Categoría: Tu empresa

Aprende cómo la política de Escritorio Limpio puede salvar a tu empresa

, , , , ,

¿Escritorio limpio? ¿a qué nos referimos? La política de escritorio limpio es una práctica que busca prevenir la pérdida de datos corporativos e información sensible en los puestos de trabajo.

Asimismo, mediante la aplicación de lineamientos preestablecidos, busca evitar que dentro y fuera de los horarios de trabajo, personas malintencionadas tengan acceso no autorizado a equipos de cómputos, medios extraíbles, dispositivos de impresión y digitalización de documentos.

Un dato importante es que cualquier información o documento dejado encima de tu escritorio o hasta incluso en la pantalla de tu computadora puede constituir información vulnerable. Siendo más grave cuando se trata de espacios que son visitados por personas ajenas a la institución.

Lee aquí: 5 características del empleado ciberseguro.

Ahora bien, ¿Cómo puedes aplicar la política de escritorio limpio en tu espacio de trabajo?

Al salir de tu oficina o al finalizar tu jornada laboral, asegúrate de:

  • Dejar tu escritorio libre de documentos físicos, medios extraíbles y/o dispositivos móviles que contengan información privada o vulnerable.
  • Mantener bajo llave los documentos con información sensible. Esto para evitar la pérdida de los mismos.
  • Cerrar sesión en los sistemas institucionales.
  • Apagar o bloquear tus equipos computacionales. Cuando regreses, verifica que el equipo solicite la clave de acceso.
  • Resguardar las contraseñas. Se recomienda no exponer las claves de acceso en tu computadora, cerca de este o en lugares muy visibles.
  • Asegúrate de limpiar pizarras y equipos utilizados para presentaciones y/o reuniones.
  • Luego de imprimir o escanear algún documento, debes retirarlo inmediatamente. Los dispositivos de impresión y/o escaneo deben permanecer libres de documentos.
  • Confirma que la pantalla de tu computadora (escritorio) u otro dispositivo que utilices, esté libre de archivos o documentos.

Es bueno saber que hay muchas formas de llevar a cabo estos lineamientos.

Es posible acatar distintas reglas dependiendo de la naturaleza de la institución. Sin embargo, la decisión de llevar a cabo esta política de escritorio limpio en las empresas, debe ser tomada basándose en las necesidades de la misma y de los empleados.

Lo que sí podemos asegurarte es que mantener un escritorio limpio o bien, una oficina ordenada, contribuye a la productividad, confidencialidad y seguridad de las informaciones en los puestos de trabajo.

Compartir

[DESCARGA GRATIS] Guía de ciberseguridad para empresas

Protege tu empresa con nuestra guía gratuita

Esta guía ha sido desarrollada para ayudar a las pequeñas y medianas empresas a que se protejan de los incidentes de ciberseguridad más comunes. 

Sufrir un ataque como este para una pequeña empresa puede resultar devastador. Afortunadamente, la seguridad cibernética no tiene por qué ser difícil. 

Hay medidas sencillas que si se entienden e implementan de manera correcta pueden evitar o reducir significativamente el impacto de los ataques más comunes.

Guia de cibereguridad para pequeñas empresas descargar
Compartir

5 características del empleado ciberseguro (+ infografía)

, , ,

¿Descargas aplicaciones de terceros en tus equipos de trabajo? ¿Publicas información de tu empresa en tus redes sociales?

Si tu respuesta es sí a alguna de estas preguntas, podrías estar poniendo en riesgo, sin saberlo, la seguridad de la organización para la que trabajas.

Sigue leyendo⬇ y al final del texto descarga GRATIS la infografía del empleado ciberseguro.

A continuación aprende con nosotros 5 maneras de proteger la información confidencial de tu empresa:

1.- Guarda seguros los documentos

Cada documento de la organización sea físico o digital tiene gran información personal y empresarial muy apetecible para los ciberdelicuentes. Siempre que hagas uso de ellos compártelos de forma segura.

Si vas a usar discos extraíbles o memorias USB, cifra los documentos. Realiza al menos dos copias de seguridad de los archivos digitales.

No dejes a la vista en tu escritorio papeles que contengan información de sumo interés para la organización. Guárdalos en archivos, bajo llave o con claves que solo tú manejes.

Como clasificar tu informaciónEl empleado ciberseguro es cuidadoso al manejar la información confidencial de la empresa.

2.- Usa únicamente equipos corporativos

Una máxima para la seguridad de la organización es mantener a raya el uso de dispositivos, conexiones o equipos personales para el trabajo.

Si estás en la modalidad de teletrabajo, procura siempre usar los equipos de la empresa, nunca emplees ordenadores personales. Y si usas dispositivos externos para conectarlos a tu computadora, realiza un escaneo en búsqueda de virus.

Lee aquí: Cómo lograr que tus colaboradores cumplan con las políticas de ciberseguridad

Usa solo softwares autorizados por la empresa. No descargues aplicaciones de terceros sin el consentimiento de tu empleador.

Si usas una flota, procura usar el bloqueo de pantalla con una clave que solo tú conozcas. Igualmente, bloquea tu portátil cuando no la uses o debas pararte de tu puesto de trabajo.

El empleado ciberseguro usa solo equipos corporativos

y no comparte sus accesos con terceros.

3.- Sé celoso con tu información personal

La fuga de información en las empresas ocurre frecuentemente porque compartimos con mucha facilidad información personal en redes sociales u otros medios de comunicación.

Por eso, un hábito de un empleado ciberseguro es aplicar una configuración de privacidad en todas las redes sociales que uses.  

Evita compartir información personal (fechas de nacimiento, ubicación en tiempo real, etc.) no de la organización (datos de funcionamiento, claves, pin de tarjetas de crédito corporativas) que pueda ser captada para delitos informáticos.

Parece una recomendación lógica, pero todos hemos compartido esta información pensando que nadie se va a enterar o a nosotros no nos va a pasar. Pero al hacerlo abrimos una puerta a los ciberdelincuentes y nos volvemos vulnerables.

El empleado ciberseguro no comparte su información personal que pueda ser usada para un fraude contra la empresa.

4.- Entrénate para identificar el phishing

En estos tiempos de teletrabajo y entornos digitales cada vez más presentes en las empresas, debes estar educado no solo para realizar bien tu trabajo.

Debes ser capaz de detectar cuándo se trata, por ejemplo, de un correo legítimo y cuándo no. El phising es una de las prácticas más comunes de fraude y delito informático.

Elimina cualquier correo sospechoso y evita enviar cadenas de correos que lleguen a tu bandeja de entrada.

Confirma la procedencia del correo, quien crees que es el remitente real y si observas algo extraño en la redacción, en la misma dirección de email o en el asunto del correo. Quizá se trata de phishing.

El empleado ciberseguro se ha educado acerca de los diferentes delitos informáticos y aplica las políticas de seguridad de la empresa.

5.- Detecta e informa de cualquier actividad sospechosa

Al recibir un correo que parece de sospechosa procedencia es necesario reportar inmediatamente al departamento de seguridad informática o verificar con “el supuesto” remitente del email para confirmar el origen del mensaje.

Si sufres un robo o incidente de pérdida de los dispositivos corporativos es importante que reportes el incidente o bloquees los accesos conocidos desde otro aparato, para borrarlos de inmediato.

Es tu deber reportar cualquier incidente que te parezca fuera de lo normal:

  • Un acceso forzado.
  • Un virus en tu equipo.
  • Problemas de acceso a tus dispositivos sin razón aparente.
  • Mal uso de los recursos tecnológicos por parte de otras personas.

El empleado ciberseguro informa de los incidentes de ciberseguridad

que puedan poner en riesgo la organización.

En definitiva, está en tus manos la seguridad o vulnerabilidad de la información sensible de tu empresa.

Si te gustó esta información, haz clic sobre la imagen y descarga GRATIS nuestra Infografía del empleado ciberseguro :

Compartir

Cómo lograr que tus colaboradores cumplan con las políticas de ciberseguridad

, ,

Más del 50% de los empleados visitan páginas web o contenidos no relacionados con su puesto de trabajo, según un estudio de Eserp Business & Law School.

Esto podría resultar en un riesgo a la seguridad de la información confidencial de una empresa, si los colaboradores no cumplen con las políticas de ciberseguridad necesarias para prevenir los delitos informáticos.

Entonces ¿cómo puedes implementar políticas de ciberseguridad que sean efectivas y respetadas?

Teoría de los empujoncitos

Diariamente tu equipo de trabajo debe tomar diferentes decisiones al utilizar internet. Desde la elección de la Wifi adecuada para conectarse hasta descargar o no una app.

Al respecto, Thomas Paulino, presidente de ciberseguridad de ABA, considera que “es en cada uno de estos momentos en que están expuestos a un fraude. Por lo que, al final, lo que va a minimizar la exposición al riesgo es la madurez que tenga el usuario”.

De acuerdo con el libro Decisiones Irracionales en Ciberseguridad, la “teoría del empujoncito, consiste en ayudar a tus empleados a que tomen decisiones inteligentes y que, a su vez, cumplan con las medidas de ciberseguridad sin que sientan que les restringen su libertad”.

El siguiente ejemplo grafica esta “teoría del empujoncito”:

“Estás en una cafetería. Necesitas conectar tu smartphone a una WiFi. Miras tu pantalla y ves estas opciones. Supón que conoces o puedes pedir la contraseña en caso de que se te exigiera una. ¿Qué WiFi elegirías?

red wifi publica
Imagen de una red wifi pública. Foto de Libro Decisiones Irracionales en Ciberseguridad

Dependiendo de tu nivel de concienciación en seguridad, irías a por la primera, mi38, que parece tener la mejor cobertura, o a por v29o, que no está mal de cobertura, pero es segura y pide contraseña.

Imagina que estás en la misma cafetería, pero en tu smartphone aparece esta nueva pantalla de listado de redes WiFi disponibles. ¿Cuál elegirías ahora?

red wifi segura
Imagen de una red wifi segura. Foto de Libro Decisiones Irracionales en Ciberseguridad

Tengas o no conciencia elevada en materia de seguridad, apostaríamos a que seleccionas 3gk6. ¿Qué ha cambiado? Son las mismas redes WiFi, pero presentadas de forma diferente.

Sin que seas ni siquiera consciente, esta presentación habrá influido en tu decisión.

Es decir que juzgamos como más seguro lo que está en color verde que en rojo, favorecemos las primeras opciones de una lista frente a las últimas, hacemos más caso a pistas visuales (candados) que a textuales, primamos la (supuesta) velocidad frente a la seguridad, etc.

Todo ello conduce a que se seleccione la red 3gk6.

Políticas de ciberseguridad que no parezcan obligatorias

Las políticas de seguridad, según el sitio web UNIR, consisten en una serie de normas y directrices que permiten garantizar la confidencialidad, integridad y disponibilidad de la información, minimizando los riesgos que le afectan.

Pero para dar a conocer a los empleados las normas de seguridad es necesario que estas sean:

  • Concretas: con procedimientos y reglas bien definidos.
  • Claras: que expliquen de forma sencilla y directa las responsabilidades y obligaciones de los usuarios, sean colaboradores, administradores o equipo directivo.

Según el profesor experto en ciber leyes R. Calo, existen maneras de lograr que los usuarios acaten e implementen las políticas de seguridad con éxito.

“Por ejemplo, volviendo a las contraseñas, si quieres que los usuarios de tu sistema las creen más seguras según las directrices de tu política de seguridad mencionada anteriormente, puedes añadir un medidor de la fortaleza de la contraseña”.

Los usuarios sienten la necesidad de conseguir una contraseña fuerte y es más probable que sigan añadiendo caracteres y complicándola hasta que el resultado sea un flamante «contraseña robusta» en color verde.

A pesar de que el sistema no prohíbe las contraseñas débiles, respetando así la autonomía de los usuarios, este sencillo empujoncito eleva drásticamente la complejidad de las contraseñas creadas”, explica el libro.

Educa mientras aplicas las políticas de seguridad

Otra manera de fomentar, sin forzar, un comportamiento seguro de nuestros usuarios es creando notificaciones informativas que lleven a la reflexión junto al medidor de fortaleza.

“Por ejemplo, el formulario de introducción de nuevas contraseñas puede incluir un mensaje informando de las características esperadas en las contraseñas y de la importancia de las contraseñas robustas para prevenir ataques, etc., e incluir el medidor de fortaleza en la misma página de creación de contraseñas”.

Más opciones

•  Elecciones predeterminadas: Ofrece más de una opción, pero asegurándote siempre de que la predeterminada sea la más segura. Aunque permitas al usuario seleccionar otra opción si así lo desea, la mayoría no lo hará.

•  Feedback: Proporciona información al usuario para que comprenda si cada acción está teniendo el resultado esperado mientras se está ejecutando una tarea. Por ejemplo, informar del grado de seguridad alcanzado durante la configuración de una aplicación o servicio, o bien informar del nivel de riesgo de una acción antes de apretar el botón «Enviar».

Usa un lenguaje o comparaciones que el usuario entienda.

Por ejemplo, el uso de metáforas bien conocidas, como «cerrojos» y «ladrones», hizo que los usuarios entendieran mejor la información y tomaran mejores decisiones (Raja, Hawkey, Hsu, Wang, & Beznosov, 2011).

Informar de cuánta gente puede ver tu post en redes sociales condujo a que muchos usuarios borraran el post para evitar el arrepentimiento en el futuro (Wang, y otros, 2014).

•  Comportamiento normativo: Muestra el lugar que ocupa cada usuario en relación a la medida de seguridad en comparación con sus compañeros.

Por ejemplo, tras la selección de una contraseña, el mensaje «el 87% de tus compañeros han creado una contraseña más robusta que tú» consigue que usuarios que crearon una débil recapaciten y creen una más segura.

•  Orden: Presenta la opción más segura al principio de la lista. Tendemos a seleccionar lo primero que nos ofrecen.

•  Convenciones: Usa convenciones pictográficas: el color verde indica «seguro», el color rojo indica «peligro». Un candado representa seguridad, y así sucesivamente.

•  Prominencia: Destacar las opciones seguras atrae la atención sobre ellas y facilita su selección. Cuanto más visible sea la opción más segura, mayor será la probabilidad de que la seleccionen.

Aplica las políticas de seguridad con transparencia

Al crear medidas de ciberseguridad a través de estos “empujoncitos” debes hacerlo de  manera ética sin violentar la libertad de tus colaboradores.

La misma teoría indica que hay una serie de principios a la hora de “diseñar tus propios empujoncitos para tu organización” (Renaud & Zimmermann, 2018):

  1. Autonomía: El usuario final debería ser libre de elegir cualquiera de las opciones ofrecidas. Es decir que ninguna opción será prohibida o eliminada del entorno, y si lo hacen se debe explicar por qué.
  2. Beneficio: Debe significar un beneficio claro y real para la seguridad de la organización.
  3. Justicia: Debería beneficiar al máximo número posible de individuos dentro del sistema.
  4. Responsabilidad social: Deberían contemplarse siempre empujoncitos pro-sociales que avancen el bien común.
  5. Integridad: Los empujoncitos deben diseñarse con un respaldo científico, en la medida de lo posible.

Al final la idea es que ayudes a tus usuarios o colaboradores a tomar mejores decisiones a la hora de navegar por la internet y red empresarial. Empújalos a navegar seguro, siempre respetando su libertad.

Antes de crear la política de ciberseguridad, lee esto 👇
¿Qué profesionales necesito en mi empresa para estar ciberseguro?

Compartir
tiendas online en republica dominicana

Tiendas online seguras de República Dominicana

, ,

¿Sabes cuáles son las páginas de tus tiendas favoritas en República Dominicana donde puedes comprar online y consultar la información de manera segura?

Te traemos el listado de las empresas socias de la Organización Nacional de Empresas Comerciales del país, donde puedes navegar seguro mientras realizas tus compras.

TiendaPágina web, da clic y te lleva al site
Almacenes Semawww.sema.com.do
Remix www.remix.com.do
Punto Íntimo www.puntointimo.com
Aliss Dominicanawww.gomarket.com.do
Supermercados Nacional www.supermercadosnacional.com
Casa Cuesta www.casacuesta.com
Juguetónwww.jugueton.com.do
Cuesta Libroswww.cuestalibros.com
Bebé Mundowww.bebemundo.com.do
Supermercados Jumbo www.jumbo.com.do
Casa Virginiawww.casavirginia.com
Cole Haan www.colehaan.do
Nine West www.ninewest.com.do
La Licorerawww.gomarket.com.do
Sambilwww.sambilonline.do
Distribuidora Corripiowww.tiendascorripio.com.do
Tiendas Garridowww.garrido.com.do
Farmacia Carolwww.farmaciacarol.com
Price Club www.priceclub.com.do
La Sirenawww.sirena.do
Farmacias Los Hidalgoswww.farmaciasloshidalgos.com.do
EPK www.epkrd.com
www.instagram.com/epkrd
Kenneth Coledo.kennethcolelatino.com
Naturelizewww.naturalizerrd.com
Plaza Lamawww.plazalama.com.do
PriceSmartwww.pricesmart.com
Ikea Dominicanawww.ikea.com.do/es
Sportlinewww.sportline.com.do
La Curacao onlinewww.lacuracaonline.com/do
Vital Saludwww.vitasalud.com.do
Zushoeswww.zushoesrd.com/
Antes de comprar en cualquier tienda online, lee👇
6 consejos para identificar una tienda online segura.

Compartir

Cómo saber que una página web es segura

, ,

La navegación segura se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Pero ¿cómo saber que una página web es segura? 

Por Ing. Miguel M. Arias, MCS, CRISC, CRCMP*

La cantidad de páginas web existentes y el comercio electrónico a nivel mundial alcanzan cifras astronómicas. La tendencia indica que seguirá creciendo a nivel mundial durante los próximos años. Prueba de esto es que a enero del 2021 se reportaron 1.83 billones de sitios web, más de 4.7 billones de usuarios de internet y se estima que las ventas de comercio electrónico llegarán a casi 5 trillones de dólares a finales del 2021.

Hoy en día las páginas web representan a entidades oficiales, comerciales y personales en todas partes del mundo. La mayoría de nosotros ya estamos acostumbrados a realizar diversos tipos de operaciones por internet, tales como trámites, solicitudes, compras en línea, pagos y transferencias bancarias, entre otras.

Sin embargo, no todos los usuarios nos aseguramos de que las páginas que visitamos sean seguras y auténticas, aunque la mayoría no solo espera navegar de forma segura, sino que entiende que tiene el derecho de navegar en forma segura y confiable.

Qué debemos hacer para saber que una página web es segura

La navegación segura, en sentido general, se refiere a la necesidad que tenemos los usuarios de que nuestra experiencia en internet sea segura y privada. Esto requiere que validemos que la página que visitamos corresponde a la organización que ese sitio web dice representar y que la misma cuente con los mecanismos de seguridad necesarios para una navegación segura y confiable.

Una forma rápida y sencilla de hacerlo es mirando la información de seguridad que nos da el navegador en la barra en donde digitamos y se muestra la dirección web de la página o URL, por sus siglas en inglés.

La barra de dirección incluye un indicador que nos comunica información de seguridad de la página que no debemos pasar por alto bajo ninguna circunstancia.

A la izquierda del URL aparece un candadito (indicador de seguridad), según se muestra en la Fig. 1, resaltándolo con un círculo rojo en tres de los navegadores más comúnmente usados.

Aunque puede lucir ligeramente diferente de un navegador a otro, el candadito comunica información visual y de fácil reconocimiento para el usuario. Si hacemos clic sobre el candadito veremos información adicional sobre la página y su certificado digital.

Te puede interesar
Infografía: 5 hábitos ciberseguros

Los certificados digitales son mecanismos que dotan a una página de seguridad adicional y proporcionan información veraz al usuario. Un certificado digital, básicamente, nos indica que la información que introducimos en la página viaja por internet en forma cifrada y que es de quien dice pertenecer. Información cifrada significa que los datos que introducimos son codificados por el navegador en un formato no legible. Esto con la finalidad de que solo puedan ser leídos o procesados por su destinatario.

Los certificados digitales están presentes en todas las páginas que utilizan https (inician con https:// en su URL). Cuando la página no tiene un certificado digital o el navegador no lo reconoce, el candadito aparecerá tachado en rojo, según se muestra en la Fig. 2, indicándonos que el sitio no es seguro. Es decir, no tiene un certificado digital válido y no se puede asegurar que pertenece a quien dice pertenecer.

Asegúrate de conocer bien la dirección de internet (URL) de tu banco y de los lugares en los que sueles realizar transacciones importantes o donde provees información sensible. Si vas por la calle y te equivocas con solo un dígito, estarás entrando en la casa equivocada. De la misma forma, con solo cambiar un carácter de la URL estás en otra página.

Ninguna entidad que respete tus derechos digitales y que se preocupe por tu seguridad te solicitará información personal sin un proceso de validación y autenticación previo.

 

*El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

 

Compartir

¿Qué profesionales necesito en mi empresa para estar CiberSeguro?

, , ,

La protección de la información y los sistemas informáticos de las empresas es una misión sumamente importante. Cualquier ciberataque supone una gran amenaza para la seguridad de una organización. Por esta razón, es relevante que dentro de las empresas existan profesionales encargados de monitorear y proteger los sistemas informáticos. Pero: ¿qué profesionales necesito en mi empresa para estar ciberseguro?

A continuación, te mostraremos el equipo ideal para crear el “Plan Director de Seguridad”, según aconseja el Incibe, Instituto Nacional de Ciberseguridad de España.

Profesionales claves para una empresa cibersegura

  • CEO (Chief Executive Officer): representa el cargo más alto dentro del organigrama de la empresa. Es el director ejecutivo, responsable de supervisar y asegurar que la estrategia definida esté orientada al cumplimiento de los objetivos. Además de ser el encargado final de las acciones que se lleven a cabo y de establecer las bases a seguir dentro de la misma.
  • CISO (Chief Information Security Officer): es el director de seguridad de la información. Este puesto es desempeñado a nivel ejecutivo por la persona responsable de controlar las operaciones de seguridad informática dentro de una institución y alinearlas con los objetivos de negocio.

En cuanto a su formación, el CISO debe estar capacitado en ingeniería informática, de telecomunicaciones u otra similar. Además, tener conocimiento y experiencia sobre nuevas y altas tecnologías.

Dentro de sus funciones están el crear e implementar políticas de seguridad de la información,  supervisar el cumplimiento de las normas del mismo y ser el responsable del equipo encargado de dar respuesta a incidentes relacionados con la seguridad de la información de la empresa.

  • CSO (Chief Security Officer): es el encargado de la seguridad física y tecnológica de la organización. A veces, se cree que el CISO y el CSO desempeñan el mismo rol, pero lo cierto es que las funciones del CSO están enfocadas en identificar los riesgos que corre la empresa y definir la forma de superarlos. Dicho de otra manera, se encarga de velar por la seguridad de la organización tanto a corto como a largo plazo.

Asimismo, es el encargado de asegurarse de que todas las acciones planificadas cumplan con los objetivos estratégicos. También, debe estar pendiente de la reputación de la organización y las expectativas de los usuarios a niveles tecnológicos.

Otra de sus funciones, es estar al día con los cambios en las normativas, para poder adaptarse al nuevo marco y también, proponer medidas en caso de existir algún riesgo.

  • CIO (Chief Information Officer): figura como el gerente de sistemas y sus reportes van directamente al CEO. Se encarga de mejorar los procesos tecnológicos. Es decir, su función es percatarse de que la empresa está actualizada con las últimas tecnologías de la información, con el fin de aumentar el rendimiento de la misma.

Decide qué equipos o herramientas tecnológicas resultan beneficiosas. También, controla los costos de estos soportes tecnológicos y establece mejoras en cuanto a productos y servicios.

  • CTO (Chief Technology Officer): este puesto es similar al CIO. Sin embargo, sus funciones son más “técnicas”. Este representa al director de tecnologías y se encarga de la gestión, evaluación, buen desarrollo  y funcionamiento diario de los sistemas de información utilizados en la empresa.

Otra de sus funciones es trabajar para la transformación digital de la compañía de manera que todos los empleados hagan uso de nuevas tecnologías.

Con este equipo de profesionales dentro de tu empresa, podrás garantizar la ciberseguridad a gran escala, priorizando la prevención de ataques a los sistemas de información y  haciendo frente a cualquier situación que pueda poner el riesgo información de valor.

Recuerda: “Lo que hoy es seguro, mañana puede no serlo”. ¡Protege tu información, mantente CiberSeguro!.

Te puede interesar: 
CiberGlosario, términos que debes conocer

 

Compartir

Teletrabajo: protegemos a los nuestros

, , , , , ,

El teletrabajo llegó para quedarse. Una vez termine la pandemia, muchos predicen que será una modalidad permanente. Pero, si bien el trabajo remoto tiene muchos beneficios, también expone a las empresas a riesgos de ciberseguridad. Por eso, es esencial adoptar buenas prácticas de ciberseguridad en el teletrabajo para prevenir y mitigar las amenazas.

A continuación te contamos 5 prácticas de ciberseguridad en el teletrabajo que debes de tener presente:

1.Las reuniones virtuales

No importa la plataforma, es inevitable tenerlas, por lo que resulta esencial protegerlas. Una buena práctica para evitar que cualquiera acceda a ellas con el enlace, es colocarle una contraseña a cada reunión, así te aseguras de que solo el que la tiene puede entrar a ellas. Muy importante comunicar a los asistente que no deben compartirla con personas ajenas a la reunión.

teletrabajo-ciberseguridad

2. Y hablando de reuniones: ¡ojo con la cámara!

Participar en video llamadas muchas requieren el uso de la cámara. Desafortunadamente, los piratas informáticos pueden acceder fácilmente a tu cámara web sin permiso, comprometiendo tu privacidad. Si tu cámara está separada de tu dispositivo, apágala siempre que no la estés usando. Si está integrada, debes tomar medidas adicionales para protegerte; como invertir en una cubierta deslizante para tapar la cámara cuando no esté en uso y desactivarla (si ves la luz prendida, deber cerrar todas las aplicaciones de videoconferencias porque quiere decir que la cámara sigue abierta).

teletrabajo-ciberseguridad

3.Usa páginas web seguras

Cuando a accedas a un sitio web, asegúrate de haber iniciado sesión mediante un protocolo seguro de transferencia de hipertexto. ¿Qué significa esto? La empresa de ciberseguridad global Kaspersky Lab lo explica: esto significa que la URL debe incluir https: // en lugar de solo http: // al principio. También debería haber un candado a la izquierda de la barra de URL de la mayoría de los navegadores de Internet, lo que indica que el sitio web tiene un certificado de seguridad autenticado.

ciberseguridad, homeoffice

Incluye estos hábitos en tu rutina para navegar seguro
5 hábitos ciberseguros: ¿los practicas?

4. El antivirus no se puede quedar fuera

Por favor, invierte en un antivirus de calidad ¡importantísimo! Nada de descargar gratis el primero que veas en internet puesto que muchos de ellos, llevan incluidos en su paquete de datos archivos dañinos que pueden llegar a dejar el dispositivo totalmente inoperativo. Y no queremos eso, ¿verdad?

5. Y por último, las contraseñas

Los expertos siempre mencionan que cambiemos las contraseñas periódicamente y evitar tener las mismas en todas las plataformas para tener mayor seguridad. Esto aplica para: páginas webs, correos electrónicos, redes sociales, aplicaciones del banco, el router del wifi (sí, hasta esto) y todo a lo que se le coloque una.

Utiliza contraseñas más seguras, con palabras fáciles de recordar para ti, para que sea casi imposible detectarlas y apóyate de correos de recuperación en caso de cualquier eventualidad.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido