquier dispositivo se conecte al ruteador sinningún tipo de seguridad, por lo que cualquier usuario podríacapturar la información se transmita a través de dicha conexión.ContraseñasLas contraseñas protegen la información que contienen losdispositivos y cuentas de los usuarios. No obstante, ante la cantidad declaves y combinaciones que cotidianamente se deben utilizar, la mayoríade las personas opta por contraseñas fáciles de recordar por la comodidadque esto implica, o bien, por la falta de conocimiento de lo fácil que puedeser para un ciberdelincuente obtenerlas.Para asegurar la efectividad de las contraseñas y evitar el robo de éstas, esrecomendable poner en práctica las siguientes acciones 12:-Al generar las contraseñas de los dispositivos y cuentas se debenutilizar claves largas y únicas para cada caso, evitando utilizar lamisma contraseña para diferentes dispositivos o cuentas.-Se deben evitar las combinaciones sencillas como fechas denacimiento, secuencias consecutivas, repeticiones de un mismodígito o palabras simples como “password” o “contraseña”.Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad de España (OSI-INCIBE). Turouter, tu castillo. Medidas básicas para su protección. cion12 Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad de España (OSI-INCIBE).Campañas/ Contraseñas Seguras. 1110

-La mayor longitud de la contraseña, así como la incorporación demayúsculas, minúsculas, números y caracteres especiales,contribuyen a que ésta sea más segura y difícil de vulnerar.-Se debe evitar escribir contraseñas en papeles o tener archivoscon esa información que sean fácilmente accesibles para otros.-Habilitar el doble factor de autenticación o verificación en dospasos. Esta medida es una capa adicional de seguridad disponiblepara cada vez más servicios en la que, además de la contraseña,durante el inicio de sesión se solicita información sobre otro medioal que sólo el usuario autorizado tiene acceso (por ejemplo,verificación para entrar al correo electrónico mediante la recepciónde un código vía SMS, llamada o mensaje de WhatsApp).-Es importante no facilitar a nadie, aunque así lo solicite, porningún medio, contraseñas y/o códigos para el inicio de sesión.-Es recomendable cambiar con frecuencia las contraseñas a efectode evitar accesos no autorizados.Ataques con técnicas de inteligencia socialLos ataques de ingeniería social buscan engañar a los usuarios paraobtener nombres de usuario y contraseñas, así como otra informaciónsensible.La capacidad de identificar un ataque de ingeniería social minimiza, engran medida, el riesgo de ser víctimas de los ciberdelincuentes y vercomprometida información personal o de la organización para la quetrabajamos. Para ello, se recomienda13:-13Estar alertas ante comunicaciones, como llamadas, correoselectrónicos, mensajes cortos (SMS), enlaces de teleconferencias einvitaciones de calendario, de remitentes desconocidos.Santander. Cómo detectar el phishing. -el-phishing11

-Antes de abrir cualquier enlace, archivo anexo, mensaje de textoo llamada de un remitente desconocido, hay que preguntarse losiguiente:o ¿Espero esa información? Si el mensaje proviene de unremitente desconocido (persona u organización), analizarbien antes de responder o hacer clic y/o descargar cualquierarchivo adjunto.o ¿Reconozco al remitente? Comprobar si la dirección estábien escrita (verificar que no haga falta ninguna letra, porejemplo) y si el dominio (la terminación del correo electrónico)es de confianza y corresponde al nombre de quien envía elmensaje.o ¿Solicitan que haga algo? Los correos electrónicosfraudulentos (phishing) o los mensajes de texto de este tipo(smishing) suelen pedir que se realice alguna acción como:hacer clic en un hipervínculo, descargar algún archivo,responder al mensaje proporcionando información personal,etc. Con frecuencia, buscan generar una sensación deurgencia y provocar una reacción inmediata e irracional. Esnecesario analizar con calma antes de proporcionarcualquier información que pudiera resultar comprometedora.o Se debe desconfiar, particularmente, de los mensajes queparecerían genéricos (como “Estimados:”, “A quiencorresponda:”, etc.).o En el caso de comunicaciones referentes a institucionesbancarias y financieras, se recomienda NUNCA dar clic enlos enlaces contenidos en un correo o mensaje y NOproporcionar información de acceso a tus cuentas. Si tienesalguna duda, debes contactar directamente a tu instituciónfinanciera (utilizando el número telefónico que vienen atrásde tu tarjeta, por ejemplo) para más orientación.Navegación seguraA efecto de promover la navegación segura en Internet, se sugiere adoptarlas siguientes recomendaciones:12

-Ingresar sólo a sitios web confiables, escribiendo uno mismo ladirección de la página a la que se quiere acceder y evitando utilizarligas proporcionadas por terceros.-Conocer y aplicar las funcionalidades de “navegación privada” o“navegación segura”, que impiden el almacenamiento del historialen el navegador, así como imágenes, nombres de usuario ycontraseñas.-Cuando se realicen transacciones o intercambio de informaciónsensible, asegurarse de que la dirección de la página webcomience con “https” (no “http”), lo que contribuye a mantenersegura la información transmitida.-Desactivar la compartición de tu ubicación geográfica, a menosque sea estrictamente necesario.-Evitar el ingreso de información personal en formulariosdudosos. Si te encuentras ante un formulario que solicitainformación sensible (por ejemplo, nombre de usuario ycontraseña), es recomendable verificar la legitimidad del sitio antesde responder.-Al terminar de navegar en Internet, es importante cerrar la sesión,sobre todo si se utiliza un equipo compartido, para evitar que otraspersonas tengan acceso a cuentas e información privada.Uso seguro de las herramientas de la nubeLa nube permite almacenar y administrar datos, así como ejecutaraplicaciones en línea, entre muchas otras funciones. Con relación alalmacenamiento, la nube permite acceder a archivos y datos desdecualquier dispositivo conectado a Internet; es decir, la información estádisponible en cualquier lugar en el que te encuentres y siempre que lanecesites14.14Microsoft Azure. ¿Qué es la nube? -the-cloud/13

Para hacer uso de los servicios de la nube de manera segura y evitar elrobo o mala utilización de la información almacenada, es convenientetener en mente las siguientes recomendaciones 15:-Tener conocimiento de las condiciones de uso y las políticas deprivacidad antes de utilizar cualquier servicio en la nube.-Utilizar servicios de almacenamiento que cuenten con cifrado“https” y certificado de seguridad. Esto lo puedes verificar en labarra de direcciones de tu navegador de Internet.-No subir a la nube información sensible con acceso público oabierto. Se recomienda utilizar herramientas de cifrado, como es eluso de carpetas con contraseña y acceso restringido.-Verificar periódicamente los archivos y carpetas que tenemoscompartidos desde nuestra cuenta, a fin de deshabilitar losenlaces y acceso de terceros que ya no sean necesarios.-Utilizar contraseñas robustas para acceder al servicio y,preferentemente, activar el doble factor de autenticación overificación en dos pasos.-Realizar periódicamente un respaldo de la informaciónalmacenada en la nube en otro tipo de dispositivo, por ejemplo, enun disco duro externo debidamente protegido por contraseña. Deesa manera, se mantiene el acceso a la información en caso decualquier contratiempo, como una conexión limitada a Internet.-Cerrar la sesión de la nube al concluir las actividades que se esténrealizando.Oficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad de España (OSI-INCIBE). Tuinformación en la nube. 4

TeleconferenciasLa demanda de servicios de teleconferencias, especialmente a partir dela emergencia sanitaria generada por COVID-19, se ha incrementadoconsiderablemente. Las teleconferencias se han convertido en unaherramienta indispensable para el trabajo de muchas personas, e incluso,el medio para dar continuidad a asuntos laborales, la vida cotidiana y lacomunicación con familiares y amigos.Lo novedoso de estos servicios para muchos usuarios y la aparición dealgunas vulnerabilidades en ciertas plataformas, supone para losciberdelincuentes la oportunidad para el acceso no autorizado ainformación, robo de credenciales y acceso a los distintos recursos deldispositivo (como micrófono, cámara, etc.)16.Por lo anterior, es necesario promover la adecuada protección de losusuarios para evitar incidentes al usar estos servicios17 tales como:-Informarse sobre las políticas de privacidad y las medidas deseguridad que implementa el servicio que se desea utilizar.-Descargar e instalar la aplicación correspondiente desde lapágina web oficial del desarrollador o desde las tiendas oficialesde apps.-Mantener actualizada la aplicación que se utilice, pues es a travésde este proceso que se puede asegurar que las vulnerabilidadesdetectadas y corregidas por el desarrollador se estánimplementando.-Al organizar una teleconferencia se recomienda tener en cuenta:o En el caso de reuniones privadas, compartir el enlacedirectamente con los participantes, haciendo uso de lasJaimovich Desirée. (02 de abril de 2020). Zoom: alertan por graves fallas de seguridad en la popular aplicaciónde videollamadas. Infobae. pular-aplicacion-de-videollamadas/17 Instituto Nacional de Ciberseguridad de España (INCIBE). Aplica estos consejos y protege tus ollamadas1615

funciones de compartición de las propias aplicaciones, yevitando el uso de redes sociales o canales de comunicaciónabiertos que podrían promover accesos no deseados.o Proteger la conferencia con una contraseña robusta, pararestringir el acceso a ésta a personas no autorizadas.o Si la plataforma la incorpora, activar la funcionalidad quepermite al organizador verificar y, en su caso, aprobar elacceso de los participantes que deseen acceder a lateleconferencia.-Los participantes en teleconferencias deben evitar compartir suescritorio de forma predeterminada ya que esto podría provocarfugas de información.-Se debe cuidar el encendido del micrófono y la cámara de videopara evitar situaciones incómodas o embarazosas.-Si la teleconferencia es grabada,comunicarlo a los participantes.elorganizadordebeRed Privada VirtualUna Red Privada Virtual (VPN, por su acrónimo en inglés) es un serviciomediante el cual se establece una conexión segura a través de Internet,entre los usuarios y los servicios o páginas web de Internet a los que éstosacceden18.Si imaginamos el Internet como un río en el que fluye el agua (datos einformación), la VPN es un tubo, sumergido en el río, que impide ver todolo que pasa dentro de él, debido a que la conexión entre los dispositivos yel servidor VPN siempre está cifrada (protegida). De esa manera, si alguieninterceptara tus comunicaciones, sería incapaz de interpretar lainformación transmitida.En algunas ocasiones, las empresas ponen a disposición de susempleados acceso a través de VPN; de no ser éste el caso o para añadirOficina de Seguridad del Internauta del Instituto Nacional de Ciberseguridad de España (OSI-INCIBE). Teexplicamos qué es una VPN y para qué se usa. e-explicamosque-es-una-vpn-y-para-que-se-usa1816

una capa extra de seguridad a tus comunicaciones personales, las VPNpueden contratarse como servicio (no se recomienda utilizar serviciosde VPN gratuitos, pues éstos podrían tener el efecto contrario al deseadode proteger la información). En este sentido, es esencial utilizar unservidor VPN de confianza para el teletrabajo.RecursosA continuación, se ponen a disposición algunos recursos de interés, quepudieran resultar de utilidad para quienes participan en el teletrabajo:--Simulador de Ciberseguridad de la SCT.Cursos en línea y certificaciones través de los Centros de InclusiónDigital de la SCT, en colaboración con Coursera.Plan de aprendizaje en Ciberseguridad de Open P-TECH.Recurso pedagógico para mejorar contraseñas del InstitutoNacional de Ciberseguridad de España (INCIBE).Recomendaciones al elegir una suite de seguridad de laCoordinación de Seguridad de la Información de la UNAM (UNAMCERT).Plataformas de videoconferencia y aspectos de seguridad que teinteresa conocer del INCIBE.ConclusiónEl teletrabajo abre nuevas posibilidades y, a la vez, nuevas vulnerabilidadesde las que debemos estar conscientes y alertas para responder de maneraadecuada.El acceso a Internet está cada día más presente en la vida de las personasy, en ese sentido, el uso seguro de las telecomunicaciones en apoyo ateletrabajo cobra especial relevancia como un quehacer que nos atañe atodos quienes usamos estos servicios.Tomando en consideración que expertos advierten que “teletrabajoimprovisado, ciberataque asegurado”, es importante continuar eldesarrollo de instrumentos que, como esta guía, contribuyan a seguiravanzando en el impulso del uso seguro de las telecomunicaciones enapoyo al teletrabajo, en beneficio de todas y todos los mexicanos.17

Ciberseguridad para el uso seguro de redes y dispositivos de telecomunicaciones en apoyo al teletrabajo, que contiene recomendaciones sencillas y prácticas para fomentar una buena higiene cibernética de los dispositivos utilizados para el teletrabajo y promover la ciberseguridad de las personas y de sus organizaciones.

Related Documents:

O QUE NÃO ESTÁ SEGURO: Morte ocorrida após o termo da anuidade em que a Pessoa Segura complete 70 anos de idade. 2.5.4. INVALIDEZ ABSOLUTA E DEFINITIVA POR DOENÇA O QUE ESTÁ SEGURO: Pagamento do capital seguro previsto no Certificado de Adesão, em caso Invalidez Absoluta e Definitiva da Pessoa Segura ocorrida durante a

Aplicabilidad y uso - draft-hong-6lo-use-cases-02 - Caso de uso ITU-T G.9959: Casa Inteligente - Caso de uso Bluetooth de baja energía: Basado-dispositivo Inteligente - Interacción con dispositivos constreñidos - Caso de uso DECT-ULE: Casa Inteligente - Caso de uso NFC: Alternativa de Transferencia Segura - Caso de uso LTE MTC - Caso de uso .

Estas instrucciones de montaje y servicio sirven de ayuda para el montaje y uso del equipo de forma segura. Las instrucciones son vinculantes para el uso de equipos SAMSON. Las imágenes mostradas en estas instrucciones tienen carácter ilustrativo. El producto real puede variar. Î Para el uso seguro y adecuado de estas instrucciones, léalas .

comercio electrónico seguro es de 0,022%, frente a 0,069% en el caso de operaciones que no reúnen las condiciones de comercio electrónico seguro. Estos valores ascienden a 0,034% y 0,225% respectivamente cuando se computa el tráfico transfronterizo dentro de la UE. La tasa de abandono actual en comercio electrónico seguro es del 9,30%.

entregado hoy en nuestras oficinas una solicitud de seguro de accidentes personales. Este recibo no implica la existencia de un contrato de seguro válido entre el solicitante aquí mencionado y ASSA Compañía de Seguros, S.A., el cual sólo será válido cuando conste por escrito,de acuerdo a la legislaciónvigente en la República de Panamá.

Mercado El Mercado de Seguros Médicos prove cobertura a complete de seguro de salud junto con la ayuda para el pago de costos (APTC). Un APTC es un crédito fiscal que le puede ayudar a pagar sus primas para la cobertura de salud. Para más información, www.healthcare.gov. CHIP (Programa de Seguro de Salud para Niños)

Leer y tener siempre presentes estas instrucciones de uso y montaje así como toda la información suministrada con la lavadora. Si en las instrucciones de uso y montaje aparecen diferentes modelos, se indicarán las diferencias en los apartados pertinentes. Guardar todos los documentos e instrucciones de uso del aparato para un posible uso

Copyright 2013-2014 by Object Computing, Inc. (OCI). AngularJS ui-router All rights reserved. State Configuration . template, templateUrl or templateProvider .