¿Pasarías con éxito nuestro cuestionario de buenas prácticas de seguridad?

Cyber security 3D illustration. System ok symbol with digital block in background. Concept of data protection, firewall and computer safety.

En nuestra labor diaria de soporte a clientes, muchas veces nos encontramos con importantes carencias de conocimientos en materia de seguridad entre los usuarios. En un escenario en el que hoy en día los ordenadores, servidores y dispositivos están permanentemente conectados a Internet, toda precaución es poca a la hora de estar prevenidos y evitar ciertas prácticas que podrían resultar perjudiciales a nivel tanto de empresa como de los propios usuarios.

Incluso en los entornos corporativos en los que los accesos a internet están más controlados, también nos encontramos con prácticas habituales que sería necesario erradicar para preservar la información y la confidencialidad de los datos que habitualmente se manejan.

Nos encontramos con prácticas habituales que sería necesario erradicar para preservar la información y la confidencialidad de los datos

Es el caso por ejemplo de dejarnos el ordenador encendido y no bloqueado durante breves períodos de ausencia… y no digamos si lo hacemos mientras nos vamos a comer. Dejar nuestro ordenador sin bloquear o sin apagar no sólo puede afectar a un posible robo de información, alteración de la misma o uso inadecuado de nuestros recursos. ¿Y si alguien aprovechara el momento para mandar un correo en nuestro nombre a cualquier destinatario?

Muchas veces no apagamos los ordenadores para evitar pérdidas de tiempo a la hora de reanudar el trabajo… Apagarlos no sólo es conveniente por motivos de seguridad, o para alargar la vida de sus componentes, sino también por el ahorro energético que esta medida supone.

Los ordenadores de la empresa no son para usos particulares

Cuando realizamos auditorías de equipos informáticos, nos encontramos con que los empleados almacenan información personal, confundiendo el objetivo por el cual se les proporciona su ordenador. Se instalan aplicaciones no autorizadas, que no sólo reducen la productividad por la distracción que puedan producir, sino que además pueden acarrear problemas de funcionamiento o introducción de software malicioso. Un caso especialmente peligroso lo representa la instalación de software de control remoto, no exento de riesgos tanto para el equipo como para la información.

Y no digamos cuando se almacena información de la empresa en el propio ordenador, en vez de almacenarla en el servidor, cuyas medidas de seguridad y de copias de respaldo (Backup) son mucho más estrictas. Si el disco duro del PC se dañase, se perdería toda la información presente en él.

Una gestión descontrolada del correo puede ser fuente de problemas

¿Sabemos identificar un correo falso que nos solicite alguna acción determinada encaminada a conseguir nuestras credenciales o datos personales? ¿Cómo verificar su procedencia o evitar pinchar en un enlace que podría afectar a nuestro equipo o a nuestra seguridad? ¿Tenemos claro en qué consiste un ataque de phishing, o lo que es un hoax?

Las técnicas de ingeniería social son hoy en día una de las principales fuentes de problemas en materia de seguridad. Una vez que los atacantes consiguen nuestras claves del correo o de acceso a nuestro perfil corporativo, se abre un sinfín de posibilidades.

Formación y concienciación son las mejores medidas

Conscientes de todos estos problemas, desde EVOTEC proponemos a nuestros clientes un curso de formación específico de buenas prácticas de IT que solemos impartir a los empleados cuando somos contratados como proveedores de soporte de sus infraestructuras.

Está organizado en cuatro áreas, en las que tocamos temas tan esenciales como mejores prácticas en la gestión del entorno de trabajo, medidas de seguridad en la gestión de archivos y selección de contraseñas, buenas prácticas en el correo, y optimización de equipos para alargar su vida útil y mejorar el rendimiento.

Es tan sólo una parte de nuestros servicios profesionales, orientados a aportar valor a nuestros clientes mediante consultoría, implantación de herramientas y soluciones de IT, y acompañamiento en su día a día. Para que puedan centrarse en su negocio y despreocuparse de la tecnología.

Si es lo que necesitas, contacta con nosotros.

Share

Uso de cookies

Utilizamos cookies propias y de terceros, de sesión y analíticas que sirven para realizar un seguimiento de las interacciones de los usuarios en el sitio web y la actividad general de la misma. Si usted continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración y obtener más información haciendo política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies