Está en la página 1de 3

UTILICE ANTIVIRUS (TANTO EN cuales se han convertido en nuevos focos de

amenazas informáticas.
RESPALDE LA INFORMACIÓN PC COMO EN MÓVILES)
Una compañía que mantiene copias de seguridad
Las empresas siguen siendo las víctimas número CUIDADO CON LOS
periódicas de su información es capaz de
uno de los virus informáticos por su información DISPOSITIVOS MÓVILES
financiera o por los datos confidenciales que Los ataques dirigidos a teléfonos inteligentes
recuperarse más rápido de cualquier ciberataque.
manejan, por eso resulta vital que los computadores usados en las organizaciones ya son un modelo de
Se pueden hacer respaldos físicos (que deben ser delito cotidiano que causa grandes pérdidas
cuenten con un antivirus instalado. En el mercado
cambiados cada cierto tiempo), en la nube o una financieras y de datos. La compañía de antivirus
se encuentran varias opciones, por lo que escoger
combinación de ambas. La opción que se escoja Avast detecta 12.000 nuevos malware por día,
una de ellas dependerá de las necesidades de cada generalmente a través de aplicaciones de juegos o
depende en gran medida de las necesidades de su
empresa. En este sentido, tenga en cuenta entretenimiento que parecen inofensivas, pero que
empresa, pero lo ideal es que se cuente con una
aspectos como actualizaciones periódicas, servicio recolectan información y datos de los usuarios.
alternativa que se haga de manera automática y
técnico y su facilidad a la hora de instalar. Además,
periódica. También puede encriptar los backups con
recuerde que, si sus empleados se conectan a
una contraseña, en caso de que quiera cuidar
información de la compañía desde equipos móviles,
información confidencial.
también debe instalar antivirus en aparatos como
tabletas y teléfonos inteligentes.

Formación de empleados
Tus empleados deben saber cómo actuar en caso
CIFRE LAS COMUNICACIONES DE SU HERRAMIENTAS DE SEGURIDAD
de fallo en el sistema, qué están manejando y cómo
COMPAÑÍA Los firewalls o cortafuegos son otra manera de
mantener la seguridad siempre dispuesta. Además,
El cifrado es una técnica con la cual se altera la mantener a los ciberdelincuentes alejados instale un
si tienes especialistas informáticos en tu plantilla, te
información para que esta no sea legible para Firewall o Cortafuegos con el fin de restringir
ahorrarás quebraderos de cabeza y problemas.
quienes lleguen a tener acceso a los datos. En las accesos no autorizados de Internet.
empresas, la protección de todas las Una de las formas más habituales que los hackers
comunicaciones por las cuales se transmiten datos utilizan para introducirse a una red es engañando a
sensibles debe ser una prioridad corporativa. las personas con phishing. Esto consiste en correos
electrónicos que se envían para que el personal de
De ahí que cifrar contraseñas de usuario, datos una empresa se vea tentado a hacer clic en un
personales y financieros, llamadas, lista de enlace, en ese momento colocan un código en los
contactos, el acceso a páginas web y al correo ordenadores que les permiten adoptar la identidad
 PROTEJA TODOS LOS EQUIPOS de las personas afectadas.
electrónico y conexiones a terminales remotos,
entre otros, se ha convertido en una necesidad de CONECTADOS A LA RED
primer nivel. Existen sistemas que cifran los datos
Muchas compañías siguen cayendo en el error de
enviados desde una página web y evitan el acceso
creer estar blindadas ante posibles ataques solo por
de posibles atacantes y hoy hasta los mensajes que
contar con antivirus en sus computadores, pero
se envían por WhatsApp son cifrados.
dejan de lado otros dispositivos conectados a la
Red como impresoras o televisores inteligentes, los
FISICAS seguridad, para así poner otra barrera más a los Cuándo se puede compartir datos sensibles con
posibles ataques. otros.
No deje las estaciones de trabajo sin vigilancia
Las contraseñas siempre deben ser complejas, no La forma de identificar adecuadamente los datos
durante largos periodos de tiempo. conviene
pueden dar datos personales o de contacto y es sensibles.
establecer algunas restricciones de acceso en los
muy esencial que solo las conozcan un cierto grupo
lugares donde se encuentren los equipos de La necesidad de destruir cualquier dato sensible
de personas de confianza.
cómputo. cuando ya no sea necesario.
Por ejemplo, si la empresa se llama Construcciones
Pepe las contraseñas no deben contener esos Modificación de datos: el no tener un cuidado
nombres, ni el teléfono o la localización. especial con el acceso de las personas a datos con
Verificación e Identificación suma importancia permite que haya modificaciones
biométrica Un buen ejemplo de contraseña podría ser:
V56jhp81LkA_3. Al ser una sucesión de caracteres
en ellos lo cual ocasiona pérdidas de dinero, datos
de clientes, información personal o simplemente la
El proceso de VERIFICACIÓN es un proceso no correlativa en ningún aspecto, dará mayores modificación de dichos datos logrando con ello
de combinación de uno-a-uno (1:1). El usuario problemas para que un hacker la obtenga. resultados nada favorables para las empresas o
confirma quién es el usuario. Una nueva muestra de personas físicas.
la huella dactilar es tomada del usuario y
comparada a la otra previamente registrada o IMPACTO
archivada. Si las huellas dactilares coinciden, el
usuario es “verificado” como siendo quién ellas
dicen que son y concedidos todos los privilegios y Las empresas y personas tienen un gran reto en
accesos del usuario confirmado, o sea, que el cuanto a la seguridad informática ya que la toma de
sistema pudo verificar como siendo del usuario. medidas de seguridad y su eficiencia puede causar
que esta surja o quiebre todo depende de las
diferentes decisiones que se tomen. Las diferentes
amenazas que se pueden producir, los diferentes
análisis de riesgos que pueden ocurrir y sobre todo
Estándares de correo electrónico el respaldo de información que puede costarle
millones a la empresa por el simple hecho de ser
Cuándo es apropiado compartir la dirección de perdida o borrada.
correo electrónico del trabajo.

Que solo se abren archivos adjuntos de correo


electrónico de contactos y empresas de confianza.

Cómo bloquear correos basura, spam y estafas.

La necesidad de eliminar y reportar correos


Contraseñas electrónicos sospechosos.
Es aconsejable que se cambien todas las
contraseñas, sobre todo tras instalar nuevos
firewalls y modificar ciertos aspectos de la Manejo de datos sensibles

También podría gustarte