Seguridad Informática Básica Actual

Un buen programa antivirus confiable es un requisito básico de cualquier sistema de seguridad cibernética. Aparte, el software anti-malware también es esencial. Trabajan como una frontera final para la defensa de ataques no deseados, si pasan a través de la red de seguridad de la empresa. Además, su cometido es la detección y eliminación de virus y malware, adware y spyware. También exploran y filtran descargas y correos electrónicos potencialmente dañinos.

  • Utilizar contraseñas complejas

Casi todas las aplicaciones basadas en un ordenador y en la Web requieren una clave para acceder a ellas. Bien se trate de las respuestas a las preguntas de seguridad o de las contraseñas, hay que asegurarse de crear contraseñas complejas para que sea difícil para los hackers vulnerarlas.

Para obtener respuestas a preguntas de seguridad, se puede considerar traducirlas a otro idioma utilizando herramientas de traducción online gratuitas. Esto puede hacer que sean impredecibles y difíciles de descifrar, y menos susceptibles a la ingeniería social.

Usar un espacio antes y / o después de las contraseñas también es una buena idea para deshacerse de los hackers. De esta forma, si escribes tu contraseña, será segura, ya que solo tú sabes que necesitas un espacio en el frente / final. El uso de una combinación de guiones superior e inferior también ayuda, aparte de usar caracteres alfanuméricos y símbolos.

  • Protegerte con Firewall

El Firewall es necesario, ya que ayuda a proteger el tráfico de red – entrante y saliente. Puede impedir que los hackers ataquen tu red bloqueando ciertos sitios web. También puede programarse para que el envío de datos de propiedad y correos electrónicos confidenciales de la red de tu empresa esté restringido.

  • Instalar software de cifrado

Si gestionas datos relativos a tarjetas de crédito, cuentas bancarias y números de la seguridad social en una base de datos, tiene sentido tener un programa de cifrado para mantener los datos seguros cambiando la información del ordenador a códigos ilegibles.

De esta forma, incluso si se roban los datos, será inútil para el hacker, ya que no tendrá las claves para descifrar los datos y descifrar la información.

  • Ignorar los correos electrónicos sospechosos

Hay que habituarse a no abrir nunca ni responder correos electrónicos de aspecto sospechoso, incluso si parecen ser de un remitente conocido. Si abres el correo electrónico, no hagas clic en enlaces sospechosos ni descargues archivos adjuntos. Si lo haces, puedes convertirte en una víctima de robo de dinero y de identidad online, incluyendo las «estafas de phishing».

Los correos electrónicos de phishing son los que parece que proceden de remitentes fidedignos, como un banco o alguien con quien puedes haber hecho negocios. A través de ellos, los hackers intentan adquirir tus datos privados y financieros, como datos de cuentas bancarias y números de tarjetas de crédito.

Para mayor seguridad, hay que cambiar la contraseña de correo electrónico cada 60-90 días, además de no usar la misma para diferentes cuentas de email y no dejarla nunca escrita.

  • Limitar el acceso a datos críticos

En las empresas, el número de personas con acceso a datos críticos debe ser mínimo, el Director de la empresa y ciertas personas de confianza.

Hacer una copia de seguridad regularmente

Cada semana, hay que realizar una copia de seguridad de los datos en un disco duro externo o en la propia nube, o programar copias de seguridad automáticas para garantizar que la información se almacene de forma segura.

  • Protección de la red wifi

Para proteger la red wifi de infracciones por parte de piratas informáticos, hay que cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado Identificador de conjunto de servicios (SSI)

  • Portátiles y Smartphones seguros

Los ordenadores portátiles y los smartphones contienen una gran cantidad de datos valiosos, y esa es también la razón por la que están en un mayor riesgo de perder datos o de que se roben. La protección de ambos dispositivos implica encriptación, protección por contraseña y habilitación de la opción de «limpieza remota».

  • Comunicar Políticas de Seguridad Cibernética a los Empleados

Tener una política escrita de seguridad informática puede no ser suficiente, tienes que asegurarte de que sus detalles sean comunicados y entendidos por tus empleados, para que puedan ponerlos en práctica. Esa es la única manera de hacer efectivas estas políticas. También hay que realizar la modificación periódica de estas políticas en función de la relevancia de los contenidos.

05 April 2021
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.