Garantizar unas mínimas condiciones de seguridad a los usuarios resulta esencial en las comunicaciones entre las pymes y los clientes, en los medios de pago y en la contratación con proveedores. Para proteger la información de las pymes es conveniente seguir los siguientes consejos:
1. No te dejes engañar. No des información confidencial.
Las solicitudes de información confidencial de las empresas a través de correos electrónicos o de llamadas son cada vez más frecuentes. Los ciberdelincuentes suelen ser muy convincentes y pueden hacerse pasar por miembros de compañías de asistencia informática para poder acceder a la información privada de las pymes.
2. No uses un ordenador sin antivirus.
2. No uses un ordenador sin antivirus.
Si accedes a información confidencial desde un ordenador que no cuenta con un sistema de antivirus, pones en riesgo tu empresa. Algunos softwares maliciosos permiten acceder al sistema y espiar los movimientos de las pymes.
Si el ordenador que vas a usar no cuenta con todas las medidas de seguridad, no accedas a información corporativa o confidencial.
3. No dejes la Información confidencial encima de tu escritorio.
3. No dejes la Información confidencial encima de tu escritorio.
Aunque pueda sonar raro, la información confidencial de tu empresa no debe estar encima de tu escritorio.
Cualquier persona que vaya de visita puede echar un vistazo y tener acceso a documentación que debe mantenerse en privado.
4. Usa claves de bloqueo en tu ordenador y teléfono móvil.
4. Usa claves de bloqueo en tu ordenador y teléfono móvil.
Cuando no estés usando tu ordenador o smartphone mantenlos a resguardo con una clave de seguridad. Tu trabajo y documentos confidenciales deben estar en un lugar seguro.
5. Estar alerta e informar sobre cualquier actividad sospechosa.
5. Estar alerta e informar sobre cualquier actividad sospechosa.
No todas las actividades sospechosas son obvias. Hoy en día conocemos a muchas personas a través de las redes sociales, y algunos estafadores se aprovechan de esta nueva forma de sociabilizar para ponerse en contacto con los responsables de los negocios.
Hay que estar alerta de las personas que no conocemos y nos piden algo, especialmente si esto sucede en Internet.
6. Una buena contraseña puede proteger tu información confidencial y tus dispositivos.
6. Una buena contraseña puede proteger tu información confidencial y tus dispositivos.
Nadie está libre de perder un dispositivo y con él toda la información confidencial que éste contenga.
Por ello, es recomendable usar contraseñas de seguridad que protejan las carpetas que contengan información confidencial, así como los USB, los smartphones y los ordenadores.
7. Usa contraseñas difíciles de adivinar.
7. Usa contraseñas difíciles de adivinar.
Usar contraseñas obvias como “1234”, “1111”, “5555” o secuencias obvias de caracteres del teclado como “qwerty” o “asdfg” es lo mismo que entregarle las llaves de tu casa a un cibercriminal.
Al crear una contraseña difícil de adivinar, que incluya mayúsculas o minúsculas, números e incluso puntuación, esto dificulta el acceso a la información confidencial.
Hay que tratar de usar diferentes contraseñas paras cada página web y ordenador. Así, si alguien hackea tu cuenta, el resto de tus claves estarán protegidas.
8. Sé cauteloso y desconfía de correos electrónicos y enlaces sospechosos.
8. Sé cauteloso y desconfía de correos electrónicos y enlaces sospechosos.
Uno de los objetivos más comunes de los hackers son las listas de correos electrónicos de las compañías. Uno de los más populares de los últimos tiempos es el de Toshiba, cuando un grupo de hackers atacó su sede y se sustrajo 7.520 correos, teléfonos y contraseñas de clientes.
Hay que tener en cuenta que los e-mails son muy valorados por los ciberdelincuentes, porque les permite crear falsos correos electrónicos desde cuentas de personas reales.
Así que cuando recibas un correo electrónico sospechoso de gente que no conoces, lo que tienes que hacer es borrarlo.
9. No te conectes a dispositivos no autorizados.
9. No te conectes a dispositivos no autorizados.
Nunca te conectes a dispositivos personales como USBs, MP3 o móviles sin autorización de la empresa.
Algunos dispositivos pueden infectar el sistema con un virus malicioso. Estos equipos pueden tener un código que esté a la espera de que se conecte a un ordenador de la empresa para activar un virus.
10. No instales programas no autorizados en el ordenador de trabajo.
10. No instales programas no autorizados en el ordenador de trabajo.
Las aplicaciones maliciosas se hacen pasar por programas de juegos, herramientas o incluso como antivirus para acceder a la información de las pymes o infectar el sistema con un virus.
Antes de descargarte cualquier programa en tu ordenador de la empresa, piensa en las consecuencias”.
11. Realiza un inventario de la información que maneja la compañía.
12. Revisa las dimensiones de seguridad que precisa cada activo para clasificarlos en función de sus necesidades de seguridad.
13. Analiza qué personas pueden acceder a esos activos y determina las medidas para controlar el acceso, como pueden ser formularios, contraseñas y usuario, etc.
14. Determina quién otorga permisos, quién autoriza el acceso a la información y cómo se reclama.
15. Programa copias de seguridad. Realízalas y revísalas.
16. Determina la información que resulte confidencial.
17. Elimina los soportes y destrúyelos cuando ya no tengas intención de usarlos más.
18. En el caso de utilizar la nueva controla bien dónde se ubicarán tus archivos y cifrarlos antes de subirlos sobre todo si cuentan con un carácter confidencial.
19. Si vas a usar datos personales es preciso que cumplas con la LOPD, inscribir el fichero en la AEPD, informar al usuario del uso que vas a hacer de los datos de los consumidores y recabar su consentimiento, además de elaborar el documento de seguridad con las medidas a realizar.
20. En el momento en que tengas que contratar servicios en los que traten con tu información firma acuerdos de servicios y de confidencialidad.
0 comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.