Cómo proteger tu puesto de trabajo
23 marzo, 2022

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

Aunque pueda parecer algo insignificante, nuestro puesto de trabajo es el lugar en donde manipulamos la información (a veces sensible o incluso confidencial) de la empresa. Debido a esto, esta información puede quedar expuesta ante terceros, y una acción incorrecta puede derivar en una brecha de seguridad de gran magnitud.

Pero, ¿Qué medidas puedo tomar para proteger mi puesto de trabajo? 

Son muchas las acciones que podemos llevar a cabo para reforzar las seguridad de nuestro puesto de trabajo. A continuación, enumeramos las más importantes:

Bloqueo de dispositivos: 

Un ángulo de ataque muy utilizado por ciberdelincuentes, se basa en los dispositivos desbloqueados. En ocasiones, los usuarios descuidamos nuestros teléfonos móviles y ordenadores, dejándolos desbloqueados sobre una mesa o en algún otro lugar.

En el ámbito de la ciberseguridad, esto puede implicar grandes riesgos. Al fin y al cabo, en nuestros dispositivos almacenamos información sensible sobre el negocio, y no estar pendiente de tus dispositivos puede provocar que un tercero obtenga acceso a ellos de manera indebida.

Eliminación segura de documentos:

Aquellos documentos que ya no tienen validez, pero contienen información relevante y sensible del negocio, deben de ser destruidos de inmediato, y siempre de manera segura. Esto no solo hace referencia al papel, sino también a todos los dispositivos (ordenadores, tablets, teléfonos, pendrives, discos duros) que puedan contener información de este tipo.

Establecimiento de contraseñas seguras:

Las contraseñas que se emplean para proteger la información sensible de la empresa, deben ser complejas, relativamente largas, y contener todo tipo de caracteres. Además, es conveniente establecer un periodo de tiempo para cambiarlas, de manera que sea más difícil para los ciberdelincuentes acceder a ellas.

El problema de esto radica en que puede llegar un momento en el que tienes demasiadas contraseñas y la mayoría de ellas son muy complejas. Para evitar problemas, la mejor opción es contar con un gestor de contraseñas, donde centralices todas ellas.

Política de mesas limpias:

Esto cada vez es menos necesario, dado que la tendencia va hacia el formato digital, y cada vez tenemos menos documentos en papel. Sin embargo, puede ser que haya ciertos documentos impresos en nuestra mesa, y que algunos de ellos contenga información confidencial o crítica para la empresa.

Para evitar que nadie acceda a dichos documentos, debes de asegurarte de almacenarlos siempre de una manera segura. Además, no basta con que tengas esto en cuenta al terminar tu jornada laboral, sino que debes hacerlo siempre que te vayas a ausentar de tu puesto de trabajo, aunque sea para una pausa breve.

Atención a los dispositivos externos:

Este tipo de dispositivos suelen ser de pequeñas dimensiones, por lo que puede pasar que haya un robo, extravío o descuido, y que estos dispositivos acaben en las manos equivocadas. Por ello, te recomendamos que guardes siempre los dispositivos cuando no los estés utilizando, y que cifres la información contenida en ellos.

Ahora ya conoces algunas recomendaciones básicas para proteger tu puesto de trabajo. Si tienes alguna duda o quieres profundizar más en lo que respecta a este asunto, te recomendamos que nos escribas a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido