Importancia del Sistema de Monitorización de una empresa

A medida que la tecnología avanza y los procesos y soluciones de las empresas se digitalizan y se convierten en mucho más eficientes, las amenazas cibernéticas también van en aumento. El avance de la tecnología tiene una gran ventaja y un gran aporte a la sociedad, sin embargo, también tiene una “cara B”, que son los ciberataques. El punto más importante de las empresas son los dispositivos informáticos y en muchas ocasiones estos sistemas se encuentran desprotegidos, al descubierto. Para cubrirnos las espaldas están los Sistemas de Monitorización de las empresas.

Desde Redkom, en muchas ocasiones hemos cubierto necesidades a empresas como el mantenimiento informático, la seguridad informática, soluciones y reparaciones en caso de fallos, gestión del almacenamiento de datos, etc. En Redkom, antes de solucionar problemas, preferimos dar opciones preventivas a las empresas, para que estas no se tengan que enfrentar a fallos de sistemas, de redes, de seguridad, etc. Para esto es importante la actualización de las herramientas destinadas a la seguridad y a la protección.

¿Qué es un Sistema de Monitorización?

Un Sistema de Monitorización es uno mediante el cual podemos realizar un control constante del estado de los sistemas informáticos de una empresa. Monitorizar la infraestructura informática de una empresa es fundamental para prevenir fallos o problemas del sistema. Es importante, antes de comenzar a monitorizar los sistemas informáticos de la empresa, realizar un análisis que nos permita conocer los puntos débiles de la infraestructura y tomar decisiones acerca de la monitorización. Es recomendable monitorizar de forma activa, comprobando cada poco tiempo el estado del sistema. También se puede realizar una monitorización pasiva, en la que simplemente se gestionan y solucionan las alertas.

En primer lugar, es importante una buena detección de los posibles problemas y determinar cómo podemos gestionar el sistema de forma que este funcione perfectamente, sin puntos débiles o fallos. En esta fase se analizan los problemas de rendimiento que tiene la infraestructura, posibles brechas de seguridad, elementos que ralentizan el sistema, etc. En la fase del análisis se debe configurar el sistema para que nos alerte de cualquier fallo, es decir, calibrar los parámetros de monitorización. Todo lo que pueda impedir un buen funcionamiento, una buena productividad y rendimiento y cualquier futura incidencia debe establecerse en la fase del análisis y poner alertas para evitarlo.

El objetivo que tenemos a la hora de instalar un sistema de monitorización es detectar cualquier incidencia o fallo y conocer el alcance de estos problemas para ofrecer una solución a medida. Si bien es cierto que en España no hay muchas empresas que dispongan de este tipo de monitorización, es un gran error no proteger la informática de una empresa de esta forma, ya que se pierden una gran cantidad de ventajas. La ventaja principal es que podremos analizar el estado de los sistemas, anticiparnos a los problemas, detectar el origen de los fallos, mejorar y optimizar nuestros sistemas informáticos, aumentar la seguridad y la productividad y sobre todo reducir costes. A la hora de solucionar un problema se reducirá tiempo y dinero si respondemos a los fallos de forma más eficiente.

La importancia del diseño e implementación de redes

Proteger la información de una empresa es algo de una gran importancia hoy en día, sobre todo en la era de la comunicación y el marketing, donde toda la información que se recopila de las empresas o los particulares se utiliza para las ventas. Diseñar una red de trabajo en las empresas flexible y eficaz es símbolo de productividad y eficiencia. En este post te enseñaremos como crear una red eficaz, con una información protegida y segura y con una conectividad eficiente.  

El diseño e implementación de redes es la construcción de un esquema informático dentro de la empresa que no se centra de forma exclusiva en cada sector o departamento de la empresa. La implementación inteligente conecta todos los puestos de trabajo mediante los equipos, ordenadores, sistemas de impresión, de identificación digital, control de acceso, etc.

En Redkom nos especializamos en el mantenimiento de los equipos informáticos y estos no deben estar jamás conectados de forma separada, sino que debe haber una interconexión de todas las áreas de la empresa. De esta manera conseguimos un mejor rendimiento y mayor productividad a la hora de trabajar. 

Diseño de redes

Sin embargo, la productividad no es lo único que se mejora a la hora de realizar un diseño inteligente de las redes de la empresa. El ahorro de costes es un peldaño más que subimos si contamos con la implementación de redes eficaz. La seguridad de los datos es también una tarea pendiente de las empresas que pueden cumplir si cuentan con esto, sin olvidar diseñar también un plan de recuperación de datos, en caso de accidentes naturales o producidos por personas. La conectividad es un elemento fundamental en el buen funcionamiento de una empresa y con un buen diseño e implementación de redes informáticas es posible mantener la empresa conectada en todo momento. 

Pasos para diseñar redes informáticas

Lo primero que debemos tener en cuenta a la hora de diseñar las redes informáticas de una corporación son los equipos que se utilizarán, es decir, los que tendremos que implementar dentro de la red. Para diseñar correctamente la red necesitaremos conocer las características de estos equipos y para qué se utilizarán. Es importante, además conocer la frecuencia con la que se utilizarán los equipos y el volumen de trabajo que tendrán. Un buen mantenimiento informático de estos equipos también es fundamental para que su funcionamiento sea correcto y no obstaculice en buen rendimiento de los empleados. 

El segundo paso será analizar si necesitaremos interconectar estos equipos a nivel de hardware. Es importante tener en cuenta esto para organizar un cableado ordenado e inteligente de estos equipos y dispositivos. Organizar el cableado de todos los equipos es fundamental si lo que queremos es crear un entorno de trabajo seguro y evitar accidentes en los puestos de trabajo. El tercer paso es pensar como distribuiremos la red. De esta forma toda la información que recibe y envía cada departamento podrá fluir de forma sencilla y eficaz, sin entorpecer el trabajo de los empleados y mejorando su rendimiento. En esto juega un papel de alta importancia la conectividad a Internet.  

¿Quieres trabajar con nosotros?

 

Si quieres trabajar con nosotros y estás pensando en dejarnos tu curriculum, te interesa esta información. Necesitamos nuevo personal Técnico informático para dar soporte en oficinas de clientes en la comunidad de Madrid. Redkom Computers busca un Técnico informático para dar soporte helpdesk en las oficinas de empresas clientes en Madrid . Envía un email explicando tu experiencia en el sector y adjuntando un curriculum a RRHH@redkomcomputers.com

Descripción

Redkom Computers busca un Técnico informático para dar soporte helpdesk en las oficinas de empresas clientes en Madrid.
Funciones que tendrá que desempeñar:
– Técnico informático de Mantenimiento / Campo dando soporte in situ en oficinas de clientes en Madrid y cercanías.
– Resolución de incidencias técnicas, aplicaciones ofimática, revisión de software en general.
– Soporte remoto y telefónico para atención rápida.
– Instalación y configuración de equipos en la sede de cada cliente: Servidores, puestos, firewalls, impresoras, elementos de red, aplicativos, traspaso de correo.
– Mantenimiento de Servidores Windows: Directorio Activo. Permisos de acceso. Recursos compartidos.
– Control de copias de seguridad y restauración

  • Tipo de industria de la oferta Servicios y tecnología de la información
  • Categoría: Informática y telecomunicaciones – Hardware, redes y seguridad
  • Nivel: Empleado/a
  • Personal a cargo 0
  • Número de vacantes 2
  • Horario 9:00 a 13:00 y de 14:00 a 18:00
  • Beneficios sociales Teletrabajo Teléfono móvil Vehículo / kilometraje

Requisitos

  • Estudios mínimos: Formación Profesional Grado Medio – Informática
  • Experiencia mínima: Al menos 3 años
  • Conocimientos necesarios
    • Helpdesk
    • Ofimática
    • Office 365
    • Mantenimiento
    • Windows Server
    • Hyper-V
    • VPN
    • Virtualización
    • Configuración de firewall
    • Hardware
  • Requisitos mínimos: Administración Windows Server (2008/2012/2019): instalación y configuración de cero, DNS, DHCP, IIS, Directorio activo, copias de seguridad y restauración, usuarios y permisos, etc.
    – Administración sistemas virtualizados con Hyper-V/WMware: instalación de servidores virtualizados, virtualización de máquinas, etc.
    – Configuración de acceso a entornos Citrix
    – Mantenimiento de redes: TCP/IP, administración de switches, direccionamiento de IPs , instalaciones Wifi, etc.
    – Configuración de firewalls: NAT, apertura de puertos, Routing, VPN, etc.
    – Mantenimiento de Dominios Hosting, DNS y servicio de correo.
    – Reparación de equipos a nivel Hardware y Software.
    – Altos conocimientos en microinformática: Windows & Mac.
    – Plataforma Office 365
    – Permiso de Conducir.

Envía un email explicando tu experiencia en el sector y adjuntando un curriculum a RRHH@redkomcomputers.com

Cómo ahorrar energía en los CPD

Hoy en día el ahorro de energía es una de las prioridades que tienen las personas en sus hogares y también las empresas. Ante la subida del precio de la luz es muy importante optimizar la energía que se consume y aumentar el ahorro al máximo. Si queremos ser más eficientes energéticamente es importante ahorrar energía en los Centros de Procesos de Datos, es decir, en los CPD. Estos dispositivos tienen un gran consumo eléctrico debido a los servidores y a las condiciones climáticas que requieren. En este post te explicaremos cómo reducirlo.

La mayoría de los dispositivos que utilizan las empresas tienen un mejor rendimiento, una mejor velocidad de procesamiento y almacenamiento, pero también un consumo energético mayor. En muchos casos, cuando pensamos en reducir el consumo energético en los dispositivos de una empresa, nos pasa por la cabeza que quizás estos dispositivos no funcionarán correctamente o con el mismo rendimiento. Sin embargo, es posible y altamente recomendable reducir esta energía consumida sin perder productividad y aprovechando todas las prestaciones que el CPD puede ofrecer. Lo que podemos hacer para no perder productividad al ahorrar energía es analizar el uso que cada usuario le da al dispositivo, para adaptar el consumo y el rendimiento.

Con estos pasos conseguirás ahorrar energía

Por lo tanto, podemos ajustar el consumo energético a medida de cada infraestructura, realizando una evaluación o un seguimiento de cómo los empleados utilizan los sistemas y los equipos. También es recomendable que los usuarios, es decir, los empleados o trabajadores cuenten con información relevante sobre cómo pueden gestionar los Centros de Procesos de datos. Los CPD de las empresas tienen un alto consumo básicamente debido a la potencia que utilizan. Para reducir ese consumo podemos contar con procesadores de un consumo inferior, suministros de corriente de alto voltaje y unos servidores eficientes.

Otra forma de ahorrar (que no tiene que ver con la energía) es reducir la cantidad de cables de los CPD. De esta forma ahorraremos material y recursos. Además, al ocupar menos espacio mejoraremos la ventilación. Cuantos menos cables, mejor circulará el aire. Es muy importante tener un control y una gestión sobre todo el cableado, conectores y componentes, ya que de esta manera podremos eliminar aquellos elementos que no necesitamos y darle más prioridad a aquellos que son más importantes. El elemento del CPD que más energía consume es el sistema de ventilación y climatización, por lo que, es importante optimizarlo.

Lo más recomendable es escoger opciones de alta densidad, pero sin olvidar los sistemas de ventilación y climatización eficientes energéticamente. Los sistemas de climatización tradicional siguen siendo una buena opción para los CPD, pero debe emplearse sellando y aislando el dispositivo, para que el frío y el calor, la circulación del aire, los impulsos de aire frío y los demás elementos fundamentales se gestionen correctamente. No se trata de emplear más energía en enfriar el Centro de Procesos de Datos, sino de convertir el sistema de ventilación en uno más eficiente, sin perder energía. La refrigeración líquida es una técnica muy recomendable también.

Cómo reconocer un correo fraudulento

Actualmente, una de las estafas más frecuentes a empresas es el envío de correos fraudulentos. Mediante esta técnica el ciberdelincuente trata de engañar al usuario para que entre en una web que no es segura. La finalidad de este método de ciberataque es robar la identidad de los usuarios cuando estos ingresan información confidencial. Cuando el usuario ingresa la información confidencial, el sitio “clonado” guarda esa información en algún lugar para que posteriormente el ciberdelincuente la utilice a su beneficio. Es un tipo de fraude muy común en las empresas, que hoy te enseñaremos a evitar exitosamente.

Correos fraudulentos de bancos

Los primeros casos conocidos de estafa por correo fraudulento han sido los HomeBanking, es decir, los sitios web de los bancos, cuyo ataque consiste en coger esa información para estafar a los usuarios que la ingresen. Sin embargo, a lo largo de los años también se han observado estafas por correo con páginas más rudimentarias como Facebook, Twitter, YouTube, etc. Por lo tanto, ante un correo electrónico que no conocemos y no sabemos si pertenece a una entidad segura y seria es comprobar el nombre del dominio. El dominio es lo que va después de la arroba (@) y lo más habitual es que los ciberdelincuentes creen direcciones parecidas a la entidad que quieren suplantar.

Comprobar el remitente

El segundo paso que debemos tomar es comprobar el remitente, es decir, quien nos envía el correo electrónico. Para comprobar el remitente podemos darle a “responder” y así podremos comprobar que el remitente es realmente quien dice que es o si debemos desconfiar de ese mensaje y marcarlo como “spam”. Si abrimos un correo electrónico que nos parece fraudulento y este lleva enlaces y no sabemos si el enlace es seguro o no, lo que podemos hacer es copiarlo y pegarlo en un bloc de notas. Allí podremos leer correctamente si el enlace nos lleva a la página web que dice ser. Si vemos algo extraño en el cuerpo del enlace lo mejor que podemos hacer es eliminarlo y en ningún caso abrirlo.

Análisis del mensaje

Otra forma de comprobar si el correo electrónico es seguro o no es analizando el cuerpo del mensaje. Las empresas serias como bancos o cualquier otra entidad de confianza no suelen cometer fallos ortográficos a la hora de escribir y tampoco fallos de concordancia. Si observamos algún error de este tipo probablemente sea falso. Los ciberdelincuentes normalmente utilizan programas de traducción automática a la hora de traducir los correos. Y como probablemente sabrás, un texto traducido personalmente por alguien cualificado no da el mismo resultado que un texto traducido de forma automática con motores como, por ejemplo, Google Translate.

Consejos para detectar correos electrónicos fraudulentos

Por último, la herramienta más importante a la hora de protegernos de correos electrónicos que podemos creer que son fraudulentos es utilizar la lógica a la hora de recibirlos. Por qué un banco iba a pedirte el número de tu cuenta si probablemente ya tenga este dato. En caso de recibir correos electrónicos del banco y dudar sobre si son seguros o no, lo que podemos hacer es acudir a nuestra entidad bancaria y preguntar. Es lo más sencillo y seguro. ¿Mantienes todos tus dispositivos seguros? En Redkom podemos ayudarte a evitar estas estafas.

Importancia de tener el software actualizado

Actualizar el sistema operativo del ordenador significa instalar unos añadidos o unos cambios sobre el ordenador, así como aplicaciones que sirven para mejorar el funcionamiento y la seguridad del ordenador. Antes de comenzar este post debemos saber que es muy importante tener al día las instalaciones de los navegadores, plugins, programas, etc.

A continuación te explicaremos por qué.

Ventajas de mantener tu software actualizado

Cuando adquirimos un dispositivo ordenador, la primera tarea que debemos emprender es la de instalar las actualizaciones del sistema operativo. Aunque esta tarea puede resultar pesada a la hora de poner en marcha nuestro ordenador, es importante hacerlo bien si no queremos más tarde lidiar con un software defectuoso. Por lo tanto, las actualizaciones del sistema operativo es un proceso pensado para mantener nuestro ordenador protegido contra virus y ciberataques. Es muy importante si queremos mantener nuestro equipo informático sin fallos.

Otra gran ventaja de actualizar el equipo es mantener a salvo el ordenador de los atajos y agujeros de seguridad. Cuando el equipo encuentra fallos y vulnerabilidades se actualiza para resolver el problema y seguir utilizando con seguridad el ordenador. Si no actualizamos el ordenador con frecuencia, los ciberdelincuentes pueden sacar provecho de los problemas del ordenador y nos arriesgamos a ciberataques o estafas. En las actualizaciones, normalmente, se incluye una lista de elementos parcheados, de los cuales podemos proteger nuestro ordenador si las instalamos.

Entre todas las ventajas de mantener el ordenador actualizado, también se encuentra la de tener siempre un ordenador que funciona bien. Las actualizaciones no solo sirven para proteger el ordenador de posibles ataques, sino también para optimizar el funcionamiento del ordenador, hacer que este funcione con más rapidez. Si queremos sacar todo el potencial de nuestro ordenador, es imprescindible ejecutar todas las actualizaciones e instalarlas para que este sea más productivo, con menos fallos y errores y con más eficiencia.

La importancia de mantener el software del ordenador actualizado

Es importante saber que, a lo largo de la vida de un dispositivo, los usuarios van poniendo comentarios y quejas que se van solucionando mediante las actualizaciones. De esta forma tendremos un equipo más eficiente. Es algo positivo saber que no estamos solos, sino que formamos parte de una corporación que nos ofrece un producto eficiente y escucha las quejas y recomendaciones de sus usuarios.

A la hora de mantener nuestro ordenador al día, podemos contar con varios tipos de actualizaciones: actualizaciones del sistema operativo, de los antivirus o programas de seguridad como Firewalls o Antimalware, controladores o drivers de dispositivos y actualizaciones de versión.

Una de las preguntas que se suelen hacer la mayoría de los usuarios de ordenadores es si es posible o recomendable no actualizar el ordenador. No siempre podemos evitar actualizar los softwares, salvo en situaciones donde el programa funciona a la perfección y se trata de una plataforma en concreto, en la que si ejecutamos las actualizaciones supondría instalar elementos incompatibles con nuestro software. Sin embargo, en los demás casos jamás deberíamos ignorar las actualizaciones que nos recomienda nuestro ordenador. Si no actualizamos podemos perdernos correcciones de problemas críticos que nos pueden dar problemas irreparables más tarde.

Suplantación de identidad en correos electrónicos

La suplantación de identidad o “phishing” es una estafa que los ciberdelincuentes realizan a los usuarios para conseguir información y datos importantes, como passwords o números bancarios. La forma más habitual de suplantar la identidad de alguien es mediante el correo electrónico spam. Normalmente estos correos se reciben bajo el nombre de una empresa importante y de prestigio (como por ejemplo un banco). En este caso, el usuario hace clic en algún enlace e ingresa sus datos personales, que el ciberdelincuente aprovechará para su propio beneficio. En este post te enseñaremos como detectarlo y evitarlo.

Formas de detectar la suplantación de identidad

Los correos que los ciberdelincuentes suelen enviar a los usuarios para suplantar su identidad suelen contener algunos errores ortográficos o vienen escritos con fallos gramaticales. Mientras los ciberdelincuentes no siempre tienen una ortografía y gramática brillante, las empresas reales y de prestigio y reconocimiento tienen a su disposición editores y escritores para asegurarse de que los correos que envían son de calidad, sin errores. Por lo tanto, si el correo en el que se piden tus datos personales tiene errores ortográficos y gramaticales, probablemente se trate de una estafa. Si detectas que un mail es una estafa, jamás des clic a ningún enlace o vínculo sospechoso.

Otra forma de detectar un intento de suplantación de identidad es la urgencia del mensaje. Normalmente los mails cuyo objetivo es el “phishing” tienen una llamada a la acción en la que se incluye cierta urgencia, una contestación rápida tipo “contesta lo antes posible, de lo contrario habrá una sanción financiera”. Normalmente la suplantación de identidad conlleva páginas web no profesionales o legítimos, que se muestran mediante pop-ups o ventanas emergentes. Fíjate bien si la dirección web que incluye el correo es similar a una empresa de prestigio salvo una pequeña modificación. Un ejemplo de ello puede ser “www.sumsang.com” en vez de “www.samsung.com”.

Como evitar la suplantación de identidad

Es posible evitar que suplanten nuestra identidad si disponemos de programas antispam y barreras y antivirus efectivos y bien actualizados. A nivel usuario, estas serían las maneras de evitarlo (además de seguir los pasos que hemos mencionado anteriormente). Sin embargo, si necesitamos una barrera más efectiva contra la suplantación de identidad podemos contar con un trabajo más elaborado. Si cuentas con nuestro asesoramiento podemos ayudarte a utilizar herramientas de autenticación de correo electrónico como SPF, DKIM y DMARK. El SPF nos ayuda a identificar el correo electrónico mediante la IP desde la cual se ha enviado el e-mail.

El DKIM es una herramienta que conecta el nombre del dominio con el mensaje que hemos recibido, de esta manera podemos identificar la organización o la persona que ha enviado el e-mail. El DMARC es un protocolo que identifica si un correo electrónico está protegido mediante los programas SPF y/o SKIM, de forma que sabremos si el correo electrónico viene o no viene validado por estos protocolos. Teniendo en cuenta estos elementos será mucho más sencillo detectar si un correo es fraudulento o realmente viene de una empresa de autoridad.

Pagos seguros por internet con un buen mantenimiento informático

Hoy en día es muy habitual realizar compras por internet, por ese motivo cada día más, las empresas optan por vender sus productos en el medio digital. Comprar por internet tiene una serie de ventajas que todos conocemos: la comodidad de la compra, la rapidez de los envíos, la comodidad de la entrega a domicilio e incluso la facilidad de devolución o cambio del producto. Pero realizar compras por internet tiene también algunos riesgos, sobre todo si la empresa no cuenta con las medidas de seguridad adecuadas. En este post te contaremos como tomar esas medidas para ayudar a los clientes a hacer compras por internet más seguras.

El mantenimiento informático y las compras por internet

Las compras en internet, aunque sean muy cómodas, traen una serie de riesgos y la forma de evitarlos es realizar un mantenimiento informático adecuado de los dispositivos desde los que compramos. Con un buen mantenimiento informático conseguiremos realizar todas las gestiones informáticas que queramos de forma más segura. En Redkom te recomendamos que cuentes con nosotros para mantener tus dispositivos seguros. Pero algunas cosas que debes poner en práctica para hacer tus compras mucho más seguras son, en primer lugar, tener el sistema operativo de tu ordenador actualizado.

Cuando el ordenador te pide actualizaciones, debes hacerle caso y actualizarlo, aunque este tarde más de lo que nos gusta. De esta forma podrás realizar tus pagos de forma mucho más segura. Los antivirus y firewallas también debemos mantenerlos actualizados de forma continua. Si no tienes estos programas instalados te recomendamos siempre que lo hagas y si necesitas actualizarlos, no dudes en instalar sus últimas actualizaciones. Un buen antivirus y firewall puede garantizar tu seguridad como comprador y la de tus clientes (si eres una empresa). Todos los datos personales y de pago estarán salvaguardados.

Recomendaciones a la hora de comprar por internet

Una recomendación que te damos es que cuando utilices el correo electrónico no abras aquellos mensajes en los que el destinatario te sea desconocido o extraño. Si abres correos desconocidos y el mensaje te parezca extraño no des clic a los enlaces sospechosos y no abras archivos que van adjuntos. Lo que puedes hacer es eliminar directamente los mensajes sin abrir nada adjunto. Como comprador, otra cosa que puedes hacer a la hora de comprar es analizar la empresa que ofrece el producto previamente, antes de comprar. Hoy en día hay una gran cantidad de empresas estafadoras y lo que puedes hacer es buscar información. En redes sociales suele haber comentarios de usuarios que han comprado de esas webs y dejan reseñas después de comprar.

A la hora de comprar, las páginas suelen pedirnos registrarnos como usuarios antes. Uno de los errores más comunes que cometemos es utilizar contraseñas simples, fáciles de adivinar. Utiliza siempre contraseñas alfanuméricas, es decir, con letras, números y símbolos de forma aleatoria. Nosotros te aconsejamos no incluir ninguna información personal en la contraseña, ya que será más fácil de añadir. A la hora de comprar también aconsejamos que utilices una red Wi-Fi segura, con un ordenador propio. Las redes Wi-Fi de bares, aeropuertos o bibliotecas no son tan seguras como pensamos.

Los ordenadores portátiles también necesitan mantenimiento

Hoy en día las empresas cuentan con una multitud de dispositivos informáticos, tanto ordenadores de sobre mesa como ordenadores portátiles. Los ordenadores portátiles son un gran avance tecnológico que ayuda a los empleados a trabajar con más comodidad al poder desplazarse a cualquier sitio. En la época del teletrabajo, mejorar la movilidad de los empleados es esencial.

¿Por qué es importante el mantenimiento en ordenadores portátiles?

Al ser un dispositivo tan frecuentemente utilizado, es fundamental realizarles un mantenimiento informático frecuente para que estos dispositivos funcionen correctamente y garantizar así, totalmente la seguridad de la empresa. Al igual que los ordenadores, los portátiles también necesitan cuidado y mantenimiento informático. La actualización de los programas y sistemas, además de la preparación para que el equipo esté seguro ante ataques cibernéticos, son los dos elementos imprescindibles que debemos tener más en cuenta. Estos dispositivos son muy vulnerables a la hora de sufrir ataques. Los ataques cibernéticos, en tiempos de pandemia, han aumentado considerablemente, ya que las personas han trabajado en un ámbito distinto a la empresa, con una conexión a Internet diferente.

Es muy habitual coger nuestro portátil y trabajar desde un sitio diferente al habitual:

  • una cafetería
  • una biblioteca
  • un hotel
  • un aeropuerto
  • otros

Estos lugares, en muchos casos tienen una conexión a Internet que no siempre resulta segura. Otros riesgos que pueden pasar los portátiles son diversas averías como, por ejemplo, problemas de software, errores con el programa Windows, el correo electrónico de la empresa, el hardware, un sobrecalentamiento e incluso dificultad para encender el ordenador.

Principales averías de ordenadores portátiles

Así mismo hay muchas otras averías que pueden sufrir los ordenadores portátiles, muy frecuentes en el día a día laboral de las personas. Estos problemas pueden ser errores de pantalla, como la pantalla rota o que ilumina poco. El ordenador portátil también puede apagarse con frecuencia o de repente debido a un sobrecalentamiento. Si esto ocurre con frecuencia, nos arriesgamos a perder gran parte del trabajo en muchas ocasiones. Es muy habitual estar trabajando, no guardar el documento con los nuevos cambios y perder parte del trabajo. Esto nos ha pasado a todos en alguna ocasión y a veces resulta hasta doloroso.

El ordenador, por lo tanto, puede apagarse de repente debido a un calentamiento excesivo o debido a un problema con la placa base. Cuando el ordenador se sobrecalienta es muy probable que el ordenador portátil tenga algún problema de funcionamiento de los ventiladores. Es muy importante solucionar este problema lo más pronto posible para evitar que el problema vaya a más y se convierta en uno más grave.

Algo que es muy común en los ordenadores portátiles es que con el tiempo dejan de cargarse correctamente y no se puedan utilizar como portátil (es decir, con una batería que le da autonomía y nos permite utilizarlo sin carga continua). Si la memoria RAM no funciona correctamente también es probable que el ordenador se apague de repente. Por lo tanto, es muy importante mantener todos los dispositivos funcionando correctamente para que los empleados puedan trabajar con comodidad, puedan hacer bien su trabajo y que la empresa de un buen servicio a los clientes.

Importancia de las contraseñas seguras y robustas. Como crearlas

La digitalización en la era 2.0 supone que la mayor parte de nuestros datos personales y nuestro trabajo, queden expuestos y vulnerables a merced de la ciberseguridad. Es importante entender esto, para entender la importancia de proteger todos esos datos. Las contraseñas, dentro del mundo de la ciberseguridad, son un elemento de gran importancia que proteger, ya que supone parte de nuestra información confidencial o corporativa. En este post te hablaremos de lo importantes que son las contraseñas seguras y como crearlas correctamente para que tu información esté segura.

¿Por qué debemos utilizar contraseñas seguras?

Actualmente en España ocurren hasta 40.000 ciberataques cada día. España es el tercer país con más ciberataques de Europa. Hay varias formas mediante las cuales los ciberdelincuentes pueden acceder a nuestra información: ya sea ataques a fuerza bruta, haciendo pruebas de manera masiva mediante combinaciones, utilizando los denominados “diccionarios”, es decir, probando una palabra y haciéndola cada vez más compleja.

Otro de los principales problemas con los que podemos encontrarnos, es el “phishing”: la suplantación de identidad. También es muy común el “keylogger”, es decir, la instalación de malware en los dispositivos.

Proteger nuestros dispositivos es esencial para mantener nuestra información confidencial bajo control. Para esto lo más importante y recomendable es crear contraseñas seguras y robustas. Las peores contraseñas que podemos escoger (que ocurre normalmente por pereza o por recordar con más facilidad nuestra contraseña) son “12345”, “abc123”, “password” o “qwerty”. Esta son las primeras contraseñas que los ciberdelincuentes prueban para entrar en nuestras cuentas. Lo más habitual es que las personas escojan sus contraseñas tomando como referencia datos personales que se pueden relacionar con ellas fácilmente. Esto es un error.

Recomendaciones para crear una contraseña segura

Lo recomendable es utilizar crear contraseñas que combinen letras, números, minúsculas, mayúsculas y caracteres especiales. De esta forma eliminamos por completo la probabilidad de que los ciberdelincuentes entren en nuestras cuentas por el método diccionario. En cuanto a la longitud de las contraseñas, lo más aconsejable es que sean de 8 a 13 caracteres (como mínimo). Las frases y las palabras largas son la clave perfecta. Si quieres más seguridad aún puedes utilizar un doble factor de autenticación y un doble candado de seguridad.

Utilizar la misma contraseña para todas las cuentas es otro error que solemos cometer y que debemos evitar siempre. Utiliza siempre contraseñas diferentes para todo para evitar ataques como el “credential stuffing”. Este ataque, mediante el cual se aprovecha la misma contraseña para acceder a todas las cuentas que la tengan, es tan sencillo de evitar como lo indicado: no utilizar siempre la misma contraseña. Para recordar mejor las diferentes contraseñas que utilices puedes utilizar reglas nemotécnicas, juegos de palabras o significados que solo tú conozcas. También puedes apuntarte esas contraseñas en una agenda que puedas mantener de forma segura sin que nadie acceda a ella, o bien utilizar programas de gestión de contraseñas, cuyo fichero esté blindado con contraseña.

Lo más recomendable es utilizar sistemas que generan y gestionan contraseñas de forma segura. En muchas ocasiones no tenemos la creatividad o ingenio suficiente para crear contraseñas. Por eso existen generadores automáticos de contraseñas que mezclan letras minúsculas y mayúsculas, así como números y símbolos. Estos sistemas usan contraseñas únicas siempre, que solo pueden ser generadas 1 vez en el tiempo. Generalmente son automáticas y completamente aleatorias, para que sean lo más seguras y complejas posible.