CIBERSEGURIDAD 58 6) Planificar los dispositivos móviles (tablets, smartphones, PCs, wearables, smart-waches, fitness trackers, dispositivos IoT, etc.). Se debe aplicar una política BYOD, una política de contra- señas y de actualizaciones de seguridad automáticas, etc. 7) Formar a los empleados en las políticas de ciberseguridad de red de la organización examinando y expidiendo certificados de nivel. 8) Aplicar las prácticas seguras para las contraseñas. Se deben utilizar contraseñas de elevada entropía (gran longitud y com- puestas por mayúsculas, minúsculas, números y caracteres especiales) y se exige cambiarlas cada día, semana, mes, año según política de seguridad aplicada. 9) Utilizar cortafuegos NGFW/UTM multifuncionales. Es una de las primeras líneas de defensa en un ciberataque. Se debe desplegar un firewall externo y otros internos para protección adicional. Los empleados que trabajen desde sus casas deben instalar un firewall en sus casas y operar con VPN basado en cliente. Consideraciones finales Es un gran error afirmar que la ciberseguridad-privacidad es un problema ya que lo que realmente es un problema son las amenazas, vulnerabilidades, ataques, intrusiones, incidentes, riesgos, etc. a los que la ciberseguridad-seguridad se ofrece mitigar o resolver todas estas situaciones no deseadas, anómalas, maliciosas que producen daños, robos, secuestros, perjuicios, etc. Actualmente la concien- ciación en ciberseguridad-privacidad ya no es suficiente se requiere algo más en forma de competencias longitudinales y transversales evaluadas convenientemente que den lugar a evidencias en forma de diversos niveles o títulos en función del nivel de preparación y habili- dades adquiridas (similar a los títulos-niveles en idiomas). Referencias La concienciación y sensibilización en ciberseguridad-privacidad en un alto grado de casos se recibe bien, pero en poco tiempo se olvida y cae en saco roto, oyéndose frases como: total por aceptar las condiciones de esta APP no va a pasar nada; no seamos tan estrictos; eso de la ciberseguridad son cuentos rocambolescos; no nos pongamos paranoicos; me fío; asumo los riesgos sin más; como no soy analfabeto digital de esto ya se todo; no creo que sea tan grave; es mas cómodo dejar todas las sesiones abiertas; yo uso la misma contraseña para todo y no me pasa nada; subo a Instagram selfies donde muestro un saludo en forma de V de victoria con mis dedos dejando mis huellas dactilares expuestas a posibles copias; las comunicaciones a través de Whatsapp/Telegram/Facebook- Messenger son lo más seguro que conozco, algunas se encuentran cifradas y todo, etc. La ciberseguridad busca proteger toda organización/empresa/ industria/ecosistema de aquellos agentes maliciosos que desean hacer daño a las personas, negocios infraestructuras, etc., robar, secuestrar información, dinero, espiar, utilizar sus siste- mas de computación para acciones maliciosas, etc. Un conjunto de baja cardinalidad de posibles controles y buenas prácticas en ciberseguridad-privacidad es: realizar un inventario y control de todos los activos hardware, software, etc., realizar una gestión continua de las vulnerabilidades (detección, valoración y actua- ción), uso controlado de privilegios/permisos administrativos (root, supervisor, etc.), configurar de forma segura hardware, firmware, software en servidores, PCs, móviles, objetos IoT/ IIoT, etc., realizar un mantenimiento, monitorización/respuesta a incidentes y análisis de logs de auditoría de todos los even- tos de ciberseguridad-privacidad (es útil utilizar herramientas como SIEM).• • Areitio, J. 'Seguridad de la Información: Redes, Informática y Sistemas de Información'. Cengage Learning-Paraninfo. 2018. • Areitio, J. 'Confluencias entre elementos, componentes y factores en la gobernanza de la ciberseguridad'. Revista Eurofach Electrónica. No 469. Mayo 2019. • Areitio, J. 'Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo'. Revista Eurofach Electrónica. No 463. Abril 2018. • Areitio, J. 'Estrategias, enfoques y tácticas de protección para la Industria 4.0 en ciberseguridad'. Revista Eurofach Electrónica. No 456. Febrero 2017. • Musa, S.M. 'Network Security and Cryptography'. Mercury Learning and Information. 2017. • Kostopoulos, G. “Cyberspace and Cybersecurity”. Auerbach Publications. 2017. • Stiennon, R. 'Surviving Cyberwar'. Bernan Press. 2019. • Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. • Ellis, R. and Mohan, V. 'Rewired: The Past, Present and Future of Cybersecurity'. Joh Wiley & Sons Inc. 2019. • Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. • Johnson, T.A. 'Cybersecurity: Protecting Critical Infrastructures From Cyber Attacks And Cyber Warfare'. CRC Press. 2015. • Gurevich, V. 'Cyber and Electromagnetic Threats in Modern Relay Protection'. CRC Press. 2017. • Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'. Sybex. 2017. • Chang, C-H and Potkonjak, M. 'Secure Systems Design and Trustable Computing'. Springer. 2015 • Westcott, S. and Riescher Westcott, J. 'Cybersecurity: An Introduction'. Mercury Learning & Information. 2019.