12
GUÍA PARA ... Autónomos, profesionales liberales, PYMES... La seguridad de la información en su empresa

GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

Embed Size (px)

Citation preview

Page 1: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

La seguridad de la informaciónen su empresa

GUÍA PARA ...Autónomos,profesionales liberales,PYMES...

La seguridad de lainformación en suempresa

Page 2: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que
Page 3: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA

Las medidas de seguridad

La información es uno de los principales activosde las empresas y por ello las nuevas tecnologíasde la información y la comunicación se hanconvertido en una herramienta imprescindible paradesarrollar cualquier actividad económica, así comoen un factor clave para mejorar la productividad.Aragón no permanece ajena a este fenómeno y elgrado de utilización de las nuevas tecnologías ensus empresas está en niveles equiparables a losde los países más avanzados de la Unión Europeaya que, según indican los estudios del ObservatorioAragonés de la Sociedad de la Información, en2006 casi el 95% de las empresas tienen ordenadory cerca del 90% acceso a Internet.

3

Las medidas de

seguridad se

dividen en tres

niveles,

Físico: vela

por la integridad

de los equipos y

por la

continuidad de

los suministros

que necesitan.

Lógico: se

encarga de la

seguridad de los

programas.

Organizacional:

asigna las

funciones y

responsabilida

des en materia

de seguridad

dentro de la

empresa.

Haga copias de seguridad (backup)

Es la primera y la más importante de las medidasde seguridad. No deje ningún día de hacer una copiade seguridad de la información de su empresa. Haydistintas formas de organizar las copias, pero unabastante sencilla y eficiente es tener una cinta odisco por cada día laborable de la semana, de estemodo, si la copia más reciente fallara, puede utilizarotra hecha sólo 24 horas antes. Guarde la cinta odisco del último día de la semana en un lugar distintoa la sede de su empresa, porque sino en caso derobo o incendio puede perder toda la información.

Aunque pueda parecer increíble, el incidente graveque se produce con más frecuencia es la pérdidade información por no haber seguido una políticacorrecta de copias de seguridad.

La seguridad física

Hay programas

que permiten

programar las

copias de

seguridad para

que se hagan de

forma automática,

por ejemplo, al

mediodía o por la

noche. Entre

ellos algunos

son gratuitos

como Cobian

Backup, mCopias

o SyncBack.

El tiempo de autonomía depende de

la potencia de la unidad y de los

equipos conectados. En general es

suficiente con unos 10-15 minutos,

plazo que permite terminar de forma

ordenada los trabajos en curso.

Aunque las tecnologías informáticas handemostrado sobradamente su fiabilidad, al utilizarlashay que observar unas reglas básicas de seguridadcomo ocurre con cualquier otra herramienta. Porello, en este folleto le damos unos consejos deseguridad básicos, pensados para una pequeñao mediana empresa, y que le permitirán estar másprotegido contra las interrupciones del trabajo porfallos en los sistemas informáticos, los accesosinadecuados a la información, la pérdida de datosy otros problemas similares.

La seguridad absoluta no existe en ningún ámbitode la actividad humana. Por ello las medidas deseguridad se diseñan buscando el equilibrio entresu coste, las probabilidades de los distintos riesgosy los daños que estos producirían en caso dematerializarse. Cabe decir que, pese a su sencillez,las medidas de este folleto le permitirán evitar lagran mayoría de los percances que puedan ocurriren sus sistemas.

Ut i l ice s is temas de a l imentac iónininterrumpida (SAI)

Para evitar que los procesos en curso se interrumpanbruscamente en caso de corte del suministro eléctricoy para filtrar los “microcortes” y picos de intensidad,que resultan imperceptibles pero que puedenprovocar averías en los equipos, es muy aconsejabledisponer de sistemas de alimentación ininterrumpida,al menos para los servidores y equipos másimportantes.

Page 4: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

Instale antivirus en los ordenadores

Tener un antivirus actualizado es una medida básicade seguridad, instale uno en todos los equipos ymanténgalo actualizado. Tenga en cuenta, además,que algunos virus aprovechan vulnerabilidades delsistema operativo y para protegerse de ellos hayque instalar las actualizaciones que publica elfabricante (en el caso de Windows es aconsejableactivar la opción de Actualizaciones Automáticas).También pueden llegar virus en un correo electrónico,así que nunca abra mensajes de origen desconocidoy elimínelos lo antes posible de su ordenador. Tengaen cuenta que se suelen elegir asuntos quedespiertan la curiosidad del destinatario. Otro mediode infección es la instalación de plugins, contesteNO cuando el sistema le diga que se va a instalarun programa si no conoce la procedencia del mismo.

Comience a utilizar la firma electrónica

Los certificados electrónicos permiten realizarnumerosos trámites con las Administraciones através de Internet así como firmar los documentoselectrónicos de forma que estos pueden sustituiral papel en documentos auténticos. Hay certificadospara personas físicas, como el DNI electrónico, ypara empresas, como los emitidos por las Cámarasde Comercio (Camerfirma), los Registradores (SCR)o los Notarios (ANCERT).

Otra clase de certificados son los de servidor. Estosno se utilizan para firmar, sino que identifican a lossitios web y cifran la conexión para que no puedaser leída por terceros. No introduzca ni solicite datosen Internet sin que la conexión esté cifrada.

5

NO dé nunca sus

contraseñas o PIN

por correo

electrónico o por

teléfono, ni los

introduzca en páginas

web a las que haya

llegado siguiendo un

link recibido en un

correo. Su banco

jamás se las pedirá

de esta forma.

Los virus

SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA

La autenticación

Asigne nombres de usuario y contraseñasa los empleados

Para identificar a las personas que acceden a sussistemas es posible configurar los ordenadores deforma que al arrancar soliciten al usuario su nombrey contraseña, y otro tanto ocurre con muchosprogramas. Utilice estas opciones y no deje libre elacceso a los ordenadores de su empresa, sino queproporcione a cada empleado un nombre de usuarioy una contraseña, y cuide de que mantengan estaen secreto.

Las contraseñas no han de ser nombres propios nipalabras del diccionario, deben tener una longitudde al menos ocho caracteres y, preferiblemente,algunos de éstos deben ser números o signos depuntuación. También aumenta la seguridad elcombinar mayúsculas y minúsculas. Por último, noolvide cambiar las contraseñas periódicamente.

Desde 2002 las

facturas con firma

electrónica tienen

plena validez legal.

Piense en los árboles

y el dinero que se

ahorrarían enviando

por correo

electrónico al menos

parte de las facturas

que hoy se envían en

papel.

Algunos antivirus

gratuitos:

BitDefender

www.bitdefender-es.com

AntiVir

www.free-av.com

Free avast!

www.asw.cz

Defiéndase de los programas espía (spyware)

Hay programas que se instalan de forma oculta enun ordenador y pueden enviar a quien los controlala información contenida en el mismo e incluso lascontraseñas que se tecleen en él, y también lepermiten convertirlo en un zombie y utilizarlo parasus propios fines.

Los programa anti-espías nos protegen de estesoftware, pero desconfíe de aquellos que se leofrezcan sin haberlos buscado expresamente, porquealgunos programas desinstalan los espías queencuentran en su equipo sólo para instalar unopropio.

Algunos antispyware

gratuitos:

WindowsDefender

www.microsoft.com/spain/

athome/security/spyware/

software/default.mspx

AdAware

www.lavasoftusa.com

Page 5: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

Instale antivirus en los ordenadores

Tener un antivirus actualizado es una medida básicade seguridad, instale uno en todos los equipos ymanténgalo actualizado. Tenga en cuenta, además,que algunos virus aprovechan vulnerabilidades delsistema operativo y para protegerse de ellos hayque instalar las actualizaciones que publica elfabricante (en el caso de Windows es aconsejableactivar la opción de Actualizaciones Automáticas).También pueden llegar virus en un correo electrónico,así que nunca abra mensajes de origen desconocidoy elimínelos lo antes posible de su ordenador. Tengaen cuenta que se suelen elegir asuntos quedespiertan la curiosidad del destinatario. Otro mediode infección es la instalación de plugins, contesteNO cuando el sistema le diga que se va a instalarun programa si no conoce la procedencia del mismo.

Comience a utilizar la firma electrónica

Los certificados electrónicos permiten realizarnumerosos trámites con las Administraciones através de Internet así como firmar los documentoselectrónicos de forma que estos pueden sustituiral papel en documentos auténticos. Hay certificadospara personas físicas, como el DNI electrónico, ypara empresas, como los emitidos por las Cámarasde Comercio (Camerfirma), los Registradores (SCR)o los Notarios (ANCERT).

Otra clase de certificados son los de servidor. Estosno se utilizan para firmar, sino que identifican a lossitios web y cifran la conexión para que no puedaser leída por terceros. No introduzca ni solicite datosen Internet sin que la conexión esté cifrada.

5

NO dé nunca sus

contraseñas o PIN

por correo

electrónico o por

teléfono, ni los

introduzca en páginas

web a las que haya

llegado siguiendo un

link recibido en un

correo. Su banco

jamás se las pedirá

de esta forma.

Los virus

SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA

La autenticación

Asigne nombres de usuario y contraseñasa los empleados

Para identificar a las personas que acceden a sussistemas es posible configurar los ordenadores deforma que al arrancar soliciten al usuario su nombrey contraseña, y otro tanto ocurre con muchosprogramas. Utilice estas opciones y no deje libre elacceso a los ordenadores de su empresa, sino queproporcione a cada empleado un nombre de usuarioy una contraseña, y cuide de que mantengan estaen secreto.

Las contraseñas no han de ser nombres propios nipalabras del diccionario, deben tener una longitudde al menos ocho caracteres y, preferiblemente,algunos de éstos deben ser números o signos depuntuación. También aumenta la seguridad elcombinar mayúsculas y minúsculas. Por último, noolvide cambiar las contraseñas periódicamente.

Desde 2002 las

facturas con firma

electrónica tienen

plena validez legal.

Piense en los árboles

y el dinero que se

ahorrarían enviando

por correo

electrónico al menos

parte de las facturas

que hoy se envían en

papel.

Algunos antivirus

gratuitos:

BitDefender

www.bitdefender-es.com

AntiVir

www.free-av.com

Free avast!

www.asw.cz

Defiéndase de los programas espía (spyware)

Hay programas que se instalan de forma oculta enun ordenador y pueden enviar a quien los controlala información contenida en el mismo e incluso lascontraseñas que se tecleen en él, y también lepermiten convertirlo en un zombie y utilizarlo parasus propios fines.

Los programa anti-espías nos protegen de estesoftware, pero desconfíe de aquellos que se leofrezcan sin haberlos buscado expresamente, porquealgunos programas desinstalan los espías queencuentran en su equipo sólo para instalar unopropio.

Algunos antispyware

gratuitos:

WindowsDefender

www.microsoft.com/spain/

athome/security/spyware/

software/default.mspx

AdAware

www.lavasoftusa.com

Page 6: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA 7

Utilice un cortafuegos (firewall)

Los cortafuegos son programas que analizan lainformación que entra y sale de un ordenador o de lared de la empresa. Evitan los ataques desde el exteriory, además, permiten detectar los programas espía, yaque nos avisan de que hay procesos desconocidosintentando enviar información a Internet. Junto con elantivirus es una de las medidas básicas de seguridadpara los ordenadores conectados a Internet.

Evite el correo electrónico no deseado (spam)

No dé la dirección de correo a cualquiera, le ayudaráa evitar el spam. Si recibe correo de origendesconocido no lo abra, porque puede introducirleun virus, ni lo conteste, porque si contesta confirmaal que lo envió que la dirección es correcta y estáactiva. Tampoco publique direcciones personales enel web de la empresa, utilice mejor direccionescorporativas.

Los programas de correo tienen utilidades para filtrarel spam y también hay programas específicos yempresas especializadas que ofrecen el servicio defiltrar, con un elevado grado de eficacia, el correo quellega a su empresa.

Y, por supuesto, no envíe propaganda por correoelectrónico a quien no le haya autorizado previamentepara ello, ya que podrá ser sancionado como spamerpor la Agencia de Protección de Datos.

La información dañina o no deseada

SPAM

Algunos cortafuegos gratuitos:

ZoneAlarm

download.zonelabs.com

Comodo

www.personalfirewall.comodo.com

En el sitio alerta-antivirus.red.es

puede encontrar más antivirus y

cortafuegos gratuitos.

Algunos filtrosantispam gratuitos:

G-Lock SpamCombat

www.glocksoft.com/sc

K9

www.keir.net/k9.html

Outlook Security Agent

www.outlooksecurityagen

t.com

SpamFighter

www.spamfighter.com

Spamihilator

www.spamihilator.com

SpamPal

www.spampal.org

Si recibe correo de origen

desconocido no lo abra.

Page 7: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA 7

Utilice un cortafuegos (firewall)

Los cortafuegos son programas que analizan lainformación que entra y sale de un ordenador o de lared de la empresa. Evitan los ataques desde el exteriory, además, permiten detectar los programas espía, yaque nos avisan de que hay procesos desconocidosintentando enviar información a Internet. Junto con elantivirus es una de las medidas básicas de seguridadpara los ordenadores conectados a Internet.

Evite el correo electrónico no deseado (spam)

No dé la dirección de correo a cualquiera, le ayudaráa evitar el spam. Si recibe correo de origendesconocido no lo abra, porque puede introducirleun virus, ni lo conteste, porque si contesta confirmaal que lo envió que la dirección es correcta y estáactiva. Tampoco publique direcciones personales enel web de la empresa, utilice mejor direccionescorporativas.

Los programas de correo tienen utilidades para filtrarel spam y también hay programas específicos yempresas especializadas que ofrecen el servicio defiltrar, con un elevado grado de eficacia, el correo quellega a su empresa.

Y, por supuesto, no envíe propaganda por correoelectrónico a quien no le haya autorizado previamentepara ello, ya que podrá ser sancionado como spamerpor la Agencia de Protección de Datos.

La información dañina o no deseada

SPAM

Algunos cortafuegos gratuitos:

ZoneAlarm

download.zonelabs.com

Comodo

www.personalfirewall.comodo.com

En el sitio alerta-antivirus.red.es

puede encontrar más antivirus y

cortafuegos gratuitos.

Algunos filtrosantispam gratuitos:

G-Lock SpamCombat

www.glocksoft.com/sc

K9

www.keir.net/k9.html

Outlook Security Agent

www.outlooksecurityagen

t.com

SpamFighter

www.spamfighter.com

Spamihilator

www.spamihilator.com

SpamPal

www.spampal.org

Si recibe correo de origen

desconocido no lo abra.

Page 8: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

Defina unos objetivos

Una idea clave es que la seguridad no es una cuestiónque pueda dejarse a escalones inferiores de laorganización, sino que debe ser asumida por la direcciónal más alto nivel. Ésta deberá marcar la estrategia,definiendo las medidas que se van a implantar, así comolas funciones y las responsabilidades de los miembrosde la empresa en relación con la seguridad. En lasgrandes organizaciones estos extremos se plasman enun documento llamado Plan de Seguridad, que seactualiza periódicamente.

Conciencie a sus empleados

Los expertos en seguridad saben que el factor humanoes siempre el eslabón más débil. Ninguna medida deseguridad funciona si las personas que han de aplicarlano están debidamente informadas, formadas y, sobretodo, concienciadas. Además, es preciso mantener estaconcienciación a lo largo del tiempo ya que siempre hayuna tendencia a relajarse en el cumplimiento de lasmedidas de seguridad.

La protección de datos de carácter personal

La seguridad de la información comoobjetivo de toda la empresa

SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA

Registre los ficheros

Es muy probable que su empresa maneje ficheroscon datos de carácter personal. Recuerde que debeinscribirlos en el Registro de la Agencia Española deProtección de Datos. Para ello dispone de un formularioen el web de la Agencia (www.agpd.es). Normalmenteen una empresa los ficheros a inscribir son los depersonal, clientes y proveedores. Dedique un pocode tiempo a ello o, si lo prefiere, consulte a unprofesional especializado.

Tenga cuidado si da los datos a un tercero

Si la información de los ficheros de datos de carácterpersonal se cede, de forma total o parcial, a otrapersona o empresa, estamos ante una comunicaciónde datos y es obligatorio contar con el consentimientode los titulares de los datos.

Si la cesión se hace sólo para que un tercero le presteun servicio como, por ejemplo, enviar un mailing, setrata de un tratamiento de datos por cuenta de tercero.En este caso es preciso firmar un contrato específicocon la persona o entidad destinataria estableciendoexpresamente que los datos se tratarán únicamenteconforme a sus instrucciones y que no serán utilizadoscon un fin distinto ni cedidos, bajo ningún concepto,a otras personas.

9

El Documento de Seguridad

de la LOPD puede ser su Plan

de Seguridad. Marque en él

unos objetivos realistas e

implique a toda la empresa

para conseguirlos.

Redacte de forma clara y

concisa las obligaciones que

los distintos tipos de

empleados tengan en relación

con la seguridad. Cuando

alguien se incorpore a la

empresa, y a todos los

empleados de forma periódica,

pídales que lean estás

instrucciones y firmen la hoja

que las contiene.

Puede utilizar el modelo

d e D o c u m e n t o d e

Seguridad que propone la

Agencia Española de

Protección de Datos en su

web (www.agpd.es)

Elabore el Documento de Seguridad de suempresa

El Reglamento de Medidas de Seguridad de la LOPDestablece tres niveles de seguridad en función deltipo de datos personales que se manejan. El básicose aplica a todos, el medio a los datos de carácterfinanciero y el alto a los relativos a la salud, ideología,religión y creencias. Es obligatorio disponer de unDocumento de Seguridad conforme al nivel deseguridad que corresponda a sus ficheros.

Una buena idea es aprovechar la obligación que laLey impone para los datos personales y extender lasmedidas de seguridad de éstos a toda la informaciónde la empresa.

De la total concienciación de los

miembros de los distintos niveles de

la empresa depende el éxito de estas

acciones.

Page 9: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

Defina unos objetivos

Una idea clave es que la seguridad no es una cuestiónque pueda dejarse a escalones inferiores de laorganización, sino que debe ser asumida por la direcciónal más alto nivel. Ésta deberá marcar la estrategia,definiendo las medidas que se van a implantar, así comolas funciones y las responsabilidades de los miembrosde la empresa en relación con la seguridad. En lasgrandes organizaciones estos extremos se plasman enun documento llamado Plan de Seguridad, que seactualiza periódicamente.

Conciencie a sus empleados

Los expertos en seguridad saben que el factor humanoes siempre el eslabón más débil. Ninguna medida deseguridad funciona si las personas que han de aplicarlano están debidamente informadas, formadas y, sobretodo, concienciadas. Además, es preciso mantener estaconcienciación a lo largo del tiempo ya que siempre hayuna tendencia a relajarse en el cumplimiento de lasmedidas de seguridad.

La protección de datos de carácter personal

La seguridad de la información comoobjetivo de toda la empresa

SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA

Registre los ficheros

Es muy probable que su empresa maneje ficheroscon datos de carácter personal. Recuerde que debeinscribirlos en el Registro de la Agencia Española deProtección de Datos. Para ello dispone de un formularioen el web de la Agencia (www.agpd.es). Normalmenteen una empresa los ficheros a inscribir son los depersonal, clientes y proveedores. Dedique un pocode tiempo a ello o, si lo prefiere, consulte a unprofesional especializado.

Tenga cuidado si da los datos a un tercero

Si la información de los ficheros de datos de carácterpersonal se cede, de forma total o parcial, a otrapersona o empresa, estamos ante una comunicaciónde datos y es obligatorio contar con el consentimientode los titulares de los datos.

Si la cesión se hace sólo para que un tercero le presteun servicio como, por ejemplo, enviar un mailing, setrata de un tratamiento de datos por cuenta de tercero.En este caso es preciso firmar un contrato específicocon la persona o entidad destinataria estableciendoexpresamente que los datos se tratarán únicamenteconforme a sus instrucciones y que no serán utilizadoscon un fin distinto ni cedidos, bajo ningún concepto,a otras personas.

9

El Documento de Seguridad

de la LOPD puede ser su Plan

de Seguridad. Marque en él

unos objetivos realistas e

implique a toda la empresa

para conseguirlos.

Redacte de forma clara y

concisa las obligaciones que

los distintos tipos de

empleados tengan en relación

con la seguridad. Cuando

alguien se incorpore a la

empresa, y a todos los

empleados de forma periódica,

pídales que lean estás

instrucciones y firmen la hoja

que las contiene.

Puede utilizar el modelo

d e D o c u m e n t o d e

Seguridad que propone la

Agencia Española de

Protección de Datos en su

web (www.agpd.es)

Elabore el Documento de Seguridad de suempresa

El Reglamento de Medidas de Seguridad de la LOPDestablece tres niveles de seguridad en función deltipo de datos personales que se manejan. El básicose aplica a todos, el medio a los datos de carácterfinanciero y el alto a los relativos a la salud, ideología,religión y creencias. Es obligatorio disponer de unDocumento de Seguridad conforme al nivel deseguridad que corresponda a sus ficheros.

Una buena idea es aprovechar la obligación que laLey impone para los datos personales y extender lasmedidas de seguridad de éstos a toda la informaciónde la empresa.

De la total concienciación de los

miembros de los distintos niveles de

la empresa depende el éxito de estas

acciones.

Page 10: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

Personal Identification Number (PIN): Número decuatro cifras que se utiliza en los sistemas de tarjetas yen la banca electrónica. Al introducirlo sólo se permitentres intentos para evitar los ataques de “fuerza bruta”,que consisten en ir probando todas las opciones posibles.

Plugins: Pequeños programas que se descargan deInternet, normalmente para poder ejecutar funcionesespeciales de alguna página web.

Sistema de alimentación ininterrumpida (SAI): Eninglés Uninterrupted Power Supply (UPS). Equipo conbaterías que garantizan la continuidad del suministroeléctrico. Algunos disponen de programas que avisan delos cortes de suministro a todas las estaciones de trabajoy finalizan de forma ordenada las tareas en curso, evitandolas pérdidas de información.

Spam: Correo electrónico no deseado. Se ha convertidoen uno de los principales problemas de Internet, ya quese calcula que supone más del 80% del correo que circulapor la red. Se denomina spamers a quienes lo envían,valiéndose de programas al efecto (robots). En España elorganismo encargado de combatir el spam es la AgenciaEspañola de Protección de Datos.

Spyware: Programas que envían información sobre lasacciones del usuario. Algunos son legítimos como, porejemplo, la barra de Google si la autorizamos para queenvíe información sobre nuestras búsquedas. Otros seinstalan subrepticiamente y envían la información sinnuestro consentimiento.

Titular de los datos: Es la persona física a la que serefieren los datos de carácter personal.

Virus: Habitualmente se denomina virus a todo el softwaremaligno o malware, pero propiamente sólo son virus losprogramas que necesitan del usuario para propagarse,mientras que los gusanos se propagan sin intervenciónhumana. Otro tipo de malware, los troyanos, se disfrazande programas útiles.

Zombie: Es un ordenador que, sin que su propietario losepa, está controlado por un usuario malicioso. Éstossuelen tener un gran número de zombies que empleanpara fines como enviar spam, distribuir malware o parafraudes como el phishing.

Copia de seguridad (backup): Volcado de los datosa otro soporte para disponer de varias copias de losmismos. No se incluyen los programas, por lo que elvolumen de información no suele ser muy grande. Engrandes sistemas el medio más utilizado son las cintas,pero en pequeñas empresas se utilizan disquetes, CDs oDVDs regrabables o memorias USB (pendrives).

Cortafuegos (firewall): Dispositivo que analiza lainformación que entra y sale de un ordenador o de unared. Si la empresa tiene red local se coloca en la conexiónde esta con Internet. El cortafuegos se configura para quesólo determinados programas puedan intercambiarinformación con Internet.

Ley Orgánica 15/1999, de 13 de diciembre, deProtección de Datos de Carácter Personal (LOPD):Establece que, salvo contadas excepciones, el tratamientode los datos personales exige el consentimiento de sutitular y que los datos que se traten deben ser adecuados,pertinentes y no excesivos de acuerdo con la finalidad ala que se destina el fichero.

Vínculo (link): Enlace con una página web, dirección decorreo u otro recurso de Internet. Es un elementocaracterístico del hipertexto con el que se construyen laspáginas web, ya que permite navegar por las mismas. Losvínculos entre sitios web se basan en un sistema unificadode direcciones que se llama Uniform Resource Locator(URL).

Phishing: Es la estafa con más éxito en Internet y consisteen obtener el PIN o las contraseñas mediante engaño,normalmente pidiéndolas en un correo electrónico quesimula provenir de un banco o una entidad oficial como,por ejemplo, la Agencia Tributaria. Estos correos sonsiempre falsos, ya que las contraseñas no se piden nuncapor correo.

11SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA

GLOSARIO

Page 11: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

Personal Identification Number (PIN): Número decuatro cifras que se utiliza en los sistemas de tarjetas yen la banca electrónica. Al introducirlo sólo se permitentres intentos para evitar los ataques de “fuerza bruta”,que consisten en ir probando todas las opciones posibles.

Plugins: Pequeños programas que se descargan deInternet, normalmente para poder ejecutar funcionesespeciales de alguna página web.

Sistema de alimentación ininterrumpida (SAI): Eninglés Uninterrupted Power Supply (UPS). Equipo conbaterías que garantizan la continuidad del suministroeléctrico. Algunos disponen de programas que avisan delos cortes de suministro a todas las estaciones de trabajoy finalizan de forma ordenada las tareas en curso, evitandolas pérdidas de información.

Spam: Correo electrónico no deseado. Se ha convertidoen uno de los principales problemas de Internet, ya quese calcula que supone más del 80% del correo que circulapor la red. Se denomina spamers a quienes lo envían,valiéndose de programas al efecto (robots). En España elorganismo encargado de combatir el spam es la AgenciaEspañola de Protección de Datos.

Spyware: Programas que envían información sobre lasacciones del usuario. Algunos son legítimos como, porejemplo, la barra de Google si la autorizamos para queenvíe información sobre nuestras búsquedas. Otros seinstalan subrepticiamente y envían la información sinnuestro consentimiento.

Titular de los datos: Es la persona física a la que serefieren los datos de carácter personal.

Virus: Habitualmente se denomina virus a todo el softwaremaligno o malware, pero propiamente sólo son virus losprogramas que necesitan del usuario para propagarse,mientras que los gusanos se propagan sin intervenciónhumana. Otro tipo de malware, los troyanos, se disfrazande programas útiles.

Zombie: Es un ordenador que, sin que su propietario losepa, está controlado por un usuario malicioso. Éstossuelen tener un gran número de zombies que empleanpara fines como enviar spam, distribuir malware o parafraudes como el phishing.

Copia de seguridad (backup): Volcado de los datosa otro soporte para disponer de varias copias de losmismos. No se incluyen los programas, por lo que elvolumen de información no suele ser muy grande. Engrandes sistemas el medio más utilizado son las cintas,pero en pequeñas empresas se utilizan disquetes, CDs oDVDs regrabables o memorias USB (pendrives).

Cortafuegos (firewall): Dispositivo que analiza lainformación que entra y sale de un ordenador o de unared. Si la empresa tiene red local se coloca en la conexiónde esta con Internet. El cortafuegos se configura para quesólo determinados programas puedan intercambiarinformación con Internet.

Ley Orgánica 15/1999, de 13 de diciembre, deProtección de Datos de Carácter Personal (LOPD):Establece que, salvo contadas excepciones, el tratamientode los datos personales exige el consentimiento de sutitular y que los datos que se traten deben ser adecuados,pertinentes y no excesivos de acuerdo con la finalidad ala que se destina el fichero.

Vínculo (link): Enlace con una página web, dirección decorreo u otro recurso de Internet. Es un elementocaracterístico del hipertexto con el que se construyen laspáginas web, ya que permite navegar por las mismas. Losvínculos entre sitios web se basan en un sistema unificadode direcciones que se llama Uniform Resource Locator(URL).

Phishing: Es la estafa con más éxito en Internet y consisteen obtener el PIN o las contraseñas mediante engaño,normalmente pidiéndolas en un correo electrónico quesimula provenir de un banco o una entidad oficial como,por ejemplo, la Agencia Tributaria. Estos correos sonsiempre falsos, ya que las contraseñas no se piden nuncapor correo.

11SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA

GLOSARIO

Page 12: GUÍA PARA - Gobierno de Aragónaragon.es/estaticos/ImportFiles/24/docs/Areas generica/Publica... · Los virus SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ... al que lo envió que

La seguridad de la informaciónen su empresa

GUÍA PARA ...Autónomos,profesionales liberales,PYMES...

La seguridad de lainformación en suempresa