Soluciones
Nuestros servicios operan desde una red de fibra óptica redundante, flexible y con baja latencia, para que potencies tu empresa.
Conectividad Empresarial
Internet Empresarial Conexiones localesMulticloud Connect
Multicloud MCMIndustrias
Conoce nuestras diferentes soluciones para cada sector que te ayudarán a impulsar tu negocio.
Recursos
Entérate de las últimas noticias del mundo de las telecomunicaciones y digitalización empresarial.
Contáctanos
Queremos conocer tus necesidades, resolver tus dudas y brindarte las soluciones que necesitas.
Síguenos
☰
POLÍTICA DE COOKIES
Usamos cookies propias y de terceros con fines funcionales y analíticos.
Para conocer más, consulta nuestra: Política de cookies de MCM TELECOM.
Pulsa el botón Aceptar para confirmar que has leído y aceptado la información presentada.
Recursos | Blog
14 noviembre 2022
5 hábitos que mejorarán tu seguridad informática
La seguridad de la información es un tema complejo y tiene que ver con diversos factores tecnológicos; sin embargo, por más que contemos con sistemas e infraestructura de primer nivel, hay un aspecto que no debemos olvidar jamás: las personas que los utilizan. Las prácticas y hábitos de quienes usan la tecnología y la información de una empresa pueden convertirse en el eslabón más débil en la cadena de la seguridad y, con mucha frecuencia, son el acceso más fácil para los ataques cibernéticos.
Establecer políticas de seguridad, crear estrategias de comunicación y desarrollar programas de capacitación, son algunas medidas recomendadas para informar a los empleados sobre la importancia de mantener a salvo la información con la que trabajan y, sobre todo, crear hábitos informáticos saludables. Aquí te dejamos cinco prácticas básicas de seguridad que deben implementarse en cualquier compañía:
Contraseñas seguras: Aunque parece demasiado básico y repetitivo, las contraseñas son una puerta de entrada muy vulnerable para los ciberatacantes. Por esa razón, es importante transmitirle al personal de cualquier organización la importancia de establecer claves suficientemente fuertes, cambiarlas periódicamente, y no compartirlas por ninguna vía –mucho menos por mensaje de texto o llamadas telefónicas–, incluso con los compañeros más cercanos.
90% de los usuarios de Internet se preocupan por el robo de contraseñas.
51% de los usuarios utilizan el mismo password para cuentas personales y del trabajo.
Verificación en dos pasos: Si bien el uso de contraseñas seguras es un factor clave para la protección de la información, la verificación en dos pasos proporciona mayor blindaje.
Consiste en vincular la contraseña de un dispositivo con otro, por ejemplo, al escribir la contraseña de la computadora, se envía un código (generalmente SMS o correo electrónico) a un teléfono celular vinculado para complementar y permitir el acceso. Esto complica las maniobras a los delincuentes, ya que, por lo menos, tendrían que hacer un doble esfuerzo para intentar hackear el dispositivo.
Pantallas bloqueadas. En ocasiones, cuando estamos trabajando, dejamos nuestra estación de trabajo abierta, confiando en que volveremos rápidamente, sin embargo, esto representa un peligro para la información, porque se corre el riesgo de que en los alrededores se encuentre alguna persona ajena a la empresa (incluso interna) con malas intenciones, quien puede aprovechar esos instantes para acceder a información de todo tipo o, simplemente, enviar un correo haciéndose pasar por otra persona.
Geolocalización. La mayoría de los dispositivos móviles que usamos actualmente, como tabletas y smartphones, tienen integrado un sistema de geolocalización, es decir, un sistema que nos da la ubicación precisa del aparato.
Mantener activa esta función ayuda a rastrearlo en caso de que, ya sea por pérdida o robo, alguien intente hacer mal uso de él.
Esta práctica es muy importante, pues hoy en día, la mayoría de las personas guarda en su teléfono celular –ya sea propio o asignado– mucha información que puede comprometer la seguridad informática de cualquier empresa.
Compartir información. Imagina que un colaborador de tu empresa recibe una llamada telefónica:
- Hola, soy Esteban Dido del departamento de Sistemas, estamos haciendo una depuración de los correos, ¿me puedes dar tu contraseña para verificar que tu cuenta no esté duplicada?
- Claro, ¿tú estás aquí en el 4º piso?
- Sí, claro, en el área de Soporte.
- Ah, perfecto. Mira, mi contraseña es 123456
Así de fácil, un ciberdelincuente puede engañar a las personas que trabajan en tu organización y tener acceso a mucha información delicada y confidencial del negocio. Este episodio puede parecer broma, pero es más frecuente de lo que creemos.
Las áreas de soporte técnico no suelen pedir información por teléfono, y mucho menos contraseñas o información personal. Es vital que todo el personal sepa cómo funcionan las áreas de TI, quiénes son los responsables, cuáles son sus funciones, y sobre todo, cuáles son sus procedimientos, esto para evitar que las personas caigan en este tipo de trampas que usan los delincuentes para tener acceso a nuestros sistemas.
La grieta más pequeña en la seguridad puede tener el mayor impacto en la información más delicada de nuestra compañía, por eso es fundamental que los colaboradores se conviertan en aliados y guardianes de la información.
Contar con servicios profesionales como Cloud Firewall de MCM Telecom y el soporte de nuestros expertos en ciberseguridad protegerá uno de los activos más sensibles de nuestra empresa: la información.