5.3 Cuales son los aspectos a cubrir en la seguridad del equipo
1. MANTENER LA CONFIDENCIALIDAD
No debemos facilitar información de carácter confidencial a externos de la empresa. Esto implica no compartir información corporativa sobre clientes o proyectos en redes sociales o en una conversación que creemos informal. Facilitar estos datos nos podría convertir en víctimas de ataques de ingeniería social que tienen como objetivo empleados de nuestra organización.
2.NO ALTERAR LA CONFIGURACIÓN DEL EQUIPO
Esto implica evitar la instalación de aplicaciones no autorizadas o, en caso de necesitarlo, recurrir al personal de informática de tu empresa. En caso de que estemos utilizando dispositivos portátiles entre los que se incluyen smartphones o tabletas, debemos tener las mismas precauciones.
3. BLOQUEO AUTOMÁTICO DE LA SESIÓN CUANDO NOS AUSENTAMOS DEL PUESTO DE TRABAJO Y AL TERMINAR LA JORNADA LABORAL.
Es especialmente relevante este apartado de las recomendaciones de seguridad, en los entornos en los que se comparten espacios de trabajo o están especialmente expuestos al público. De esta forma nos evitamos las miradas indiscretas o las pérdidas o robo de información que nos pueden generar bastantes problemas.
Para ello, es esencial instaurar una política de mesas limpias en la cual como trabajadores debemos asegurarnos de que nuestro puesto de trabajo esté limpio y ordenado, con la documentación guardada y no dejar ninguna contraseña apuntada en post it o similares.
Y por último, lo que se indica en el título, asegurarse de bloquear siempre la sesión cuando abandonemos el puesto o apagar el ordenador correctamente al final de nuestra jornada laboral.
4. DESTRUCCIÓN DE DOCUMENTACIÓN
Debemos deshacernos de la información que ya no vamos a utilizar de forma segura. Para este propósito podemos utilizar destructoras de papel y evitar tirar documentos sensibles como datos personales, información financiera etc. En papeleras comunes.
5. UTILIZACIÓN DEL CORREO CORPORATIVO E INTERNET DE MANERA RESPONSABLE
Únicamente debemos hacer uso de internet o del correo para la actividad laboral. Sin embargo, la empresa por su parte debe informarnos siempre de si existe algún tipo de sistema de registro de accesos a internet.
6. ATENCIÓN ESPECIAL A LA UTILIZACIÓN DE DISPOSITIVOS PERSONALES DE USO MIXTO
Cada vez es más habitual acceder con dispositivos de uso personal a las redes de la empresa para cubrir necesidades específicas en un momento concreto.
Pero, si se da esta circunstancia, los empleados deben saber que, para acceder a estos recursos corporativos, sus dispositivos deben adaptarse con configuraciones específicas y a las medidas de seguridad que decida la organización.
7. USAR ADECUADAMENTE LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLE
Los dispositivos de almacenamiento externo, pendrives y discos duros, son especialmente peligrosos, por su facilidad a la hora de sustraerlos, olvidarlos o que se corrompan y perder la información que contienen. Por ello, es recomendable limitar su uso o utilizar repositorios comunes o utilizar almacenamientos online, para evitar la pérdida de información sensible.
8. GENERACIÓN DE CONTRASEÑAS SEGURAS
A la hora de crear una contraseña hay varias recomendaciones de seguridad que podemos seguir:
- Las contraseñas deberían estar compuestas como mínimo de 8 caracteres.
- Debemos intercalar números, letras y mayúsculas con minúsculas.
- Cambiar la contraseña cada seis meses aproximadamente.
- No debe contener tres letras consecutivas del nombre del usuario.
9. LIMITACIÓN DE LOS USUARIOS CON ACCESO AL CLOUD
El almacenamiento online es extremadamente útil para evitar la pérdida de información y tener todo en un mismo lugar para acceder a ello más rápidamente dentro y fuera de la oficina, pero implica algunos riesgos que nos obligan como usuarios a tomar algunas precauciones:
- Cada usuario debe ser único y no utilizar el perfil de usuario corporativo para uso privado.
- Todos los usuarios deben ser autorizados por el personal de informática.
- No utilizar estos servicios como repositorios permanentes, si no como repositorios temporales.
10. NOTIFICAR LOS INCIDENTES
Por último, debemos notificar cualquier incidente que advirtamos al servicio de informática para que nos avise de cómo proceder ante emails sospechosos, perdida de dispositivos móviles, borrado accidental de ficheros o comportamientos anómalos del sistema.
Comentarios
Publicar un comentario