5 hábitos que mejorarán tu seguridad informática

Recursos | Blog

14 noviembre 2022

5 hábitos que mejorarán tu seguridad informática

La seguridad de la información es un tema complejo y tiene que ver con diversos factores tecnológicos; sin embargo, por más que contemos con sistemas e infraestructura de primer nivel, hay un aspecto que no debemos olvidar jamás: las personas que los utilizan. Las prácticas y hábitos de quienes usan la tecnología y la información de una empresa pueden convertirse en el eslabón más débil en la cadena de la seguridad y, con mucha frecuencia, son el acceso más fácil para los ataques cibernéticos.

 

MCM_BLOG_Recurso_5HabitosQueMejoranSeguridad_01

 

Establecer políticas de seguridad, crear estrategias de comunicación y desarrollar programas de capacitación, son algunas medidas recomendadas para informar a los empleados sobre la importancia de mantener a salvo la información con la que trabajan y, sobre todo, crear hábitos informáticos saludables. Aquí te dejamos cinco prácticas básicas de seguridad que deben implementarse en cualquier compañía:

 

Contraseñas seguras: Aunque parece demasiado básico y repetitivo, las contraseñas son una puerta de entrada muy vulnerable para los ciberatacantes. Por esa razón, es importante transmitirle al personal de cualquier organización la importancia de establecer claves suficientemente fuertes, cambiarlas periódicamente, y no compartirlas por ninguna vía –mucho menos por mensaje de texto o llamadas telefónicas–, incluso con los compañeros más cercanos.

 

90% de los usuarios de Internet se preocupan por el robo de contraseñas.
51% de los usuarios utilizan el mismo password para cuentas personales y del trabajo.

 

 

MCM_BLOG_Recurso_5HabitosQueMejoranSeguridad_02

 

Verificación en dos pasos: Si bien el uso de contraseñas seguras es un factor clave para la protección de la información, la verificación en dos pasos proporciona mayor blindaje.
Consiste en vincular la contraseña de un dispositivo con otro, por ejemplo, al escribir la contraseña de la computadora, se envía un código (generalmente SMS o correo electrónico) a un teléfono celular vinculado para complementar y permitir el acceso. Esto complica las maniobras a los delincuentes, ya que, por lo menos, tendrían que hacer un doble esfuerzo para intentar hackear el dispositivo.

 

Pantallas bloqueadas. En ocasiones, cuando estamos trabajando, dejamos nuestra estación de trabajo abierta, confiando en que volveremos rápidamente, sin embargo, esto representa un peligro para la información, porque se corre el riesgo de que en los alrededores se encuentre alguna persona ajena a la empresa (incluso interna) con malas intenciones, quien puede aprovechar esos instantes para acceder a información de todo tipo o, simplemente, enviar un correo haciéndose pasar por otra persona.

 

Geolocalización. La mayoría de los dispositivos móviles que usamos actualmente, como tabletas y smartphones, tienen integrado un sistema de geolocalización, es decir, un sistema que nos da la ubicación precisa del aparato.
Mantener activa esta función ayuda a rastrearlo en caso de que, ya sea por pérdida o robo, alguien intente hacer mal uso de él.
Esta práctica es muy importante, pues hoy en día, la mayoría de las personas guarda en su teléfono celular –ya sea propio o asignado– mucha información que puede comprometer la seguridad informática de cualquier empresa.

Compartir información. Imagina que un colaborador de tu empresa recibe una llamada telefónica:
- Hola, soy Esteban Dido del departamento de Sistemas, estamos haciendo una depuración de los correos, ¿me puedes dar tu contraseña para verificar que tu cuenta no esté duplicada?
- Claro, ¿tú estás aquí en el 4º piso?
- Sí, claro, en el área de Soporte.
- Ah, perfecto. Mira, mi contraseña es 123456

 

Así de fácil, un ciberdelincuente puede engañar a las personas que trabajan en tu organización y tener acceso a mucha información delicada y confidencial del negocio. Este episodio puede parecer broma, pero es más frecuente de lo que creemos.


Las áreas de soporte técnico no suelen pedir información por teléfono, y mucho menos contraseñas o información personal. Es vital que todo el personal sepa cómo funcionan las áreas de TI, quiénes son los responsables, cuáles son sus funciones, y sobre todo, cuáles son sus procedimientos, esto para evitar que las personas caigan en este tipo de trampas que usan los delincuentes para tener acceso a nuestros sistemas.

 

La grieta más pequeña en la seguridad puede tener el mayor impacto en la información más delicada de nuestra compañía, por eso es fundamental que los colaboradores se conviertan en aliados y guardianes de la información.

Contar con servicios profesionales como Cloud Firewall de MCM Telecom y el soporte de nuestros expertos en ciberseguridad protegerá uno de los activos más sensibles de nuestra empresa: la información.

Autores


Redacción MCM

conectar

Industrias relacionadas


Comparte este artículo con tu red

Contacta a nuestros expertos en ventas y soluciones

Contáctanos

Hablar con un asesor:
55 5350 0100