El nivel de protección global en una empresa está directamente relacionado con el volumen de recursos que dedique a Security. Por muy eficaz que sea un Firewall (cortafuegos), no servirá de nada si los trabajadores ignoran las medidas de Security en sus puestos de trabajo. Por ello queremos mencionar 7 reglas que deben cumplirse en el puesto de trabajo.
- Las memorias USB pueden estar infectadas:
Conviene evitar el uso de memorias USB y tarjetas SD porque eluden los filtros antivirus del cortafuegos y del servidor de correo electrónico. ¡No utilizar memorias USB de origen desconocido! - No proporcionar información confidencial:
Evite facilitar información confidencial por correo electrónico y teléfono. Tenga en cuenta que un correo electrónico no encriptado es como una postal: una vez enviado, cualquiera puede leerlo. - Escritorio despejado. Pantalla limpia:
Recuerde bloquear su ordenador antes de dejar su puesto de trabajo. Durante ausencias prolongadas es conveniente guardar bajo llave también las hojas y los cuadernos de notas. - Una contraseña insegura no es una contraseña:
Elija una contraseña segura. Las contraseñas seguras tienen por lo menos 8 caracteres de longitud y contienen mayúsculas, minúsculas, números y caracteres especiales. Las contraseñas que contienen el nombre de la pareja, fechas de nacimiento de familiares o lugares de nacimiento son fáciles de averiguar. - Sospeche de puntos con WiFi que no requieran contraseña:
No utilice los puntos con WiFi de acceso público, p. ej., de aeropuertos o estaciones de tren. Pueden ser auténticos focos de transmisión de virus. - Un usuario que haya iniciado sesión pero esté inactivo atrae programas maliciosos:
En caso de ausentarse del ordenador durante más de una hora es conveniente cerrar "correctamente" la sesión en el sistema. Utilice la opción "cerrar sesión" o "desconectar" en lugar de solo "bloquear". Los daños que puede causar un programa malicioso (Ransomware) en una cuenta de usuario con sesión iniciada son directamente proporcionales al tiempo que permanece desatendida. - Todos los equipos necesitan un PIN o una contraseña:
Configure sus equipos y dispositivos de forma que se bloqueen automáticamente si están inactivos y se necesite una contraseña para desbloquearlos.
En nuestra nueva área Industrial Security le informamos sobre cómo implementar la Security en su empresa.
Más información: