Tabla de contenido:

6 reglas de seguridad de hierro para todos los que trabajan con computadoras
6 reglas de seguridad de hierro para todos los que trabajan con computadoras
Anonim

Mantener la higiene digital es tan importante como llevar un registro de los libros o lavarse las manos antes del almuerzo. Junto con Microsoft, hemos compilado un plan de acción para proteger contra las amenazas cibernéticas.

6 reglas de seguridad de hierro para todos los que trabajan con computadoras
6 reglas de seguridad de hierro para todos los que trabajan con computadoras

Encuentre aún más consejos sobre cómo protegerse de las amenazas digitales.

1. Verifique las funciones y los permisos de las cuentas

El poder de los usuarios sobre el sistema no debe ser ilimitado. Es suficiente que los empleados tengan acceso a los programas de trabajo. Y es mejor dejar la instalación del software y el control de los archivos del sistema en manos de los especialistas en TI. Por lo tanto, se protegerá de situaciones en las que un empleado ejecute un archivo malicioso en nombre de un administrador y le permita hacer todo sin restricciones: infectar con virus, recopilar información, espiar o usar una computadora para minar criptomonedas.

Pero no basta con delimitar los derechos en el sistema. Las cuentas deben revisarse y actualizarse de vez en cuando. Por ejemplo, asegúrese de que los nuevos trabajadores no tengan acceso extendido. Cambie la configuración cuando se identifiquen vulnerabilidades. Y verifique las cuentas de los empleados que ya no trabajan para la empresa; deben desactivarse o eliminarse.

2. Mantenga sus contraseñas seguras

Algunas empresas instruyen a los empleados para que cambien las contraseñas cada 90 días. Pero a veces puede reducir el nivel de seguridad. En primer lugar, a menudo se escribe un nuevo código de acceso en un cuaderno, notas telefónicas o se deja una etiqueta con una contraseña en el monitor. En segundo lugar, los usuarios a menudo cambian solo el último dígito o alternan dos contraseñas familiares todo el tiempo. El código de acceso debe cambiarse si se ha visto comprometido, por ejemplo, termina en una base de datos filtrada. En otros casos, no es necesario cambiar la contraseña con frecuencia.

Mejore mejor los requisitos de seguridad de sus contraseñas: deben ser largas y complejas, contener diferentes tipos de datos (letras, números, signos). Además, habilite la verificación del historial de contraseñas para evitar alternar combinaciones duplicadas. Sería mejor complementar la contraseña con autenticación de múltiples factores, como el deslizamiento de huellas dactilares o los escaneos faciales de Face ID.

3. Mantenga sus instrucciones de TI actualizadas

Algunos de los desafíos de TI que los empleados pueden resolver por sí mismos. Para evitar que los usuarios se pongan en contacto con los administradores de sistemas por nimiedades, las empresas desarrollan instrucciones wiki con explicaciones: cómo configurar clientes de correo, conectarse a una VPN, usar una impresora de oficina, etc. Lo mejor de todo es que estas guías funcionan en formato de video con un proceso paso a paso a través de los ojos del usuario. Los empleados harán todo bien y los administradores de sistemas no morirán por el trabajo abandonado, si sigue las actualizaciones periódicas de estas instrucciones. Especialmente cuando tiene nuevos procesos o dispositivos comerciales en su empresa.

Además, mantenga las pautas actualizadas con las reglas de conducta cuando surjan problemas y fallas. Los empleados deben comprender cuándo no deben intentar arreglar todo por sí mismos y saber dónde ejecutar si la computadora sufre una interrupción grave. Asegúrese de que sus hojas de trucos de TI siempre contengan nombres y contactos actualizados de los administradores de sistemas responsables. La forma más sencilla de hacer esto es electrónicamente, por lo que no tiene que dar al equipo nuevas impresiones cada vez.

4. Verifique las licencias del software en funcionamiento

Los virus, la limitación de funciones útiles, la filtración de sus datos son algunas de las posibles consecuencias del uso de programas pirateados de Internet. Ahorrará dinero en la compra de software, pero arriesgará su negocio todos los días. Es mucho más rentable pagar por un programa con licencia que reparar todo el sistema de TI de una oficina o compensar el daño a los clientes cuyos datos personales se han filtrado a la Red a causa de usted.

Asegúrese de que sus empleados no descarguen software no verificado de Internet, sino que le digan qué programas les faltan para resolver problemas laborales. No olvides comprobar el plazo de vigencia de la licencia y, si es necesario, renovarla para que el trabajo de la empresa no se detenga en el momento más inoportuno.

Fiable y familiar para todo el software empresarial ayudará a evitar muchos problemas. Es importante que los mecanismos de ciberdefensa estén integrados en el producto desde el principio. Entonces será conveniente trabajar y no tendrás que hacer concesiones en materia de seguridad digital.

El paquete de software Microsoft 365 incluye una gama de herramientas inteligentes de ciberseguridad. Por ejemplo, proteger las cuentas y los procedimientos de inicio de sesión contra riesgos mediante un modelo de evaluación de riesgos integrado, autenticación sin contraseña o multifactor, para lo cual no es necesario adquirir licencias adicionales. El servicio también proporciona un control de acceso dinámico con evaluación de riesgos y teniendo en cuenta una amplia gama de condiciones. Además, Microsoft 365 tiene automatización y análisis de datos integrados, y le permite controlar los dispositivos y proteger los datos de fugas.

5. Recuerde a los empleados la importancia de la ciberseguridad

Las amenazas digitales son cada vez más peligrosas, por lo que cualquier empresa debe llevar a cabo programas educativos de TI con regularidad. Organice lecciones de ciberseguridad para todo el equipo o envíe correos periódicos. Explique a los empleados que no pueden dejar la computadora desbloqueada cuando están fuera a tomar un café o dejar que sus colegas trabajen con su cuenta. Explique los peligros de mantener archivos de trabajo importantes en su teléfono personal. Proporcione ejemplos de ciberataques de ingeniería social y phishing contra otras empresas.

Image
Image

Alexander Buravlev Director técnico de la empresa Aquarius.

Sus empleados deben comprender por qué no pueden enviarse archivos de trabajo entre sí en las redes sociales o hacer algo sin pasar por los sistemas de TI de la empresa. Personalice los comentarios: vea lo feliz que está su equipo con las herramientas de datos digitales. Si es difícil para los empleados, intente optimizar los procesos comerciales.

6. Actualice su software de manera oportuna

En la mayoría de los casos, obtiene actualizaciones gratuitas junto con el software con licencia. En las nuevas versiones, los desarrolladores corrigen errores, hacen que las interfaces sean más convenientes y también eliminan las brechas de seguridad y bloquean las rutas para posibles fugas de información.

Se necesita tiempo y reiniciar la computadora para actualizar el software. Debido a la afluencia de trabajo, sus empleados pueden subestimar la importancia de la actualización y hacer clic en "Recordármelo más tarde" en la ventana emergente durante meses. Manténgase al tanto y evite este tipo de situaciones: el software obsoleto siempre hace que sus procesos comerciales sean más vulnerables. Para mayor confiabilidad, ingrese la fecha final después de la cual se forzará el reinicio y la instalación de actualizaciones.

Controlar la seguridad digital en la oficina es conveniente con Microsoft 365. Le permite notificar automáticamente a los empleados cuando es el momento de cambiar la contraseña. El paquete incluye no solo los programas familiares Word, Excel, PowerPoint y Outlook mail, sino también software para llamadas seguras, un mensajero corporativo, un programa para compartir archivos a través de una red segura. Con el ecosistema de Microsoft, sus empleados no tienen que buscar soluciones alternativas y descargar programas poco fiables de Internet.

Recomendado: