Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Cómo gestionar los riesgos de los soportes extraíbles

encabezado r

sobre el autor

Compartir esta entrada

Los soportes extraíbles siempre han demostrado ser una forma cómoda para que los empleados accedan a los datos personales y empresariales sobre la marcha.

Los dispositivos portátiles, como las memorias USB, los teléfonos inteligentes, las tarjetas SD y los discos duros externos, han permitido a los empleados copiar y transferir datos, llevarlos fuera de las instalaciones y realizar sus actividades cotidianas fuera del perímetro seguro de la oficina.

Sin embargo, a medida que el uso de estos dispositivos ha aumentado, también lo han hecho los riesgos asociados. Las mismas propiedades que hacen que estos dispositivos sean portátiles y les permitan conectarse a varias redes, también los hacen vulnerables a las violaciones de la seguridad de la red.

El hecho de no gestionar eficazmente la importación y exportación de datos podría exponer a una organización a los siguientes riesgos:

  • Pérdida de información: los dispositivos de medios extraíbles pueden perderse con facilidad, lo que puede poner en peligro grandes volúmenes de información confidencial.
  • Introducción de malware: el uso incontrolado de soportes extraíbles puede aumentar el riesgo de que el malware se transfiera a los sistemas críticos de la empresa.
  • Daño a la reputación: la pérdida de datos sensibles puede erosionar la confianza de los clientes en la organización, lo que supone un importante daño a la reputación.
  • Pérdidas financieras: si la información sensible se pierde o se ve comprometida, la organización podría ser objeto de sanciones financieras.
cómo gestionar las memorias USB

Los riesgos de seguridad que plantea el uso de dispositivos extraíbles son demasiado grandes para que las organizaciones los ignoren. En los últimos meses, la empresa líder en informática IBM prohibió a todo su personal el uso de dispositivos de almacenamiento extraíbles debido a los posibles daños financieros y de reputación que podrían causar los dispositivos de almacenamiento portátiles extraviados, perdidos o mal utilizados.

Un dispositivo multimedia portátil aparentemente inofensivo tiene el potencial de desencadenar un ciberataque masivo, incluso cuando el sistema informático objetivo está aislado y protegido del exterior.

Los atacantes tienen numerosas formas de utilizar los dispositivos de medios extraíbles para infectar los sistemas informáticos y uno de los métodos más comunes es el uso de una memoria USB infectada. Los delincuentes suelen utilizar una forma popular de ingeniería social, conocida como "Baiting", para lanzar un ataque.

El cebo, como su nombre indica, consiste en atraer a alguien a una trampa para robar su información personal o infectar su ordenador con malware. El atacante suele dejar un dispositivo infectado con malware, como una memoria USB, en un lugar concurrido donde alguien pueda encontrarlo.

El delincuente confiará entonces en la curiosidad humana para completar la estafa y, en cuanto el dispositivo se conecte a un sistema, infectará toda la red con malware.

Esto es exactamente lo que ocurrió en uno de los primeros ciberataques de un Estado nación en 2010. Un gusano informático conocido como Stuxnet fue colocado en una memoria USB infectada y utilizado para acceder a los sistemas informáticos iraníes.

Una vez que el gusano había infectado un ordenador, era capaz de replicarse en cualquier unidad flash conectada al PC, y luego se propagaba desde esas unidades a otros ordenadores.

El gusano se introdujo para dirigirse únicamente a los ordenadores de una instalación iraní de enriquecimiento de uranio, pero debido a su rápida capacidad de propagación, acabó infectando ordenadores en 155 países de todo el mundo.

Las consecuencias de utilizar un dispositivo extraíble infectado pueden tener enormes ramificaciones para una organización. El error humano sigue siendo la causa número uno de un ciberataque, por lo que es vital que el personal siga los procedimientos correctos al manejar dispositivos de medios extraíbles fuera de la oficina.

Cómo manejar los medios extraíbles

Para garantizar la seguridad de los datos de la empresa, los empleados deben seguir las siguientes directrices a la hora de manipular los soportes extraíbles:

Pautas de uso de los soportes extraíbles
  • Limite el uso de todos los dispositivos de medios extraíbles, excepto cuando esté específicamente autorizado.
  • Aplique una protección con contraseña. Para salvaguardar la información sensible y restringir el acceso, todos los soportes extraíbles deben estar protegidos con contraseñas seguras.
  • Cifrar la información contenida en soportes extraíbles. Si se requiere el uso de medios extraíbles, la información de todos los dispositivos debe estar encriptada. El nivel de cifrado dependerá de la sensibilidad de la información almacenada en el dispositivo.
  • Nunca copie archivos en medios extraíbles a menos que sea necesario o haya sido autorizado.
  • Escanee todos los soportes en busca de malware. Los medios extraíbles deben ser analizados a fondo en busca de malware antes de ser utilizados o recibidos de cualquier otra organización.
  • No dejes nunca los soportes extraíbles por ahí. Guárdalo bajo llave cuando no lo uses.
  • Desactiva el Bluetooth, el Wi-Fi y otros servicios cuando no los utilices.
  • Nunca intente acceder a los archivos de cualquier medio extraíble que haya encontrado. Puede contener un virus que infecte los sistemas informáticos con malware.
  • Cuando utilices el Bluetooth, configúralo en el modo "no detectable" para ocultar el dispositivo de dispositivos no autentificados.
  • Informa inmediatamente de la desaparición de los dispositivos para que se puedan borrar todos los datos.
  • Utilice software de seguridad y mantenga todo el software actualizado.

La gama de productos MetaCompliance ha sido creada para satisfacer las necesidades de las empresas que operan en un panorama de ciberseguridad en constante evolución. Póngase en contacto con nosotros para obtener más información sobre cómo podemos ayudar a mejorar la concienciación sobre la ciberseguridad en su organización.

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes