Fundamentos de la ciberseguridad. Comprender las reglas fundamentales de la ciberseguridad
¿Cuál es el primer elemento que hay que comprobar para identificar una posible campaña de phishing?
La hora a la que fue enviado el mensaje.
La dirección de correo electrónico del remitente.
La dirección IP del remitente.
¿Cómo podemos minimizar el riesgo de un ataque Man in The Middle?
Utilizando VPNs, aunque sean gratuitas o desconocidas.
Protegiendo la red Wi-Fi de la empresa con al menos WPA2-AES y contraseñas seguras.
Accediendo a sitios web seguros con certificados HTTP.
Las 7 fases de un ciberataque son:
Hacking de perfiles - Ataque- Entrega - Gestión - Instalación - Mando y conquista- Acción sobre el objetivo
Reconocimiento - Armado - Entrega - Explotación - Instalación - Mando y control - Acción sobre el objetivo
Ataque preliminar - Armado - Entrega - Explotación - Instalación - Mando y conquista - Acción sobre el objetivo
Para evitar riesgos con las redes sociales corporativas, no debemos:
Configurar las opciones de privacidad de las redes sociales corporativas.
Usar una contraseña con autenticación de dos factores.
Abrir los archivos adjuntos si dudamos de su origen
Una buena política de ciberseguridad en el teletrabajo no incluye:
Concienciar a los empleados antes de empezar a teletrabajar.
Normas de protección de los puestos de trabajo a distancia
La prohibición del uso del ordenador personal para el teletrabajo.