Listado de la etiqueta: protección

POLITICA DE SEGURIDAD, CIBERSEGURIDAD

 

Una política de seguridad para dispositivos, software y hadware en la red, debe ser planificada, definida y aplicada con cuidado. Esta directiva de seguridad básica, para mantener conexiones seguras, define la manera en que los empleados pueden y deben usar software y dispositivos (por ejemplo: antivirus, navegación segura, móvil y tabletas, etc) para actividades relacionadas con la empresa.

Proteger información

La directiva de seguridad en internet, engloba todos los elementos de la red, ya sean físicos como una impresora o virtuales, como un gestor de correo. En la medida de asegurar y con la estrategia de proteger información delicada y sensible, así como la propiedad intelectual, las empresas: deben comunicar y hacer conocedores a sus empleados, de los riesgos asociados y consecuencias de no seguir y respetar unas medidas de seguridad, establecidas contra los ciberataques. Todas las personas, procesos y servicios; deben aunar esfuerzos y estar orientados hacia unos principios básicos de seguridad de datos, como por ejemplo: contraseñas seguras, atención y cuidado con correos adjuntos, o incluso el uso del móvil, cuyo alcance y responsabilidad, debería estar regulado por cada compañía. Porque no olvidemos, que la importancia de la ciberseguridad radica en, hacer nuestras comunicaciones en internet más seguras.

política de seguridad

Dada la dificultad de controlar las acciones o descargas que puedan realizarse por los empleados en sus dispositivos móviles; la política de seguridad definirá, cuales son los recursos a los que pueden acceder éstos y la manera de hacerlo: grados de control, dependiendo si el dispositivo pertenece a la empresa o al usuario; recursos que protege y regula o aquellos exentos de esta norma; modo de transmitir o almacenar la información y usuarios autorizados para actualizar software o hadware; consecuencias de no cumplimiento (ejemplo: confiscación de móvil) y persona de contacto en caso de necesidad asistencial; etc, etc.

Integridad de datos

Para lograr la protección que un negocio necesita, es necesario además de un sistema integral y centralizado de control de dispositivos, como se ha dicho; una serie de normas relacionadas con la política de contraseñas, los ajustes de borrado remotos, técnicas de encriptación para transmisión de información, copias de seguridad que garanticen cualquier imprevisto, y principalmente, evitar conectarse o enviar correos a través de una wifi pública. Dado que los equipos portátiles están más expuesto a vulneralidades que los dispositivos de sobremesa; habrá que extremar las medidas de seguridad, asegurando la integridad de datos, confidencialidad en comunicaciones, instalación de aplicaciones sospechosas o la navegación por páginas poco seguras, que pudieran realizar cualquier infección por malware; y sin olvidar como demuestran las estadísticas, que las conexiones VPN en la nube, no siempre son tan fiables; sobre todo, cuando dejamos sesiones sin cerrar o contraseñas guardadas y, estamos expuestos a amenazas y hackeos por ingeniería social o «phishing».

Política de seguridad

Recomendaciones

Analizados los riesgos a que están sometidas las empresas y empleados, recomendamos adoptar la siguiente política de seguridad:

1.-Formación específica para el empleado: Normativa rutinaria y disciplinar, con las medidas y procedimientos a seguir en todo momento para crear habilidades de «firewall humano» que prevengan descuidos y conductas negligentes. El primer escudo contra cualquier ataque informático debe ser la propia persona.

2.-Poseer dispositivos de redes con protecciones integradas y auditorías de seguridad (router, switch,etc) con contraseñas seguras encriptadas. Proteger todos los dispositivos físicos.

3.-Actualizaciones periódicas de software antimalware y antivirus, para estar al día de las últimas amenazas. Firewal para poner barreras contra los ataques

4.-Herramientas de análisis de correo electrónico: antispam, antiphishing. Analizar los correos y comprobar sus fuentes para frenar los intententos de suplantar la identidad (phising). No compartir claves de acceso; desconfiar de cualquier mensaje o emisor que ofrezca maravillas y pretenda nuestros datos personales fuera de un canal oficial wep, app o teléfono. Solo compatir archivos por canales seguros.

5.-Medidas de navegación segura: VPN (red privada virtual) para personal que trabaja fuera de la oficina. Control de contenidos antiadware (anuncios fraudulentos). Comprobrar que la web mantenga certificados SSL (https y candado) y solo descargar archivos y programas de sitios de confianza.

6.-Software para monitorizar la red y los empleados. Conocer y controlar el flujo de la documentación para que restrinja la pérdida de datos y el acceso de usuarios externos sin autorización. Crear redes paralelas para invitados.

7.-Vigilar la seguridad perimetral. Evitar que extraños ronden los equipos y la información quede al alcance de cualquier curioso.

8.-Software de cifrado de dispositivos. Tanto «backup» (copias de seguridad) como discos duros deben estar encriptados para incrementar la seguridad, eludir la fuga de datos y sortear las posibles responsabilidades civiles.

Política de seguridad

Conclusión

De nada sirve tener el mejor sistema de seguridad del mundo, si al final falla lo principal: el elemento humano. Para subsanarlo, la mejor política de seguridad es la precaución; es la formación del empleado, adelantarse y realizar un inventario con los riesgos o fallos que puedan existir, para poder atajarlos con eficacia.

Asistencia técnica:https://redkom.es/asistencia/

REDKOM-FAQ

INICIO

Publicado 2023/01/24