• IONET

ūüĒź‚úĒÔłŹ¬ŅConoces las 5 reglas de seguridad inform√°tica para el teletrabajo?

Actualizado: 5 de oct de 2020

Cuando se sienta en la oficina y enciende la computadora que le asign√≥ la empresa, no tiene que preocuparse por la seguridad de la computadora. Esto lo maneja el departamento t√©cnico o la compa√Ī√≠a de TI contratada, como IONET por ejemplo. Ahora, si trabaja desde casa, una gran parte de la responsabilidad recae en usted. El teletrabajo obliga a tomar la seguridad inform√°tica muy en serio.



Si planea comenzar a trabajar de esta manera, debemos advertirle que se deben implementar importantes reglas de seguridad inform√°tica para evitar da√Īar su informaci√≥n personal o la de la empresa para la que trabaja.


‚úĒÔłŹ Por este motivo hoy en IONET te presentamos las 5 reglas se seguridad inform√°tica para el teletrabajo:


1. Proteger la red a la que se est√° conectado

2. Mantener actualizado el equipo

3. Acciones en caso de robo o pérdida de su equipo

4. Usar aplicaciones virtualizadas

5. Proteger sus documentos en la nube



1. Proteger la red a la que se est√° conectado ‚úĒÔłŹ


Usar redes p√ļblicas de Wi-Fi desde parques o cafeter√≠as puede presentar riesgos para su informaci√≥n privada (desde cuentas bancarias hasta fotos enviadas a amigos). Por este motivo, utilice redes privadas virtuales (VPN) para estar seguro.


Las VPN se pueden crear con diversas aplicaciones al momento de usar redes p√ļblicas. Con esta medida sus actividades en l√≠nea estar√°n encriptadas, y su informaci√≥n personal o de la compa√Ī√≠a no ser√° interceptada por nadie.



2. Mantener actualizado el equipo ‚úĒÔłŹ


Las notificaciones de windows y sus actualizaciones pueden ser molestas. Y, m√°s a√ļn, cuando est√°s viendo contenido importante en tu computadora. En estos casos, aunque hacer clic en la opci√≥n "Recordar m√°s tarde" es m√°s c√≥modo, no es la mejor opci√≥n. Retrasar la actualizaci√≥n de las aplicaciones puede causarle graves problemas.


Es importante realizar esta operación de inmediato para evitar que un incidente ataque a la computadora. La actualización se encargará de resolver o evitar los posibles errores en su dispositivo, agregar nuevas funciones y resolver problemas como vulnerabilidades de seguridad informática que los hackers aprovechan con frecuencia.



3. Acciones en caso de robo o p√©rdida de su equipo ‚úĒÔłŹ


Evite estas situaciones que ponen en riesgo su informaci√≥n y la de la empresa y aseg√ļrese de configurar su equipo con aplicaciones para poder rastrearlo en caso de p√©rdida, ya sea con herramientas internas o externas .


En caso de hurto, primero debe informar el robo a las autoridades policiales, ya que esto aumentar√° sus posibilidades de recuperar sus art√≠culos perdidos. Al mismo tiempo, informe a su familia, amigos y compa√Ī√≠a de la p√©rdida.


Siempre que sea posible, intente rastrear dispositivos a trav√©s de las opciones proporcionadas por otras marcas. Esta informaci√≥n de seguimiento tambi√©n es vital para la polic√≠a. Si el ladr√≥n pasa por alto el sistema de bloqueo del dispositivo, debe ingresar al sitio web de la aplicaci√≥n utilizada para cerrar sesi√≥n y cambiar sus contrase√Īas.


Finalmente, si el dispositivo es irrecuperable, deshabilítelo. Aunque perderá contacto, evitará que los ladrones accedan o reutilicen su cuenta.



4. Usar aplicaciones virtualizadas ‚úĒÔłŹ


Al elegir la virtualización de aplicaciones, usted como usuario podrá ejecutar aplicaciones que no estén instaladas en la computadora de su hogar.


La aplicación se ejecutará a través de internet con toda la configuración necesaria. El uso de esta opción, además de reducir cierta demanda de espacio en su equipo, hará que la instalación de las mismas se innecesaria y prefiera su desinstalación; tendrá las herramientas disponibles en todo momento y no dependerá de su propia máquina personal.



5. Proteger sus documentos en la nube ‚úĒÔłŹ


Hoy en d√≠a muchas compa√Ī√≠as prefieren almacenar documentos importantes y archivos de trabajo en la nube por sus beneficios. Asimismo, se deben tomar medidas de seguridad inform√°tica para mantener a salvo la informaci√≥n almacenada en ella.


Podemos usar contrase√Īas seguras insertando may√ļsculas, min√ļsculas y n√ļmeros. Otra opci√≥n es activar la verificaci√≥n de dos pasos (A2F) para que cada vez que desee acceder a la nube, se env√≠e un mensaje de texto a su tel√©fono que contendr√° el c√≥digo que debe ingresar para acceder.


Cifrar archivos también se puede como medida de seguridad. Esté siempre alerta y vea qué aplicaciones tienen acceso a su cuenta, y analice los riesgos de cada una de ellas.




‚úĒÔłŹ Ases√≥rate desde hoy con IONET: obt√©n respuesta profesional a amenazas e incidentes cr√≠ticos


Al teletrabajar con todas estas medidas todav√≠a no eres inmune a los ataques que amenazan a las PYME; nuevos malware, ransomware, troyanos y phishing entre otros muchos nuevos incidentes inform√°ticos pueden generar la p√©rdida de informaci√≥n importante y muchas otras terribles consecuencias, causando graves da√Īos a su trabajo.


Si deseas proteger las operaciones de tu negocio, su información y el tele-trabajo, lo mejor es elegir un servicio de consultoría TI como con IONET.


Contamos con un equipo profesional y 20 a√Īos de experiencia con peque√Īa y mediana empresa. Sabemos tomar medidas y realizar an√°lisis en profundidad, lo que facilita retomar la normalidad en su red de trabajo.


‚úĒÔłŹ Cont√°ctanos hoy y descubre nuestros servicios personalizados a tu medida.



2 vistas0 comentarios