Escucha nuestra radio on line Somos del Tuy Radio - De Los Valles para ti

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-

Seguridad Tuyera

10 recomendaciones de seguridad de la información para empresas

Viernes, 21/6/2024Parece mentira pero en pleno 2024 todavía hay personas que no tienen o no cumplen con las medidas básicas de seguridad informática, debemos tener en cuenta algo y es que si algo no es seguro, hay que desconfiar. Por eso, le ofrezco 10 tips de ciberseguridad para evitar ser victima de ciberdelincuentes.


1 El sentido común


En general, todos estos consejos se fundamentan en el sentido común. Si está en la carpeta de Spam, desconfía. Si es un mensaje extraño el que te manda tu amigo, desconfía y pregúntale directamente a él si te lo ha enviado él. Si tu banco te pide en un email tus contraseñas, desconfía. Si a cambio de rellenar un cuestionario, una web te regala algo, desconfía. No lleves tus contraseñas pegadas con cinta adhesiva al celular, ni en un post-it al lado del portátil. Si tu sistema operativo, tu navegador web o tu antivirus te piden que los actualices, hazlo. No te dejes en computadoras públicas tus cuentas abiertas. Y, por último: realiza copias de seguridad.

2 Uso de tarjetas identificativas por parte de los empleados


Los motivos por los que pueden ser una medida garante de la seguridad son:


Respuesta rápida en emergencias: En situaciones de emergencia o evacuación, las tarjetas identificativas pueden ser útiles para identificar rápidamente a los empleados y verificar su presencia en el lugar de reunión designado. Esto ayuda a garantizar la seguridad de todos los empleados y facilita la comunicación y el recuento de personas en situaciones de crisis.


Promoción de la cultura de seguridad: El uso de tarjetas identificativas puede promover una cultura de seguridad en la organización. Al hacer que los empleados usen sus tarjetas identificativas de manera visible, se crea un ambiente donde la seguridad es valorada y se fomenta la responsabilidad individual para mantener un entorno seguro.


Seguimiento de visitantes: En entornos donde hay visitantes frecuentes, las tarjetas identificativas pueden ser útiles para distinguir fácilmente entre empleados y visitantes. Esto permite un seguimiento más efectivo de las personas que están en las instalaciones y ayuda a identificar a aquellos que no deberían estar presentes.


Control de acceso: Las tarjetas identificativas con tecnología de control de acceso, como tarjetas de proximidad o tarjetas inteligentes, pueden utilizarse para restringir el acceso a ciertas áreas o edificios. Esto ayuda a garantizar que solo los empleados autorizados puedan ingresar a zonas sensibles o restringidas, como habitaciones de servidores, áreas de almacenamiento de datos confidenciales o laboratorios de investigación.


Identificación rápida y fácil: Las tarjetas identificativas permiten una identificación rápida y fácil de los empleados. Al tener una tarjeta visible, es más fácil para los compañeros de trabajo y el personal de seguridad reconocer a los empleados autorizados en el lugar de trabajo. Esto ayuda a prevenir la entrada de personas no autorizadas o intrusos.


3 Cuidado con el teléfono móvil celular


Cada vez es más común el robo de datos derivado del robo de celulares. Si lo pierdes o te lo roban, asegúrate que sea imposible acceder a los datos que guardes en el móvil. Vigila también el uso que haces del mismo.


El cuidado del teléfono es fundamental en seguridad informática debido a varias razones:


* Almacenamiento de datos sensibles


* Conexión a redes públicas


* Riesgo de perdida o robo


* Los dispositivos móviles también están sujetos a amenazas de malware y aplicaciones maliciosas


* Uso de aplicaciones de terceros: Muchas aplicaciones de terceros solicitan permisos de acceso a diferentes funciones y datos del dispositivo móvil. Si no se revisan cuidadosamente estos permisos y se conceden a aplicaciones no confiables, se podría permitir un acceso no autorizado a la información personal almacenada en el dispositivo.


Los dispositivos móviles son portátiles y fáciles de extraviar o robar. Si no se protegen adecuadamente, cualquier persona que encuentre o robe el dispositivo puede acceder a la información almacenada en él. Esto incluye no solo los datos personales del propietario, sino también las contraseñas guardadas, las cuentas de correo electrónico y otros detalles que podrían facilitar el acceso a otros servicios y cuentas en línea.


4 Pon una buena contraseña


Las vulnerabilidades más comunes son las humanas. Si no quieres que te roben tus cuentas, en primer lugar, no uses la misma contraseña para todo. Hazlas difíciles, extensas y con números. No las olvides, por supuesto. Y, si la cuenta te lo permite, añádele doble verificación como notificaciones al móvil o incluso aviso de intromisión. Por último, cuidado con dónde las guardas. Un archivo en tu computadora con un listado de todas tus contraseñas es como dejar las llaves de todas tus propiedades en el buzón de casa. Cámbialas cada seis meses.


5 Cuenta de usuario, administrador y permisos


Los permisos deben ser para los perfiles más adecuados


Cuentas de usuario. Su creación debe responder a un principio específico


Hay que tener prudencia al asignar cuentas de administración


* Usarlas para cuestiones exclusivamente laborales.


* Emplear la doble autentificación para acceder como administrador.


* Utilizar contraseñas robustas que deben modificarse en intervalos temporales.


* Tener un registro de las acciones que se realizan.


* Revocar permisos y eliminar cuentas cuando el trabajador deje la empresa o no siga en el departamento correspondiente


6 Usar un firewall para proteger el PC


Los firewalls son instrumentos de seguridad que protegen a los ordenadores de amenazas externas. Estas amenazas pueden venir en varias formas. malware, virus, spyware u otro software malicioso.


Un cortafuegos es esencial para evitar que los piratas informáticos accedan a la información confidencial e interrumpan las operaciones de una empresa y exijan un rescate por sus propios datos (algo conocido como ataque de ransomware).


Además, un firewall de red sirve a nivel interno, para ayudar a monitorear las actividades de los empleados y garantizar el cumplimiento de políticas corporativas.


7 Actualización del sistema operativo


Te aconsejamos estos pasos para actualizar el sistema operativo


* Configura actualizaciones automáticas


* Verifica las actualizaciones manualmente


* Instala las actualizaciones


* Actualiza los controladores y el firmware


* Mantén actualizadas las aplicaciones


* Reinicia el sistema después de las aplicaciones


8 Analizar los archivos adjuntos en correos desconocidos


Aquí hay algunos pasos que puedes seguir:


Confía en tu intuición: Si algo te parece sospechoso o no te sientes cómodo con un archivo adjunto en particular, es mejor no abrirlo. La prevención es fundamental para evitar riesgos innecesarios.


Utiliza software y sistemas actualizados: Mantén tu software antivirus, sistema operativo y aplicaciones actualizados. Las actualizaciones suelen incluir parches de seguridad y correcciones que pueden ayudar a prevenir ataques maliciosos y proteger tu sistema.


No proporciones información personal: Nunca compartas información personal, financiera o confidencial en respuesta a correos electrónicos desconocidos o sospechosos. Los estafadores pueden intentar obtener tus datos personales a través de archivos adjuntos maliciosos. Mantén la cautela y evita proporcionar información sensible a menos que estés seguro de que es seguro hacerlo.


No hagas clic automáticamente: Evita hacer clic de forma automática en enlaces o abrir archivos adjuntos, especialmente si el correo electrónico te insta el contenido es sospechoso. Tómate un tiempo para evaluar la legitimidad del correo electrónico y considera si es necesario abrir el archivo adjunto.


Considera el contexto del correo electrónico: Observa el contenido del correo electrónico en su conjunto. Si el correo electrónico parece sospechoso, contiene errores gramaticales o solicita información personal o confidencial de manera inesperada, es una señal de alerta. Los estafadores y los ciberdelincuentes a menudo utilizan tácticas de ingeniería social para engañar a los usuarios y


Analiza el archivo adjunto con un antivirus: Utiliza un programa antivirus actualizado para escanear el archivo adjunto antes de abrirlo. El antivirus puede detectar y eliminar posibles amenazas de malware. Si el archivo está infectado, el antivirus te alertará y podrás eliminarlo de manera segura.


Verifica el remitente: Antes de abrir cualquier archivo adjunto, verifica la identidad y la legitimidad del remitente.


9 No confíes en cualquier aplicación


Hay varias razones por las cuales no se puede confiar en cualquiera en el ámbito de las aplicaciones informáticas. Aquí hay algunas razones principales:


Confidencialidad de los datos: Las aplicaciones pueden requerir acceso a datos personales o confidenciales. Por lo tanto, es importante confiar en los desarrolladores y asegurarse de que tomen las medidas adecuadas para proteger la privacidad y seguridad de los datos de los usuarios.


Soporte y actualizaciones: Las aplicaciones confiables suelen venir con soporte y actualizaciones regulares por parte de los desarrolladores. Esto garantiza que los problemas se resuelvan rápidamente y que la aplicación se mantenga actualizada con las últimas características y correcciones de seguridad.


Cumplimiento de leyes y regulaciones: Algunas aplicaciones pueden violar leyes y regulaciones de protección de datos, derechos de autor o privacidad.


Calidad del software: No todos los desarrolladores de software tienen el mismo nivel de experiencia, habilidades o dedicación. Las aplicaciones desarrolladas por personas sin experiencia o sin los conocimientos adecuados pueden ser inestables, tener problemas de rendimiento o contener errores que afecten su funcionamiento.


Seguridad: No todas las personas tienen buenas intenciones y algunas pueden crear aplicaciones maliciosas con el propósito de robar información personal, dañar sistemas o realizar actividades ilegales. Por lo tanto, es importante ser cauteloso al descargar e instalar aplicaciones de fuentes desconocidas o no confiables.


10 Tener un Antivirus y mantenerlo actualizado.


No solo se trata de tener un sistema antivirus, lo ideal es adquirir uno pago, acá le nombro los 6 que a mi parecer son los mejores programas antivirus del segundo semestre de 2024 son:


McAfee Antivirus Plus: el mejor para múltiples dispositivos

Bitdefender Antivirus Plus: el más completo

Norton 360 con LifeLock: lo mejor para Windows

Trend Micro Antivirus + Security: La mejor opción premium

Webroot SEcure Anywhere: Lo mejor para Mac

Malwarebytes: el mejor escaneo de malware


Evite ser victima


Fuentes consultadas:


www.google.com

www.aratecnia.es


Adolfo Gelder

adogel@gmail.com

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-