Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
Acerca del Cluster de Ciberseguridad de Bonn
Cyber Security Cluster Bonn e.V. - este nombre representa una red de ciberseguridad centrada en la región de Bonn/Rin-Sieg. El objetivo es contribuir conjuntamente a inmunizar a la sociedad contra los ciberataques y hacer de Bonn el "corazón de la ciberseguridad operativa en Europa". Casi 90 instituciones miembros de la industria, la investigación y el sector público han unido sus fuerzas con este fin. Además de Deutsche Telekom, la Fraunhofer Gesellschaft y el Ayuntamiento de Bonn, también están representados en el consejo la Universidad de Ciencias Aplicadas de Bonn-Rin-Sieg, la Cámara de Industria y Comercio de Bonn/Rin-Sieg y medianas empresas. El consejo asesor está formado por el BSI, la policía de Bonn y la unidad cibernética de las Fuerzas Armadas alemanas, el Mando Cibernético y del Espacio de la Información.
Además del evento insignia, la Cyber Security Tech Summit Europe, la asociación organiza actos como el Diálogo de Bonn sobre Ciberseguridad (BDCS) o los "Desayunos sobre seguridad informática" para concienciar sobre el tema y proporcionar información sobre los retos actuales. Debido a la situación del coronavirus, los últimos eventos se celebraron en línea. También se elaboró una breve guía "Ciberseguro durante la crisis", que explica los aspectos clave de un lugar de trabajo seguro desde casa.
Internamente, los miembros del clúster colaboran en grupos de expertos, por ejemplo en la cuestión de cómo deben diseñarse los programas de formación y perfeccionamiento en seguridad informática. Los miembros del cluster también forman consorcios para iniciar proyectos conjuntos y presentar solicitudes de financiación. El objetivo suele ser la transferencia de conocimientos a la práctica. El Consejo Sabio de Expertos en Ciberseguridad se fundó para asesorar a la política, las empresas y la sociedad en cuestiones de seguridad informática. Este "Wise Council" publicará en breve su primer informe con recomendaciones para los responsables políticos.
La situación actual
1. aspectos básicos generales: lo que puede aplicar inmediatamente
Muchas empresas y empleados se enfrentan actualmente a nuevos retos, sobre todo debido al rápido cambio al trabajo desde casa. Aquí le mostramos lo que puede y debe poner en práctica inmediatamente en su lugar de trabajo.
- Active la protección por contraseña de su PC o portátil.
- Bloquee la pantalla cuando esté ausente.
- Apaga los dispositivos controlados por voz (por ejemplo, Alexa o Siri) mientras trabajas.
- Utilice una cubierta para la cámara web cuando no la esté utilizando. Lo ideal es no orientar la pantalla hacia una ventana, sobre todo si vives en una planta baja. En cualquier caso, alinear el monitor en ángulo recto con la ventana evita los reflejos, que cansan la vista.
- Mantén actualizado el software. Si es necesario, actualiza tusistema operativo, los programas que utilizas y comprueba también si hay una actualización para tu router, por ejemplo.
- Activa el antivirus (por ejemplo, el Defender integrado en Windows) y mantén actualizadas las firmas antivirus.
- Comprueba si el cortafuegos integrado en tu sistema operativo está activado. Windows: Panel de control - Sistema - Seguridad - Firewall Windows Defender. Mac: Preferencias del Sistema - Seguridad - Haga clic en la pestaña "Cortafuegos" (en la parte superior) - active el cortafuegos si es necesario.
- Cifra los sistemas informáticos portátiles y los soportes de datos (por ejemplo, con VeraCrypt, DisKCryptor o FileVault). Discute las opciones con el contacto de TI de tu empresa.
- Utiliza una contraseña diferente y segura para cada cuenta. Si es necesario, utiliza un gestor de contraseñas, como Keychain (Mac), KeePass o ButterCup.
- Proteja su router y WLAN contra accesos no autorizados. La Oficina Federal Alemana de Seguridad de la Información(BSI) ofrece las instrucciones correspondientes (Se abre en una nueva pestaña).
- Active la autenticación de dos factores (2FA) siempre que sea posible: Con 2FA, usted como usuario demuestra su identidad mediante una combinación de dos componentes independientes (factores). Un ejemplo bien conocido es el uso de datos de acceso + número de transacción (TAN) para la banca en línea. Con su cuenta Microsoft, por ejemplo, usted activa 2FA de la siguiente manera:
- Accede a tu cuenta Microsoft en https://office.com, haz clic en tus iniciales en la parte superior derecha y selecciona "Mi cuenta".
- Haz clic en "Seguridad y privacidad" a la izquierda y selecciona "Más opciones de seguridad"
- En "Verificación en dos pasos", selecciona la opción "Configurar verificación en dos pasos" y sigue las instrucciones - Utiliza un software VPN para conectarte de forma segura a la red de tu empresa. Póngase en contacto con su responsable informático para configurarlo. Puede pensar en una conexión VPN como un túnel seguro entre su ordenador y la red de su empresa. El BSI también proporciona instrucciones sobre cómo configurarlo (Se abre en una nueva pestaña).
- Utilice únicamente conexiones WLAN públicas sin cifrar, por ejemplo en el parque o en el tren, para fines profesionales en combinación con una VPN activada. En caso de duda, conéctese a través de la red móvil o de su smartphone como hotspot (LTE).
- Lo ideal esguardar siemprelos datos en los sistemas centrales de su institución y no localmente. Si aún así quiere o necesita guardar datos localmente, cree copias de seguridad periódicas de estos datos.
- Guarde los dispositivos que no utilice de forma segura y protéjalos de accesos no autorizados.
- Siga las directrices de seguridad de su institución. En caso de duda, pregunte a los responsables de TI y compruebe su configuración utilizando, por ejemplo, la lista de comprobación de (Se abre en una nueva pestaña)la Alianza para la Ciberseguridad.
2. phishing/correo basura/fraude a directivos: los delincuentes también ven en la crisis una oportunidad
Los delincuentes también ven en la crisis una oportunidad y buscan nuevas formas de acceder a datos confidenciales. Le explicamos qué puede hacer para protegerse y proteger sus datos.
La separación física de equipos y compañeros aumenta la probabilidad de que el phishing (selectivo) tenga éxito.
Por eso es especialmente importante ahora:
- No abra archivos adjuntos ni enlaces en correos electrónicos de remitentes desconocidos.
- Preste también atención a las discrepancias en los correos electrónicos de remitentes supuestamente fiables.
- Si no está seguro, consulte a su persona de contacto.
- Preste especial atención a los sitios web con contenido sobre coronavirus. Actualmente existen varios sitios web falsos con coronavirus cuyo objetivo es robar datos o infectar su sistema.
Otros ataques de ingeniería social, como el intento de "fraude del director general" -el estafador se hace pasar por su superior y le pide que revele información sensible- también están aumentando actualmente. Por lo tanto, nunca revele datos sensibles sin más. Verifique las solicitudes potencialmente críticas, por ejemplo devolviendo la llamada.
3. trabajo saludable desde casa: autoorganización en la oficina doméstica
Trabajar desde casa no debe ser sinónimo de falta de ejercicio y contacto social. Lee aquí cómo evitarlo y cómo organizarte en tu oficina en casa.
- Instale un puesto de trabajo y manténgalo lo más ordenado posible. Si es posible, utiliza unestudio independiente en casa para mantener separados el trabajo y la vida privada.
- Estructuresu jornada laboral y encuentre su ritmo personal de trabajo. Si es posible, ajusta tu horario de trabajo al ritmo en el que puedas trabajar de forma más productiva.
- Lleve acabo su rutina matutina: Dale a tu mente la oportunidad de ponerse en modo trabajo preparándote para trabajar como de costumbre.
- Incluso en la oficina, no trabajes ocho horas seguidas. Incluso cuando trabajes desde casa, socializa con tus compañeros, haz las pausas para el café "juntos", ventila la habitación con regularidad y no te tomes la pausa para comer en el trabajo.
- Minimiza las distracciones en casa. Lo mejor es silenciar el smartphone personal. Incluso puede que tu oficina en casa te permita estar especialmente concentrado en el trabajo.
- Separe el tiempo de trabajo del tiempo privado: póngase límites y termine conscientemente su jornada laboral a la hora adecuada.
- Sigue una dieta sana y haz algo de ejercicio durante tu jornada de oficina en casa. Por ejemplo, aproveche el tiempo que de otro modo emplearía en desplazarse al trabajo.
- Intercambie ideas con compañeros y superiores y no tema hablar de los retos personales que supone trabajar desde casa. Utiliza sólo los servicios que tu empresa haya autorizado para la comunicación.
4. aprender de forma segura con los medios digitales
Cómo utilizarlo con éxito en casa
Debido al cierre de las escuelas, los niños tienen que estudiar el contenido de sus lecciones en casa. Además, cada vez se utilizan más los servicios digitales, como las apps de conocimiento, los vídeos educativos y los juegos en línea. Le damos consejos sobre cómo aplicar el aprendizaje digital de forma segura en casa.
- Educar a los niños sobre los riesgos de Internet es lo más importante. Además, las medidas técnicas también pueden ayudar a que la experiencia en el mundo digital sea lo más segura posible.
- Compruebe si todos los aspectos básicos mencionados en el capítulo 1 se han implementado en el dispositivo final utilizado por sus hijos.
- Establezca una cuenta de usuario propia con autorizaciones limitadas y configúrela para que su hijo sólo tenga acceso a las aplicaciones que usted haya autorizado.
- También puede configurar motores de búsqueda adaptados a los niños (por ejemplo, Blinde Kuh (Se abre en una nueva pestaña)) y activar filtros de contenido (Se abre en una nueva pestaña)si es necesario.
- Si se utiliza un teléfono inteligente o una tableta para el aprendizaje, instale únicamente aplicaciones de fuentes fiables (App Store/Google Play).
- En el Medienanstalt NRW (Se abre en una nueva pestaña) encontrarámás información exhaustiva y muchas páginas web útiles sobre el tema (por ejemplo, Klicksafe (Se abre en una nueva pestaña) o Internet-ABC (Se abre en una nueva pestaña)).
Si sus hijos utilizan aplicaciones de conocimiento, plataformas de aprendizaje o juegos en línea, utilice los siguientes criterios para comprobar la calidad de la oferta:
- ¿Qué institución está detrás de la oferta?
- ¿Se basa el contenido en conocimientos científicos sólidos?
- ¿Es el contenido adecuado para los niños?
- ¿Está el contenido libre de publicidad, compras dentro de la aplicación y suscripciones mediante activación por SMS?
- ¿Hay que facilitar datos personales y, en caso afirmativo, para qué se utilizan?
- Si está directamente relacionado con los contenidos que se imparten en la escuela: ¿Se basa el contenido en los planes de estudios de los Estados federados?
En caso de duda, consulte a las personas de contacto en la escuela de su hijo.
Ciberseguridad: para responsables de TI
5. canales de comunicación claros
Contactos específicos para los empleados
Cuando la mayoría de los compañeros se trasladan a la oficina en casa, el departamento informático ya no suele estar localizable "al otro lado del pasillo". Por lo tanto, hay que definir inmediatamente canales de comunicación y personas de contacto claras, sobre todo en caso de incidentes informáticos.
- Informe a sus empleados de con quién deben ponerse en contacto en caso de asistencia y emergencias inform áticas y cómo pueden localizarles.
- Nuestro consejo: personalice la plantillaPPTX-Archivo1,11 MB para crear un resumen de las personas de contacto para sus empleados.
- Si sus sistemas informáticos son gestionados por proveedores de servicios externos, compruebe su disponibilidad actual.
- El robo de datos personales es un incidente que debe notificarse. Notifique estos incidentes inmediatamente. Encontrará información al respecto en el sitio web de BSI (Se abre en una nueva pestaña).
6. sistemas de videoconferencia
Comparación de herramientas de uso frecuente
Los sistemas de videoconferencia son a menudo la mejor manera de mantenerse en contacto con su equipo y sus colegas. A continuación comparamos algunos de los sistemas más utilizados y explicamos sus ventajas e inconvenientes, centrándonos en aspectos de protección de datos y seguridad.
WebEx, Microsoft Teams, Zoom, GoToMeeting y Jitsi son herramientas de videoconferencia y conferencia web de uso frecuente. Difieren en cuanto a funcionalidad, precio y también en términos de seguridad informática y protección de datos.
Para seleccionar una herramienta adecuada, recomendamos realizar un análisis de riesgos adaptado a su escenario de aplicación específico.
Utilice los siguientes aspectos para su proceso de toma de decisiones:
- Restricciones de acceso: Las reuniones deben poder protegerse eficazmente (mediante inicio de sesión, contraseñas, etc.) contra la participación no autorizada. De ello se encargan todas las herramientas enumeradas en la página siguiente.
- Opción de difuminado: para preservar la privacidad y proteger la información sensible, puede ser útil hacer irreconocible el fondo.
- Regulación de las opciones de grabación: Si las herramientas ofrecen la posibilidad de grabar, todos los participantes en la videoconferencia deben estar claramente informados de la grabación. Lo ideal es solicitar automáticamente el consentimiento de los participantes.
- Ubicación del proveedor y cumplimiento del GDPR: Se recomienda utilizar soluciones de proveedores que operen con servidores en Alemania o dentro de la UE.
- Cifrado: el cifrado de la transmisión de datos tiene lugar a varios niveles en la videotelefonía.
Herramienta | Ventajas | Inconvenientes |
---|---|---|
WebEx (Cisco, EE.UU.) | Muchas funciones; no requiere cuenta ni instalación para los participantes; GDPR fácil de implementar | Opción Blurr sólo en la aplicación iOS y en la versión DeskPro |
Microsoft Teams (Microsoft, EE.UU.) | Solución universal para la colaboración, incluida la videoconferencia; muchas funciones; GDPR fácil de implementar | Registro sólo con una cuenta personal; configuración lenta sin una suscripción a Office 265; marcación telefónica sólo a través de un complemento de pago |
Zoom (Zoom Video Communications, EE.UU.) | Muchas funciones; fácil de usar; no requiere cuenta ni instalación para los participantes en la conferencia | Problemas de protección de datos/seguridad (aunque Zoom está respondiendo rápidamente) |
GoToMeeting (LogMeln, EE.UU.) | Muchas funciones; fácil de usar; no requiere cuenta ni instalación para los participantes en la conferencia; GDPR puede aplicarse fácilmente | Sin función Blurr |
Jitsi Meet (código abierto) | Muchas funciones; fácil de usar; no requiere cuenta ni instalación, ni siquiera para los iniciadores de la reunión; gratuito | el servidor puede sobrecargarse con un gran número de participantes (preste atención a la configuración); la grabación de la reunión sólo se realiza a través de Dropbox y a menudo se sobrecarga |
7 Otros: Otras recomendaciones
- Compruebe y restrinja al mínimo necesario las opciones de acceso y los derechos de acceso a los sistemas y la información de su institución.
- Establezca normas generales para el uso de sistemas informáticos no institucionales.
- Proporcione instrucciones claras a los empleados, por ejemplo mediante instrucciones breves, listas de comprobación o formación en vídeo. La Alianza para la Ciberseguridad de BSI, por ejemplo, ofrece una lista de comprobación para los empleados (Se abre en una nueva pestaña). También hay disponible una lista de comprob ación para responsables de TI (Se abre en una nueva pestaña) para responsables de TI (Se abre en una nueva pestaña).