Debido a la pandemia COVID-19, se ha tomado la práctica del teletrabajo como una modalidad de laborar. Este nuevo escenario de trabajo supone nuevos riesgos para la información de la empresa, requiriendo de medidas adicionales para evitar posibles brechas de seguridad.
El uso de antivirus detiene una parte importante de los intentos de ciberataques a los que nos podemos enfrentar cada día. Además, algunos incluyen más herramientas como detección de posibles correos maliciosos, páginas web fraudulentas o gestión de contraseñas.
El uso de este tipo de redes wifi facilita ataques como Man in the middle. Por ello, es preferible usar la red wifi particular y, en su defecto, compartir internet desde nuestro móvil. Además, debemos configurar nuestra red wifi de forma correcta y segura.
Las contraseñas deben contener un mínimo de ocho caracteres con mayúsculas, minúsculas, número y caracteres especiales, no tener información personal y que no sean letras y/o números adyacentes en el teclado.
WPA2 es un protocolo de seguridad inalámbrico desarrollado para proteger las redes. Su objetivo es evitar, no sólo el acceso no deseado a la red inalámbrica, sino también el cifrado de los datos enviados a través de esa red.
Las actualizaciones instalan mejoras en el funcionamiento y en la seguridad del software. También nos permiten solucionar errores y vulnerabilidades.
El correo empresarial debe usarse para fines laborales únicamente, el uso de este fuera del ámbito laboral puede abrir una brecha de seguridad para atacantes cibernéticos.
El dispositivo que se brinda en el centro de trabajo debe ser única y exclusivamente para fines laborales, ya que al usarlo para fines personales puedes poner en riesgo la información de tu empresa.
En Prodigia tu información siempre está segura, ya que somos una Organización Certificada en Gestión de Seguridad de la Información ISO/IEC 27001 avalada por la NYCE, que es un reconocido marco internacional de las mejores prácticas para un sistema de gestión de seguridad de la información. Ponemos en su lugar los controles apropiados para identificar y reducir los riesgos de ataques informáticos y diversos tipos de amenazas.