Saltar al contingut principal

La supervisió del teletreball a les administracions locals de Catalunya

Nombre de lectures: 0

Unitat 2. Ciberseguretat i protecció de dades

Introducció a la ciberseguretat en el teletreball-supervisors

El teletreball és l’exercici de la prestació de serveis fora de les instal·lacions, des de la casa del treballador o la treballadora, o a través d’espais habilitats per l'administració pública local on treballem per fer aquestes funcions.

La virtualització de l’oficina i l’aposta per la mobilitat i altres formes d'organització del treball i prestació dels serveis plantegen una sèrie de reptes a l’hora de generar cultura adequada sobre ciberseguretat i protecció de dades, extensibles a tots els empleats.

En aquest sentit, teletreballar comporta el risc de treballar en llocs desprotegits, fora d’un perímetre de seguretat on les amenaces i els riscos són més evidents, que fa necessari que el teletreballador adopti algunes mesures. Cal destacar que el risc d'accés no autoritzat a la informació que es treballa augmenta, ja sigui per la gestió dels dispositius emprats o per la visualització de tercers. L'àrea o corporació local haurà d’avaluar i aprovar, a instàncies de l’òrgan competent per autoritzar el teletreball, els mitjans propis que la persona interessada es proposi utilitzar. Per això és prioritari que es concreti un pla personal de treball consensuat entre la persona teletreballadora i la persona supervisora on, a més d'altres aspectes, s'hi descrigui:

  • El nivell de protecció de les dades que es tractaran en la prestació de serveis en modalitat de teletreball.
  • L'ús de mitjans propis o les eines i mitjans corporatius posats a disposició de la persona teletreballadora.
  • Les mesures de precaució previstes per minimitzar riscos.

En aquest curs es preveuen, per tant, dos escenaris de teletreball:

  1. Quan qui teletreballi hagi d'usar un dispositiu corporatiu, a través de les eines i els mitjans de treball que són propietat de la corporació local competent (per exemple, ordinadors corporatius amb connexió VPN o dispositius mòbils corporatius). En aquest cas és possible accessos als servidors de fitxers o intranets de forma segura quan es poden monitoritzar aquests accessos.
  2. Quan qui teletreballi estigui autoritzat a usar un dispositiu propi, a través de les eines i els mitjans de treball que són de la seva propietat (per exemple, l'ordinador portàtil personal o dispositius mòbils personals). Aquest escenari expressament autoritzat amb coordinació amb l'Àrea TIC on es descriuran quins usos exactament s'autoritzen (accessos a portals corporatius -extranets amb accés amb credencials personals-, al correu electrònic via web, accés a eines ofimàtiques contractades en servei al núvol, serveis digitals on s'autoritza accés remot…).

Els tres temes següents descriuen mesures de seguretat orientades a garantir la confidencialitat, la privacitat, la integritat, la disponibilitat, l'autenticitat i la traçabilitat de la informació.

1. Sobre el lloc de treball



Encara que no sembli possible, un dels principals escenaris on s’identifiquen més riscos en la seguretat de les dades és al lloc de treball (despatx, sala tècnica, taula de l’oficina, sala de reunions, etc.). La taula és el lloc on més hores es passa i on, en conseqüència, més oblits es produeixen de manera quotidiana.

En un escenari de teletreball els riscos poden ser més importants i cal minimitzar-los amb unes proteccions addicionals. S'implementen nous sistemes que milloren la seguretat de la xarxa sense comprometre la usabilitat de les persones usuàries. Però es fa imprescindible la generalització de l'ús d'eines corporatives que incorporen elements essencials de seguretat.

Qui no s'ha deixat alguna vegada el portàtil desbloquejat quan marxa a fer un cafè? Per aquest motiu, hem de tenir cura mentre treballem (i també quan no treballem) i seguir les bones pràctiques que us mostrem a continuació.

1.1 Política de taules i pantalles netes

L'escenari habitual al lloc de treball, amb formularis de declaracions, actes de controls, pagaments, informes jurídics en pantalla o sobre la taula, s'ha transformat de manera radical. Aquesta situació parteix d'una sèrie de mesures organitzatives bàsiques i imprescindibles.

Autoritzar teletreballar a l'equip de col·laboradors comporta el risc que treballin en llocs desprotegits, és a dir, sense barreres de seguretat físiques i lògiques implantades a les instal·lacions. Fora d'aquest perímetre de seguretat, augmenten les amenaces i les vulnerabilitats, la qual cosa fa necessari d'adoptar mesures de seguretat addicionals segons el grau de criticitat de la informació que es manega.

No pel fet de teletreballar s'ha de deixar d'estar atent a quina documentació tens sobre la taula i quins documents vols imprimir. Moltes vegades, un document s'imprimeix per comoditat, però potser després acaba en una paperera on qualsevol persona el podrà agafar i llegir-hi dades patrimonials o de comissió d'infraccions, per exemple. Per aquest motiu, has d'evitar o limitar la impressió en paper.

Recordeu als membres del vostre equip que cal vigilar els portàtils i els mòbils, si estan en un espai compartit i, sobretot, si fan ús de llapis de memòria o disc durs externs.
Si es permet l'ús d'espais de cotreball (coworking) on hi hagi treballadors interns i/o externs i es fomenta la interrelació entre empleats. Si es deixa algun dispositiu d'emmagatzemament a sobre de la taula durant un descans i estan en un espai on hi ha més gent pot desaparèixer.
Aquestes mesures han de ser més rigoroses en una cafeteria, un hotel, un centre de congressos o qualsevol altre espai públic.
Si se xifren els dispositius extraïbles protegim la informació que contenen. I sobretot, quan no s'han de fer servir, cal recomanar-los que els desin, sempre que es pugui, en un lloc tancat en clau.

A més dels documents que se solen imprimir, l'espai de treball també es pot arribar a convertir en un arc de Sant Martí amb tots els colors de les notes adhesives enganxades. Una d'aquestes notes adhesives pot ser la contrasenya d'accés al correu que sempre s'oblida o el PIN de la targeta d'identificació electrònica d'empleat públic (la targeta T-CAT).

Per tant, cal prendre les mesures adients per evitar que persones alienes puguin visualitzar o accedir a la informació del mitjà tecnològic, sense autorització.

Recordem-los, doncs, que cal custodiar, si en tenen, la targeta T-CAT després d'usar-la.

Finalment, cal que consideris que, en el cas del teletreball, el lloc de treball es pot diversificar: una taula a casa, una sala de reunions, un espai compartit, un espai en un hotel, etc. Per tant, has de procurar d'aplicar les mesures de seguretat a tots els escenaris.



A dia d'avui, quants documents, notes adhesives i dispositius encara té tot l'equip enganxat als seus portàtils o a sobre de la taula o a l'espai on treballen?
Hem de procurar minimitzar-los!









Recull de notícies que parlen de casos reals

  • Les contrasenyes més utilitzades a Internet també són les més fàcils de piratejar.🔗enllaç
  • Després de rebre un atac de //hackers//, en una entrevista a un responsable de la cadena de televisió TV5Monde es poden veure notes adhesives amb usuaris i contrasenyes. La contrasenya que es veia del compte de YouTube era “lemotdepassedeyoutube”. 🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

1.2 Mesures de seguretat en context "paper 0"

Segons la Llei orgànica de protecció de dades i garantia de drets digitals (LOPDGDD), la informació amb dades de caràcter personal (que contenen expedients, currículums, historials mèdics, etc.), s'ha de mantenir custodiada sempre que no s'hi estigui treballant (consulta la normativa aplicable).

tipSi considereu que en algun cas cal assegurar-se que la informació sensible que es treballarà en la pantalla del dispositiu pot estar massa exposada en l'escenari de treball, es pot instal·lar un filtre polaritzador de pantalla.


Si en el lloc de treball on no es genera documentació en paper, cal treballar mínimament en paper o llapis de memòria, sempre s'ha de guardar als calaixos amb clau quan no s'utilitzi (sobretot si es tracta de dades sensibles o especialment protegides); evidentment, cal tenir cura si per algun motiu, com ara una reunió en àrees de col·laboració, reunió informal o fora del departament, es fa ús d'aquesta documentació o s'hi accedeix (física o en llapis de memòria).

En cas d'haver autoritzat a algú a treure informació de l'edifici corporatiu (segons procediments establerts), en teletreballar fora de les instal·lacions, majoritàriament des del domicili o en espais habilitats on t'acompanyen altres persones, cal tenir-ne molta més cura, i també haurem de disposar de sistemes per encadenar el portàtil a la taula i mai deixar cap tipus de documentació a la vista.

Recordeu-los que a casa tampoc no s'han de deixar abandonats els mitjans de teletreball en llocs poc adequats, com ara la cuina, o en espais on la canalla pugui estar jugant.




Recull de notícies que parlen de casos reals

  • Un pacient roba el maletí mèdic de la seva doctora en un CAP de Lleida. 🔗enllaç
  • Troben expedients amb dades personals d'usuaris de serveis municipals de Reus en un abocador de runa. 🔗enllaç
  • Roben la cartera i el portàtil del cotxe del tinent d'alcalde de Barcelona. 🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

1.3 Gestió de comptes, permisos i credencials

En tant que personal teletreballador, el dispositiu tecnològic ha d'estar configurat amb un mètode d'autenticació robust per accedir a la sessió d'inici.

A l’hora d’utilitzar un ordinador o entrar en una aplicació, la dada més important és la teva credencial d'accés. Si algú amb males intencions roba aquesta identitat i contrasenya, pot suplantar la identitat i accedir a tot arreu on tinguem permisos (correu, contactes, agenda, documents de compartits al núvol, etc.). Cal, doncs, que tinguem molt present que tot el personal teletreballador és responsable de fer un ús segur dels mitjans amb què treballa, tant si són mitjans corporatius com propis.

Per aquest motiu, cal tenir en compte una sèrie de mesures per gestionar credencials.

Un cop rebuda una credencial a l'ordinador o de qualsevol aplicació per primer cop, sempre cal fer-la canviar per una que sigui pròpia de la persona usuària, que només ella conegui. Aquesta situació és igualment aplicable després de la reactivació d’una clau oblidada (típica situació que pot passar, per exemple, quan es torna de vacances).

Cal recordar que mai no s'han de compartir contrasenyes amb ningú, ni tampoc la targeta T-Cat ni el PIN associat!

Així mateix, si no és una bona pràctica apuntar les contrasenyes en una nota adhesiva, tampoc no ho és fer-ho en llibretes o en qualsevol full de paper. De la mateixa manera, si es deixen les contrasenyes en un fitxer de text dins de l’ordinador, i un dia treballant en un espai compartit el deixes desbloquejat, permetria que qualsevol accedís a aquest fitxer i pogués robar totes les contrasenyes que conté. Hi ha gestors de contrasenyes que et poden ajudar en aquesta tasca.

Tampoc no és segur utilitzar l’opció de recordar contrasenyes dels navegadors, ja que, si un usuari maliciós entra al sistema, podrà accedir a totes les aplicacions web que facin servir aquestes credencials.

És important seguir les recomanacions específiques (complexitat mínima de les contrasenyes) del servei de suport i canviar les contrasenyes periòdicament.

Si utilitzem noms propis o paraules de diccionari, un atacant pot esbrinar la paraula de pas en menys d'un segon. Una mostra de les 20 més usades durant l'any 2020 i, per tant, les pitjors a usar són les següents:

Recordeu a les persones teletreballadores que no es poden reutilitzar identificadors i contrasenyes corporatives en l'entorn personal (correu, xarxes socials, etc.).

També cal assegurar que una persona teletreballadora només pot disposar dels permisos mínims necessaris per accedir als sistemes d'informació per desenvolupar les seves funcions, i garantir en tot moment el principi de segregació de funcions. Aquest precepte és especialment crític en la gestió d’ajuts, per la qual cosa cal delimitar bé els perfils que poden participar en la sol·licitud, la gestió, el control o el pagament d'aquests ajuts.
Per això és important comunicar sempre les baixes i els canvis de funcions als responsables dels sistemes i d'aplicacions a l'àrea de suport, per evitar l'acumulació de privilegis que pugui contravenir el principi de segregació de funcions.
Ús de gestors de contrasenyes LastPass és un gestor de contrasenyes amb moltes funcionalitats que ofereixen seguretat quan utilitzem moltes contrasenyes en el dia a dia.
  • Accés des de qualsevol dispositu
  • Comparteix contrasenyes amb algú
  • Desa i completa contrasenyes
  • Genera contrasenyes complexes
  • Notes segures
  • Autenticació multifactor


Es pot descarregar pels diferents sistemes operatius a lastpass.com.




Recull de notícies que parlen de casos reals

  • Què són els gestors de contrasenyes? 🔗enllaç
  • Perquè no és bona idea desar les contrasenyes en el navegador i com evitar-ho a Chrome i Firefox.🔗enllaç
  • Perdre la contrasenya li pot costar 200 mil·lions...🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

1.4 Bloqueig de l'estació de treball

El dispositiu tecnològic corporatiu emprat per teletreballar no ha de quedar mai desatès, especialment si s'ha superat el procés d'identificació i autenticació per accedir a sistemes i/o aplicacions. Cal recordar que quan s'hagi de desatendre’l temporalment, cal que romangui bloquejat i, si convé, encadenat (hi ha sistemes per poder-ho fer).

En el cas que la persona teletreballadora faci ús d'un dispositiu tecnològic propi, és recomanable actuar de la mateixa manera.


En els dispositius mòbils es recomana que estiguin sempre actius els sistemes de bloqueig automàtic (amb menys d'1 minut d'inactivitat) i usar opcions d'accés amb PIN, contrasenya o alguna dada biomètrica. Els patrons gràfics són menys segurs.


Recordeu l'hàbit de prémer les tecles Win + L. És una precaució davant d'un potencial robatori d'informació, frau o infecció de virus.
Assegureu-vos també que tots els dispositius corporatius (mòbils, portàtils, tauletes, etc.) que usen usuaris que teletreballen es bloquegen automàticament després d’un temps d’inactivitat (aquest temps sempre ha de ser inferior a 5 minuts).

Finalment, cal que s'apagui l'ordinador quan es tanca la jornada laboral, encara que s'estigui treballant a casa. Quan es reinicia el sistema operatiu, permetem que s'actualitzin automàticament l'antivirus o els components de programari, navegadors o del sistema operatiu que així s'hagi previst en la configuració.




Recull de notícies que parlen de casos reals

  • Quin mètode de desbloqueig de mòbil és més segur?🔗enllaç
  • El que no has de fer mai si et roben el telèfon mòbil. 🔗enllaç
  • És l’hora d’actualitzar els dispositius! 🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

1.5 Mesures de seguretat en dispositius propis

Les tecnologies de la informació i les comunicacions (TIC) són part indispensable del funcionament de l’Administració. La implantació de les TIC esdevé un element d’eficiència i modernitat que permet l’accés electrònic dels ciutadans als serveis públics per fer totes les seves gestions i tràmits, i afavoreix l'acostament de l’Administració als ciutadans.

Cal abstenir-se de fer ús de xarxes wifi públiques que no es coneguin els seus propietaris i sense confiança (per exemple, wifis públiques de cibercafès, centres comercials, aeroport, hotels, etc.).


S’han d’emprar les xarxes wifi securitzades conegudes (algunes poden ser de projectes europeus homologades) i requereixen un usuari i una contrasenya per establir connexió (per exemple, les xarxes domèstiques o wifis de serveis ad hoc).

Aquest tipus de xarxes wifi utilitzen com a mínim l’estàndard de seguretat WPA2 (amb usuari i contrasenya).


Què hem de tenir en compte per protegir les dades?

vídeo 1

  • Cal recordar que s'eviti emmagatzemar informació no relacionada amb les tasques i funcions encomanades: per exemple, recursos multimèdia (vídeos, fotografies, música, etc.) als espais de xarxa corporatius.
  • Quant al programari, cal anar molt en compte amb els programes que s'instal·len en el dispositiu propi, sobretot si tenim usuaris que usen jocs o aplicacions no professionals, i cal evitar usar-los, ja que són font de programari maliciós (malware).
  • Fem-los responsables de la seguretat dels equips informàtics propis amb actualitzacions mínimes per treballar.
  • Cal recordar que l'adreça electrònica de la corporació local s'ha d'usar exclusivament en l’àmbit professional i amb un ús ètic.
  • Addicionalment, cal advertir que no es pot emmagatzemar informació en el disc local o en suports externs sense permís.

↑ Inici del bloc | ↑ Índex de la unitat

1.6 Mesures de seguretat en dispositius corporatius

Demaneu sempre al teu suport informàtic quins són els serveis autoritzats a usar per la corporació (xarxa corporativa, servidors d'emmagatzematge de fitxers, clients de correu, navegador recomanat…). Si hi ha programari que es necessita en el teu equip per treballar i no teniu instal·lats és important gestionar-ho. Tenir un procediment de registre per obtenir-los i informar de les restriccions de seguretat que s'han previst per si es poden usar.

Mai s'ha de permetre la instal·lació de programari freeware sense l'autorització del suport informàtic. Per exemple, hi ha programari com uTorrent o mikogo que poden portar problemes als serveis de suport si no es coneix que estan funcionant en els equips.

Cal utilitzar serveis d’emmagatzemament al núvol i eines col·laboratives que hagin estat autoritzades corporativament per processar dades de l'organització.

Davant l’ús de serveis al núvol, tot i que estiguin autoritzats, sempre penseu dues vegades la sensibilitat de la informació que s'hi permet emmagatzemar i a qui atorguem permisos per accedir-hi, per exemple compartint enllaços d'accés.

Les eines col·laboratives que estan autoritzades t'han de permetre organitzar el teletreball. Amb el paquet d'eines ofimàtiques hauries de poder fer la majoria d'aquestes funcions:

  • Mantenir reunions a distància amb vídeo i xat
  • Planificar els objectius de treball
  • Organitzar les tasques assignades a fer cada dia
  • Mantenir contacte amb un equip i compartir documentació editable d'un projecte
  • Donar accés temporal a carpetes on hi ha la documentació.

↑ Inici del bloc | ↑ Índex de la unitat

[FINAL DE BLOC] 💻 1. Sobre el lloc de treball


2. Les precaucions pel que fa als riscos en l’ús de les eines TIC bàsiques



Quan s'utilitzen les eines TIC existeixen riscos en la seguretat dels sistemes que poden comprometre la informació o els equips d'una organització. En aquest cas, l'usuari és l'última frontera de seguretat.

En aquest bloc s'explicaran els perills més comuns amb els quals es pot topar el personal d'una organització, i el camí per combatre i evitar aquests riscos tot promovent la navegació segura a la xarxa.


↑ Inici del bloc| ↑ Índex de la unitat

2.1 Enginyeria social

L'enginyeria social és un mètode que consisteix a eludir els sistemes de seguretat amb enganys. El concepte enginyeria social es refereix a una sèrie de tècniques que s'utilitzen per tal d'obtenir, a través de l’engany, informació privada sobre el nostre entorn, i així poder fer atacs més sofisticats, com ara accedir als nostres sistemes o fer un robatori d'informació.

A través del correu electrònic o de les xarxes socials ens solen arribar molts atacs d'aquest tipus, com per exemple els missatges que ens arriben en els quals hi sol haver un fitxer adjunt o ens indiquen que cal fer clic en un enllaç. El que pretenen és infectar l'ordinador amb algun tipus de programari maliciós (malware) per robar informació.

Els ciberdelinqüents cerquen informació sobre la vida personal o els dispositius, a través de les dades públiques presents a Internet o amb enganys previs, per sobrepassar la seguretat dels sistemes.

D’aquesta manera:

  1. Robar dades personals (credencials d’accés a correus personals, xarxes socials, dades de targetes de crèdit, missatgeria electrònica, etc.).
  2. Robar informació confidencial que continguin els dispositius i que pugui ser rellevant per a l’Administració.
  3. Guanyar l'accés als sistemes d’informació corporatius a través de les teves claus d’accés.
  4. Infectar l'equip amb codi maliciós, la qual cosa podria provocar la pèrdua d’informació o, fins i tot, que espiessin tot el que fas sense que te n’adonessis.

El correu electrònic, els SMS, la missatgeria instantània i, fins i tot, les trucades telefòniques, poden ser utilitzades per enganyar la persona usuària, amb l’objectiu de robar-li les credencials o fer-li instal·lar programes maliciosos.

ATENCIÓ!
Els ciberdelinqüents usen enginyeria social i suplanten un pretès servei de Microsoft que detecta virus en el dispositiu on es treballa, que en realitat no existeix. enllaç avís de mossos



Recull de notícies que parlen de casos reals

  • Fals suport tècnic de Microsoft. 🔗enllaç
  • Estafen els ajuntaments d'Horta i de Vandellòs amb correus electrònics falsos d'un dels seus proveïdors". 🔗enllaç
  • La Paeria de Cervera, víctima d'una estafa informàtica de 134.427 euros. 🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

2.2 Pesca de credencials, pesca per SMS i pesca per veu

La pesca de credencials (phishing) és una pràctica exercida a través d'Internet que consisteix a suplantar la identitat electrònica d'una organització determinada amb l'objectiu de convèncer algú perquè reveli informació confidencial com ara contrasenyes, dades de targetes de crèdit, de la Seguretat Social o números de comptes bancaris, que posteriorment seran utilitzats amb finalitats fraudulentes.

La pesca de credencials és un tipus d’atac molt utilitzat pels ciberdelinqüents. Els missatges de pesca de credencials semblen provenir d'organitzacions legítimes, com un departament de l'Administració o el teu banc. No obstant això, en realitat es tracta d'imitacions. Els correus electrònics fraudulents redirigeixen a una pàgina web falsa per robar les credencials.


Imagina que arriba aquest correu electrònic:

  1. El correu sofisticat i escrit en català avisa d'una actualització del compte de correu corporatiu.
  2. L'enllaç redirigiria cap a un web on pren les credencials d’accés del correu.

Per aquest motiu és molt important verificar que el correu electrònic és de confiança i no sembla sospitós. En aquest cas era evident que no era així (mailto:xxx@cerdanyola.cat), ni amb la signatura corporativa de correu corresponent.

Els ciberdelinqüents es fan passar sovint per l'Agencia Tributaria per tractar de recopilar dades o buidar comptes dels qui piquen i donen la informació personal a desconeguts.

A través de correus electrónics fraudulents, suplanten la identitat fent ús de la imatge de la campanya de l'Agencia Tributaria instant a baixar un constrenyiment sobre l'impost de la renda 2019. El document, quan és descarregat des de l'enllaç i s'obre, instal·la un malware que infecta l'equip amb un troià persistent anomenat EMOTET.

Un altre punt que has de tenir en compte és que el correu electrònic no és l'única eina vulnerable a la pesca de credencials. L'ús habitual del mòbil també ha portat a modalitats vinculats a l'ús de missatgeria instantània, SMS o, fins i tot, ús de la veu en les trucades.

En cas que algun usuari de teletreball hagi introduït les credencials per error en un formulari, requeriu-los canviar immediatament la contrasenya compromesa, així com en altres sistemes on usin la mateixa paraula de pas. I, finalment, notifiqueu l’incident al servei d'assistència o suport. Si es coneix l'URL fraudulenta, ràpidament es pot evitar que això impacti altres companys de l'organització.

Consells a fomentar per no caure víctima d'aquest tipus d'engany:

  • No contestar en cap cas aquests correus.
  • Precaució en seguir enllaços de correus, encara que siguin de contactes coneguts.
  • Precaució a l’hora de rebre arxius adjunts de correus, encara que siguin de contactes coneguts no s'han d'obrir si no els esperem.
  • No omplir en cap cas formularis de webs sospitosos que demanin la introducció de credencials.
En cas de dubte, cal contactar el servei d'assistència o suport que dona servei a la institució i explicar el cas.

Vídeo que es pot difondre per conscienciar usuaris: Parlem de… frau digital

vídeo 2





Recull de notícies que parlen de casos reals

  • Necessites entrenar-te per detectar phishing? Revisa aquests exemples recents.🔗enllaç
  • L’Ajuntament de la Pobla, víctima d’un virus informàtic. 🔗enllaç
  • Un sms suplanta Bankia per robar les dades i els diners del client. 🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

2.3 Programari de segrest

El programari de segrest (ransomware) és un tipus de programari maliciós, el qual, si infecta el teu ordinador, li donaria al ciberdelinqüent la capacitat, des d'una ubicació remota, de bloquejar, segrestar i/o xifrar els arxius de l'equip. Aleshores, el ciberdelinqüent podria exigir-te un rescat a canvi, per exemple, de la recuperació de tot allò que s'ha segrestat.

La via d’entrada del programari de segrest a l'ordinador pot ser un adjunt o un enllaç dins un correu electrònic o mitjançant el navegador (si es visita una pàgina web infectada amb aquest tipus de programari maliciós). També pot accedir al portàtil a través de la connexió a la xarxa.


Què cal recomanar per identificar una pesca de credencials o un programari de segrest?

Característiques en comú:

  1. És un missatge no esperat.
  2. Et presenta un problema que no sabies que tenies.
  3. Inclou terribles conseqüències i, fins i tot, amenaces per a tu o els teus.
  4. Es pot arreglar fent clic, però ha de ser ara.

N’hi ha que, un cop infecten la primera màquina, es propaguen a la resta d’equipaments connectats a la xarxa, sense cap intervenció per part dels usuaris, i exploten vulnerabilitats conegudes del programari.

El ‘ransomware’ és un codi maliciós molt perillós, ja que pot acabar xifrant o segrestant les carpetes compartides de la xarxa corporativa.

Què podem explicar per evitar que això succeeixi?

  • Evitar l'ús de dispositius amb els permisos d'administrador. L'impacte a la xarxa podria ser més gran.
  • Comprovar la procedència del correu electrònic, que sigui de confiança.
  • Evitar la descàrrega d'arxius si en desconeixem la procedència.
  • No habilitar les macros de Microsoft Office per evitar que arxius Word o Excel amb macros malicioses xifrin els equips.
  • Emmagatzemar la informació a les carpetes de xarxa per garantir l’existència de còpies de seguretat.
  • El dispositiu tecnològic emprat per teletreballar haurà de tenir instal·lat programari antivirus, eines de neteja de programari maliciós / programari espia (spyware) i una política activa de pegats d’actualització.
  • Actualitzar les versions de programari de mòbils i tauletes corporatives periòdicament.
Habilitar les macros quan apareix la barra de missatges
La imatge que apareix a la barra de missatges quan hi ha macros a l'arxiu de Word o Excel rebut en un correu és un advertiment de seguretat. Quan habilitem el contingut donem confiança a l'arxiu.

Així mateix, si els dispositius (mòbils, tauletes, ordinador) són propis:

  • Mantenir els antivirus actualitzats automàticament i programar escanejos periòdics.
  • Fer regularment còpies de seguretat en diversos dispositius, tenint-ne en compte algun d'emmagatzemament extern que no estigui connectat a Internet i amb USB de forma contínua.

Com protegir-nos davant atacs de virus informàtics (ransomware)

vídeo 3




Recull de notícies que parlen de casos reals

  • Un ciberatac a l'Ajuntament de Cambrils bloqueja tots els serveis municipals. 🔗enllaç
  • L’Ajuntament de Lliçà de Vall denuncia un atac informàtic als seus servidors.🔗enllaç
  • Una vintena d'ajuntaments, atacats per ciberdelinqüents.🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

2.4 Correu brossa

Parlem de correu brossa (spam) quan s'abusa dels sistemes de missatgeria electrònica i s’envien missatges massius no sol·licitats de manera indiscriminada. La teva adreça electrònica, com la de la majoria, té un sistema de filtratge que impedeix que aquest tipus de correus ensorri la teva bústia, però en algunes ocasions aquest filtre no funciona de manera adequada i és important saber identificar el correu brossa. Els que fan correu brossa solen comprar bases de dades amb milers d'adreces electròniques per enviar publicitats i altres tipus de missatges, generalment enganyosos i molt molestos per als destinataris.

Exemple de correu brossa

Factors que cal tenir en compte:

  • El correu brossa s'utilitza sovint per distribuir codi maliciós.
  • Pots acabar eliminant correus electrònics importants confonent-los amb correu brossa.
  • El correu brossa malbarata el temps.
  • Cal notificar al SAU si detectem que el filtre de correu brossa no funciona correctament.
Missatges de WhatsApp com els de les imatges mostrades provoquen que s’escampin centenars de promocions i/o notícies falses amb intencions malicioses. La intenció de la persona usuària és compartir els beneficis que ha trobat a la xarxa, però en realitat només comparteix desavantatges entre els seus contactes.

↑ Inici del bloc | ↑ Índex de la unitat

La navegació segura evita comprometre l'equip dels perills que hi ha a la xarxa. Cal fomentar algunes recomanacions per navegar de manera segura:

Procurar navegar per pàgines web que tinguin xifrat HTTPS, per evitar que un ciberdelinqüent pugui interceptar i interpretar la informació. El protocol HTTPS és visible a l’inici de l'URL del web.


  • En el cas de fer ús de dispositius tecnològics corporatius, cal assegurar la desconnexió obligatòria amb el servidor de l’organització mitjançant processos que eliminin la possibilitat de reutilització de la sessió tancada un cop s’hagi finalitzat.
  • Desactivar les característiques de recordar contrasenyes del navegador en els mitjans corporatius (i recomanable en els propis).
  • A l’hora de compartir dades a la xarxa o comprar en línia, has d’assegurar-te que el web complexi els requisits següents: que tingui xifrat de dades HTTPS, que disposi d'una política de privacitat i que contingui algun segell de confiança que verifiqui un nivell adequat de seguretat al web.
  • Activar l’opció d’esborrat automàtic de la informació registrada: històric de navegació, memòria cau, galetes, contrasenyes, sessions autenticades, etc. En el cas dels dispositius tecnològics propis emprats per teletreballar, cal fomentar que s'utilitzi el mode de "navegació privada", ja que aquest tipus de navegació no deixa traçabilitat.
  • Procurar fer cas del que l’antivirus adverteix, ja que avisa quan detecta que un web és maliciós o de poca confiança. D'altra banda, has de vigilar de no ser enganyat pels avisos falsos que intenten suplantar aquesta eina de suport. Fomenteu que si s'usen dispositius tecnològics propis estiguin al dia amb les actualitzacions d'antivirus.

Evitar webs de poca confiança:

  • Preveniu que es contrastin les notícies abans de difondre-les. Internet és ple de notícies falses i difondre-les podria provocar la desinformació del personal de l’organització.
  • No descarregar extensions no autoritzades als navegadors web. Moltes s'han demostrat que contenen codi maliciós o vulnerabilitats de seguretat.
  • Evitar ser enganyat per anuncis emergents (pop-up) maliciosos.

  • Cal evitar les comunicacions d'igual a igual (peer-to-peer, sigla P2P) no controlades, com les aplicacions de descàrrega uTorrent o eMule, les quals són una font de codi maliciós i arxius sospitosos.
  • No descarregar aplicacions mòbils falses o corruptes adquirides fora dels mercats oficials d’aplicacions. Per detectar si una aplicació és de confiança cal verificar el creador de l’aplicació i si hi ha un mínim de valoracions de descàrregues fetes.
  • Vigilar la suplantació d’identitat de webs. Sempre cal revisar que l'URL sigui correcte.
  • Expliqueu que no s'ha de compartir mai un codi de verificació rebut de WhatsApp amb ningú, ni tan sols si ho demana una persona coneguda. Aquest codi, de 6 dígits, sol arribar per SMS.

Demaneu als usuaris de teletreball que verifiquin l’adreça de les pàgines on es connecten. Adreces similars, enllaços escurçats i errors tipogràfics són utilitzats per suplantar les pàgines originals amb la intenció d’infectar els equips.
Els serveis més usats és preferible desar-los com a adreces d'interès.


Recull de notícies que parlen de casos reals

  • WhatsApp, en el punt de mira dels ciberdelinqüents.🔗enllaç
  • Elimina aquestes extensions de Chrome i Edge.🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

2.6 Comunicar els incidents

  • Si en cas de fer ús de dispositius tecnològics corporatius qualsevol de l'equip detecta un incident de ciberseguretat, cal bloquejar o desconnectar de la xarxa intranet o extranet els aparells utilitzats per teletreballar, si aquests representen una amenaça per a l'Administració on treballeu.
  • Si experimenteu qualsevol incident relacionat amb la seguretat de la informació, és molt important que es notifiqui a l'Àrea de suport TIC o de Noves Tecnologies.
  • Comunicar-ho és molt important pel que fa a la continuïtat de l'organització i evitar que incidents similars es repeteixin entre els vostres companys. Hi ha molts casos que no actuar a temps ha comportat deixar afectat el servei públic afectat durant molts dies.
Cal notificar ràpidament a l'ÀREA de suport TIC
D'acord amb el procediment de gestió d'incidents que sigui vigent, s'han de notificar les incidències que afectin la informació a: correu o telèfon d'incidents de l'AREA de suport TIC.



↑ Inici del bloc | ↑ Índex de la unitat

[FINAL DE BLOC] ⚠️ 2. Les precaucions pel que fa als riscos en l’ús de les eines TIC bàsiques


3. Com s'han de gestionar dades personals, garantir la continuïtat i evitar pèrdues d'informació



La informació és un actiu vital per a qualsevol organització. El fet de desvetllar informació confidencial o interna a altres parts (per exemple, competidors, col·laboradors, etc.) pot esdevenir catastròfic per als objectius de l'organització. A més a més, la pèrdua d'informació (com podrien ser les dades personals) comporta danys a la imatge i a la credibilitat de l'administració. És necessari repassar els conceptes de la protecció de dades personals i la normativa aplicable en gestió de dades a la Corporació. A més a més, difondre bones pràctiques en la gestió de dades personals a la feina.

3.1 Dades personals i mesures de ciberseguretat

Qualsevol informació relativa que t’identifiqui o que et faci identificable és una dada de caràcter personal. Encara que no tinguem el nom i cognoms d'una persona, disposem d'informació suficient per poder arribar a identificar-la.

Les dades personals engloben dades identificatives:

  • de característiques personals
  • de circumstàncies socials
  • acadèmiques i professionals
  • d'ocupació
  • econòmiques i financeres.

I també inclouen dades més sensibles com ara:

  • Dades d'especial protecció: dades de salut, opinions polítiques, afiliació sindical, violència de gènere, vida i orientació sexual, etc.
  • Dades biomètriques, obtingudes d'un tractament tècnic: imatges facials de reconeixement, dactilars, etc.
  • Dades genètiques, que són úniques per a cada persona.

La persona treballadora és responsable de seguir les recomanacions d’ús i les normes de seguretat per donar compliment al marc normatiu vigent. És responsable de la seguretat de les dades personals que tracta i de seguir els procediments establerts per donar compliment a la normativa segons els tractaments de dades establerts.

Només s'haurien de tractar dades de caràcter sensible a través dels mitjans tecnològics corporatius i amb prèvia autorització de l'organisme competent.

I, per tant, cal abstenir-se de tractar dades de caràcter sensible a través dels mitjans tecnològics propis emprats per teletreballar.

El tractament de dades, segons el RGPD, és l'operació o el conjunt d’operacions que duem a terme sobre les dades personals, com ara quan les consultem, registrem o comuniquem.

Si fins fa poc temps la legislació establia un catàleg de mesures de ciberseguretat que s'havien d'aplicar en virtut de la naturalesa i les finalitats de les dades, el RGPD i l'aplicació de la nova LOPDGDD obliga a fer una valoració dels riscos dels tractaments de dades i, en virtut d'aquesta, a través d'un enfocament basat en la proporcionalitat, adoptar les mesures de ciberseguretat adients.

Segons l'àmbit d'aplicació, aquestes mesures de ciberseguretat poden ser:
  • d'organització
  • de gestió
  • de protecció.
Adreçar-se al responsable de seguretat de la corporació intern o extern. Entre les seves funcions destaquen actuar com a enllaç entre els diferents serveis de ciberseguretat que es tenen previst desplegar i operen per tal d’assegurar els sistemes d’informació i les telecomunicacions de la corporació. En molts casos el Delegat de Protecció de Dades té coneixement d'aquests serveis si estan contractats.

Revisa privacitat

vídeo 4




Recull de notícies que parlen de casos reals

  • Una vulnerabilitat de TikTok exposa dades de mil·lions d'usuaris de tot el món. 🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

3.2 On cal evitar compartir les dades?

De vegades, no te n’adones i comparteixes informació involuntàriament amb persones o en zones inadequades, i aquesta informació es pot veure compromesa.

Per exemple, cal evitar parlar de feina quan quedes per esmorzar o dinar amb companys, o en espais com ara un ascensor: alguna persona podria aprofitar aquesta fuita d’informació no intencionada.

D'altra banda, també cal mantenir el secret professional com a membre d’una institució pública i, per tant, evitar parlar d’assumptes concrets de treball en determinats llocs.

Tampoc no s'haurien d’emmagatzemar dades a programari no autoritzat, com pot ser el cas de Dropbox (no és un proveïdor de núvol autoritzat): quan compartim informació a través d'aquest servei, perdem la traçabilitat de les dades i mai no podem estar segur de com es tracten.

A l’hora de compartir informació amb persones internes o externes al teu departament, ho has de fer amb les eines que aquest et proporciona, ja que, igual que en el cas anterior, es perd la traçabilitat de la informació i poses en perill les dades.

Cal advertir que no s'han d’utilitzar adreces electròniques que no siguin de l’organització per enviar dades confidencials. Si per motius de seguretat el correu electrònic no deixa enviar dades a certs contactes externs a l’organització, és per algun motiu de seguretat establert al Departament i no s’ha d’infringir. Si cal compartir dades amb un contacte bloquejat, s'ha de parlar amb el responsable de tractament de la informació perquè ho autoritzi o determini com cal fer-ho.


↑ Inici del bloc | ↑ Índex de la unitat

3.3 Les categories especials de dades

Les dades personals tenen moltes categories que cal considerar:

  • identificatives
  • de característiques personals
  • de circumstàncies socials
  • acadèmiques i professionals
  • d'ocupació
  • econòmiques i financeres.

Les dades que estan protegides especialment,
i que ara s'anomenen "categories especials de dades", són:

  1. dades especialment protegides
  2. dades biomètriques
  3. dades genètiques.
El registre d'activitats de tractament recull la informació relativa als tractaments que són responsabilitat de la Corporació i que disposa la vostra assessoria legal o persona que té la delegació de protecció de dades. En aquest registre es detalla per a cadascuna:
  • Nom i dades de contacte de la persona responsable del tractament i del delegat o la delegada de protecció de dades
  • Òrgan administratiu responsable
  • Descripció de les categories de persones interessades i de les categories de dades personals
  • Finalitat de l'activitat de tractament
  • Categories de persones destinatàries a les quals es poden comunicar les dades personals
  • Terminis establerts de supressió de les dades
  • Llistats de països transferències fora de l’Espai Econòmic Europeu
  • Mesures tècniques i organitzatives de seguretat aplicables
  • Base legal que habilita a fer el tractament.

Es recomana explicitar quines mesures tècniques i organitzatives s'han establert en el Pla personal de treball del teletreballador per a cadascuna de les activitats de tractament de dades associades.

Incidents amb aquestes dades especialment protegides com la pèrdua d'un ordinador portàtil, l'accés no autoritzat a aplicacions que les gestionen (fins i tot per personal intern) o l'esborrat accidental de registres, són considerades violacions de seguretat segons l'RGPD i cal tractar-les segons procediments establerts.

Cal notificar-ho abans de les 72 hores!:
  • a les persones afectades
  • al delegat o la delegada de protecció de dades.

Per transaparència se sol publicar al web de la corporació local un apartat de Protecció de dades on s'informa a la ciutadania dels tractaments previstos amb les seves dades personals.


↑ Inici del bloc | ↑ Índex de la unitat

3.4 Com xifrar les dades

És important fomentar el xifratge (encriptació) de dades quan no hi ha més remei que enviar informació sensible o confidencial per correu electrònic, ja que podrien interceptar-la o podríem enviar informació confidencial a alguna persona no autoritzada sense adonar-nos-en. Per tant, s'ha de xifrar la informació i comunicar personalment a la persona involucrada a través d'un mitjà diferent al de l'enviament de les dades, la contrasenya per desxifrar la informació.

1. Comprimir arxius amb contrasenya d’accés

Usa opcions de xifrat de 7Z, WinRAR o WinZIP quan hagis d'enviar per correu o per moure informació a través de llapis de memòria USB expressament autoritzats.

Com fer-ho?

  1. Selecciona un fitxer a xifrar (.doc, .xls, etc.).
  2. Opció: Afegir a 7Z > Afegir al fitxer > Tria Format de l'arxiu > Xifratge.
  3. > Introduïu la contrasenya i torneu a introduir la contrasenya per a la verificació.
  4. Especifica una contrasenya d’obertura segura (com més llarga, més segura).
  5. Es crea un arxiu nou empaquetat i xifrat que ja pots annexar al correu.
  6. Requereix que enviïs prèviament la contrasenya de xifratge i desxifratge a les persones que hauran de poder accedir a la informació. Aquest enviament, l'has de fer per un mitjà no informàtic (telèfon, SMS, en mà, per correu en sobre tancat i lacrat, etc.).
  7. Per recordar la contrasenya usa un gestor de contrasenyes, per exemple, Last Pass.
  8. Transferència segura per garantir la traçabilitat dels accessos a les dades de nivell alt (vigila les extraccions de dades de les aplicacions).

Hi ha un petit tutorial de com funciona a 7zip-es.updatestar.com.

2. Xifrar els documents de Microsoft Office amb les eines que et facilita

Les versions més recents de l'Office de Windows permeten el xifratge d'informació en el document mateix.



Com fer-ho?
  1. Opció: Fitxer > Informació > Protegeix el document > Xifra-ho amb contrasenya.
  2. Introdueix la contrasenya a la pantalla i torna a introduir-la per a la verificació.
  3. Especifica una contrasenya d’obertura segura (vegeu l'apartat "Contrasenyes") a la pantalla següent. Verifica la contrasenya.
  4. Requereix que enviïs prèviament la contrasenya de xifratge i desxifratge a les persones que hauran de poder accedir a la informació. Aquest enviament, l’has de fer per un mitjà no informàtic (telèfon, SMS, en mà, per correu en sobre tancat i lacrat, etc.).


↑ Inici del bloc | ↑ Índex de la unitat

3.5 Notificació d’incidències

Un incident és qualsevol situació en la qual les eines mitjançant les quals es poden fer els processos de negoci (activitat habitual diària) es veuen degradades o, fins i tot, sense possibilitat d’operació.

Alguns exemples:
  • Pèrdua de dispositiu, en cas de pèrdua o robatori.
  • Pèrdua de credencials.
  • Virus.

Un dels aspectes clau per garantir l’èxit de la gestió i la solució dels incidents és la rapidesa amb què es detecten i es notifiquen les incidències. Per això cal conèixer, en primera instància, quan s'experimenta una incidència, saber amb qui cal posar-se en contacte i per quin canal.

En cas d’incident de ciberseguretat s’ha de desconnectar de la xarxa el mitjà tecnològic i notificar-ho a través del Procediment de notificació d’incidents de ciberseguretat. En cas de pèrdua o robatori, a més, s’ha de presentar una denúncia davant dels cossos de seguretat i lliurar-ne una còpia a l’organisme competent.

Els dispositius corporatius haurien d’estar xifrats per tal de protegir la informació en cas de pèrdua o robatori.


En adreçar-se al suport TIC solen atendre peticions sobre:

  • Avaria de dispositius o connexió de la xarxa.
  • Consultes sobre mal funcionament de programes.
  • Sol·licituds de nou programari per les funcions que es volen realitzar.




Recull de notícies que parlen de casos reals

  • Barcelona, la capital del mòbil on cada dia es roben almenys cent telèfons. 🔗enllaç


↑ Inici del bloc | ↑ Índex de la unitat

3.6 On trobar la informació?

La informació es pot reflectir en diversos formats, que has de poder tractar, classificar, arxivar i emmagatzemar, seguint les mesures de seguretat adients, segons la confidencialitat de la informació continguda.

Cal recordar que ens hem d'abstenir de tractar i emmagatzemar informació de la corporació en el disc local o en suports externs a través dels mitjans tecnològics emprats per teletreballar. Només pots emmagatzemar la informació en els espais habilitats per l'organisme competent (a dins de les aplicacions o a les carpetes de xarxa establertes).

Així mateix, has de tenir ben present que tampoc no pots fer còpies de seguretat en local de la informació de l’organisme competent en els mitjans tecnològics emprats per teletreballar.

  • Format digital: qualsevol document que tractis amb l’estació de treball, correu electrònic, dades que consultis o introdueixis en aplicacions corporatives, documents escanejats, etc.
  • Format no digital: qualsevol document en suport paper com ara factures, informes, llibres, tríptics, carnets, dossiers, cartes, notificacions, formularis, etc.

La informació digital cal que sigui tractada, editada i emmagatzemada a les carpetes de xarxa, al gestor de continguts i a les aplicacions que la corporació posa a la teva disposició de l'equip de treball.

Si el mitjà tecnològic és corporatiu, cal assegurar-se, preguntant al servei de suport TIC, que els discs durs estan dotats dels mecanismes de xifratge corresponents.


↑ Inici del bloc | ↑ Índex de la unitat

3.7 Com protegir la informació digitalitzada

Quan vols protegir la informació no digitalitzada, cal que tinguis en compte tant l’emmagatzemament de la informació com la manera en què aquesta és transmesa.

Tant en la transmissió d’informació com en l’emmagatzemament, sempre cal que utilitzis les aplicacions i eines corporatives, que estan dissenyades tenint en compte els aspectes de seguretat adients.

És important que no s'utilitzin correus personals per transmetre informació confidencial i que sempre s'intenti emmagatzemar-la en alguna ubicació a la xarxa corporativa (per exemple, servidor de fitxers corporatiu, aplicacions corporatives, etc.) en lloc d’emmagatzemar-la en els equips dels teletreballadors (disc dur de l’ordinador) o en un suport extraïble (DVD, memòria USB, disc dur extern, etc.).

Només es pot emmagatzemar la informació en els espais habilitats per l’organisme competent.
Per exemple, si emmagatzeméssim informació sensible en un llapis de memòria no autoritzat i sense xifratge, i l’arribéssim a perdre, algun individu podria robar la informació que conté i comprometre seriosament la corporació local. Utilitzant els equips i les eines que proporciona l'organització ens assegurem la protecció de la informació.

Pensem que hi ha moltes aplicacions personals que hauríem d'evitar que serveixin per la circulació d'informació professional (per exemple, Dropbox, missatgeria WhatsApp o similars on no existeix cap contracte corporatiu de serveis).


↑ Inici del bloc | ↑ Índex de la unitat

3.8 Recuperació de la informació. Còpies de seguretat

La informació digital que contenen els sistemes informàtics és sensible a ser modificada, esborrada o corrompuda per error humà, o de manera malintencionada. D'aquesta manera, les aplicacions corporatives o les persones que hagin d'utilitzar aquesta informació sensible no la podran fer servir.

Per tal d’evitar costos en la recuperació de la informació digital (de vegades, fins i tot, és impossible), cal fer còpies per emmagatzemar-la periòdicament en algun sistema diferent, que no estigui exposat a les mateixes amenaces de manera simultània.

Les còpies de seguretat es fan habitualment de tota la informació continguda en carpetes de la xarxa corporativa (o en espais d'emmagatzemament habilitats expressament per això, que permeten sincronització, versions de documentació anterior, mantenir durant un temps els arxius esborrats, etc.). Per això cal recordar a l'equip que és important abstenir-se de guardar en aquests espais continguts personals que no tenen relació amb la funció professional.

A més, cal abstenir-se de fer còpies de seguretat en local de la informació de l’organisme competent en els dispositius tecnològics emprats per teletreballar.

En cas d’haver de recuperar informació per pèrdua d’integritat, corrupció o per haver estat xifrada per un virus, podeu demanar al Servei de Suport Informàtic una recuperació de dades amb data anterior a la pèrdua i, un cop recuperada, fer els canvis necessaris per poder deixar novament la informació totalment actualitzada. És important que consulteu i conegueu els procediments de restauració de les dades a aquest efecte.



↑ Inici del bloc | ↑ Índex de la unitat

3.9 Ús de suports USB i dispositius mòbils

Per protegir aquesta informació emmagatzemada (de manera temporal o permanent), cal que el llapis de memòria se xifri amb un mètode suficientment robust, perquè sigui resistent a atacs de força bruta o intents d’accés no autoritzat.

Existeixen eines alternatives com ara Veracrypt (en aquest enllaç hi ha un petit tutorial de com usar-lo).

Aquests mètodes de xifratge cal que la persona interessada es posi en contacte amb el responsable de l'Àrea TIC de quina emprar preferentment.

A l'últim, dispositius mòbils intel·ligents, corporatius o propis, requereixen manteniment i actualització si volem accedir de manera segura a les eines de treball. Cal seguir algunes recomanacions:

  • Actualització del sistema operatiu i de les aplicacions a les últimes versions.
  • Establir el bloqueig automàtic en un minut. Es recomana també treure les notificacions d'aplicacions del primer pla.
  • Ús d'un PIN de desbloqueig credencial per accedir al dispositiu.
  • Vigilar els permisos que s'atorguen a les aplicacions instal·lades.

Parlem de… dispositius al dia

vídeo 5

Recordeu-los que els dispositius són segurs si estan actualitzats (tant el sistema operatiu com les aplicacions). És imprescindible instal·lar les actualitzacions necessàries i reiniciar-los periòdicament, idealment cada dia o, com a mínim, un cop a la setmana).

↑ Inici del bloc | ↑ Índex de la unitat

[FINAL DE BLOC] 🔐 3. Com s'han de gestionar dades personals, garantir la continuïtat i evitar pèrdues d'informació



Normativa aplicable

Referències de guies

Torna a munt
× Tanqueu els crèdits
Autoria i llicència
  • Autors: Escola d'Administració Pública de Catalunya, Agència de Ciberseguretat de Catalunya i Servei de Prevenció, Salut Laboral i Polítiques Socials de la Generalitat de Catalunya.
  • Coordinació tècnica i pedagògica: Escola d'Administració Pública de Catalunya.
  • Les il·lustracions de la unitat 3 han estat elaborades per Roger Velàzquez Ballobar, de DBòlit, SCCL.

L'Escola d'Administració Pública de Catalunya, amb la voluntat de contribuir a la lliure difusió del coneixement i seguint el que estableix la Recomanació de la Comissió Europea sobre gestió de la propietat intel·lectual, difon aquests materials sota una llicència creative commons by-nc-sa, cosa que n'autoritza l'ús:

  • citant-ne font i autoria;
  • amb finalitats no comercials;
  • per fer-ne obres derivades que compleixin les condicions anteriors i es difonguin amb el mateix tipus de llicència

Llicència de Creative Commons
Aquesta obra està subjecta a una llicència de Reconeixement-NoComercial-CompartirIgual 4.0 Internacional de Creative Commons