I dette indlæg vil vi nævne nogle praktiske «Consejos de Seguridad Informática»
for alle, der skal anvendes når som helst og sted i vores liv, hvad enten det er personligt eller arbejde.
Lad os huske, at mange gange, hvad enten det er hjemme, på gaden eller på arbejde, Vi udfører normalt i produktivitet eller komfort navn, udfører aktiviteter eller udfører handlinger, der ofte er i strid med god praksis med hensyn til «Seguridad Informática»
, som i det lange løb kan medføre større problemer eller omkostninger for sig selv eller andre.
Det er dog netop integrationen af de nødvendige og vitale foranstaltninger for «Seguridad Informática»
i vores aktiviteter, personlige og arbejde, en af de bedste måder at forbedre vores «productividad»
personlig eller som medarbejdereeller fra vores virksomheder eller organisationer, hvor vi arbejder.
Tips, anbefalinger, foranstaltninger eller mekanismer, der kan variere fra blot at bruge eller kassere bestemte applikationer for at sikre, at medarbejderne er sikre igennem «Seguridad Informática»
implementeret om, hvordan deres aktiviteter skal udføres.
Tips til computersikkerhed
Vital
-
Reducer antallet af sikkerhedsbrud
Registrer tidligt, og reducer antallet af overtrædelser «Seguridad Informática»
hvad gør viDet kan forbruge os lang tid, afhængigt af de ressourcer, vi har brug for at implementere, men de kan spare os meget tid på lang sigt, for i stedet for at bruge tid på at rette op på de præsenterede problemer bruger vi det på at forhindre deres forekomst.
Selv undgå konsekvenserne i forbindelse med «incidentes informáticos»
, såsom at foretage interne og juridiske meddelelser, det mulige tab af klienter og endda nedsættelse af arbejdsmoral. En god plan «Seguridad Cibernética»
garanterer, at dette ikke sker.
-
Automatiser alle mulige sikkerhedsprocesser
Automatisering er ofte synonymt med forenkling. Og forenkle processer relateret til «Seguridad Informática»
Inden for vores personlige aktiviteter eller arbejdsaktiviteter skal du undgå gentagne opgaver, der er modtagelige for menneskelig fiasko.
Fx brugen af «tecnologías RFID»
eller «escáneres biológicos»
Som «lectores de huellas digitales»
, kan lette og forbedre adgangen til følsomme steder inden for faciliteter på en mere sikker måde. Hvilket undgår spildt tid og medfører en stigning i personlig og generel produktivitet. Eller automatisere «acceso remoto»
til bestemte computere eller informationsregistreringer inden i dem, ville det forhindre en person i at være fysisk på stedet eller i at tildele adgangskoder og fortrolige adgangskoder til andre.
-
Brug god internetforbindelse
I hjemmet eller kontoret, fri og fuld adgang til «Internet»
, giver adgang til et antal uproduktive eller usikre webstedskilder, i de produktive timer for alle dem, der har adgang til det, hvilket betyder måder eller mekanismer til at spilde timers produktivitet.
Derfor begrænsning af adgangen til bestemte websteder, der har tendens til at distrahere, såsom mediesider, sociale netværk eller multimedieindholdssider (blandt andet musik, film, videoer) kan hjælpe med at spare store mængder «horas de tiempo productivas»
af sig selv eller af en medarbejder, som helt sikkert vil blive investeret i produktive timer. Ud over bedre brug af «ancho de banda»
tilgængelig.
-
Begunstig brugen af VPN'er
Decentraliseringen af arbejdsstyrken er i øjeblikket en global tendens «Teletrabajo»
det er en blomstrende måde. Derudover er brugen af en voksende procentdel af specialiserede udenlandske arbejdere til at udføre eksterne tjenester af tredjeparter.
hvorved, brugen af «VPNs»
giver mange mennesker mulighed for at arbejde let og sikkert hvor som helst for enhver person, virksomhed eller organisation, offentlig eller privat. På en sådan måde, at en «VPN»
giver adgang til tredjepartsressourcer på en uvurderlig måde.
-
Har en backup- eller beredskabsplan
Enhver person, virksomhed eller organisation skal have de vitale data om deres aktiviteter sikre, som de selvfølgelig skal anvende «copias de seguridad»
at have det beskyttet. Og på de mennesker, der har adgang til det, opbevaringsstedet og integrationen med skyen, skal de nødvendige foranstaltninger anvendes for at garantere den bedste allokering og definition af adgang og tilladelser til de vigtige data, så der ikke sker adgang ønskede.
en «perdida de datos»
Ikke kun betyder det produktivitetstid, men også tab af penge, omdømme og endda kunder. Derfor hjælper effektive sikkerhedskopier og katastrofegendannelsesplaner med at opretholde «operatividad de las operaciones»
og undgå de barske konsekvenser af sådanne fejl eller problemer.
-
Brug to-faktor godkendelsesmekanismer
Brug som metode til «Seguridad Informática»
teknologien til «Autenticación de dos factores (2FA)»
, i vores egne eller udvendige, personlige, professionelle eller arbejdsaktiviteter er en fremragende mekanisme, da det tilføjer endnu et valideringslag, det vil sige, det inkorporerer det faktum, at brugerne skal tage et ekstra skridt for at bekræfte deres identiteter, før de kan få adgang .
Med det samme implementeret kræver en bruger at modtage en «token one0time»
på din personlige telefon eller virksomhedstelefon, som du derefter skal skubbe igennem en godkendelsesapp eller interface for at få garanteret adgang. Denne teknologi tilføjer derfor en «capa adicional de seguridad»
ret robust i forhold til andres indtrængningsprocesser. Godt implementeret forhindrer det unødig adgang til vigtige og fortrolige oplysninger, hvilket sparer hovedpine fra fremtidige konsekvenser af «violaciones de seguridad»
.
-
Hold softwareplatformen opdateret
For at en udenforstående eller uautoriseret bruger kan få adgang til vigtige og fortrolige data eller oplysninger, skal de først finde en «vulnerabilidad»
der kan eksplodere for at udføre penetration. Og netop disse sårbarheder er generelt meget lette at finde i ældre versioner af brugte softwareprodukter. Da kun de nyeste versioner er dem, der får de opdagede fejl rettet.
Dette gælder især for «Sistemas Operativos»
og programmer eller infrastrukturer til kritisk brug for organisationer eller brugere. Et godt eksempel er «Servidores web»
som skulle forsøge at få de nyeste versioner og opdateringer af softwaren brugt, da de normalt er et af de første mål, der angribes af dem, der er involveret i sådanne handlinger. Derfor er der intet bedre end at være sikker og sikre på, at alle potentielle sikkerhedshuller minimeres eller elimineres i vores systemer.
Support
- Brug stærke (stærke) adgangskoder og forny dem med jævne mellemrum for at forhindre, at de let replikeres. Undgå et enkelt brugernavn og adgangskode til flere tjenester.
- Brug den bedst mulige antivirus med de nyeste opdateringer.
- Implementere en god firewall for at beskytte adgangen til det private netværk og kryptere de oplysninger, der sendes over netværket.
- Styr WiFi-forbindelser med stærke adgangskoder, skjulte SSID'er, filtreret efter MAC'er og brug en til privat brug og en til offentlig brug. Og forny adgangskoder med jævne mellemrum for at forhindre, at de let replikeres.
- Undgå at forbinde vores personlige eller arbejdsudstyr til åbne netværk for at undgå infektioner og frem for alt ikke at udføre følsomme operationer, såsom bank eller kommerciel, på dem. Og udfør kun denne type operationer gennem sikre og certificerede websteder.
- Undgå at besøge eller installere programmer fra ukendte eller mistænkelige kilder så meget som muligt.
- Konfigurer den automatiske blokering og så hurtigt som muligt af vores enheder.
- Send så lidt information som muligt på sociale netværk, især arbejde.
- Tilslut ikke eksterne enheder fra ukendte lagre til vores enheder uden de nødvendige sikkerhedsforanstaltninger, såsom at bruge et antivirusprogram på dem, før du får adgang til dem, og deaktivere automatisk udførelse (CD / DVD / USB).
- Brug en eller flere pålidelige og sikre internetudbydere for at holde alt sikkert og tilgængeligt.
- Undgå tab af mobile enheder eller manglende forvaring af dem i lange perioder for at undgå eksponering af følsomme oplysninger.
- Pas på let at downloade og køre vedhæftede filer i vores e-mails. Især dem med prangende eller trendy navne.
- Log ud, lås og sluk for det udstyr, der er nødvendigt for at undgå uønskede indtrængen eller skader på grund af elektriske eller andre uforudsete fejl. Eller hold dem frakoblet fra Internettet så meget som muligt.
- Gennemgå med jævne mellemrum applikationer og udvidelser, der er installeret på de anvendte enheder.
- Privilegér brugen af operativsystemer eller softwareprogrammer, der er gratis og åbne. Hvis du har brug for proprietære eller lukkede operativsystemer eller softwareprogrammer, skal du privilegere brugen af originalerne med deres respektive betalte licenser. Undgå at bruge knækkede programmer eller upålidelige programmer, der krænker (knækker) deres licenser.
Konklusion
Vi skal huske på, at det svageste led i sikkerhedskæden er sig selveller brugere af en platform eller udstyr. Hvis vi ikke glemmer det, har vi allerede halvdelen af arbejdet udført. Derfor er det vigtigt at øge bevidstheden om hver enkelt af de nødvendige foranstaltninger til «Seguridad Informática»
, at vi skal gøre individuelt og kollektivt for at beskytte os selv og andre i disse dage med så meget usikkerhed online.
Lad os privilegere forsigtighed og skepsis i vores daglige vandring, da en god mistanke i tide kan spare os for irritation og muligvis tid og penge. Og husk det Det er vigtigt at være opdateret med fremkomsten af nye og bedre teknikker, der truer vores «Seguridad Informática»
, for at forsøge at undgå dem eller anvende den mest effektive løsning.
Endelig, hvis du vil læse andre emner relateret til «Seguridad de Información»
, «Seguridad Informática»
, «Ciberseguridad»
y «Privacidad»
y «Software Libre»
i vores blog Vi anbefaler følgende tidligere indlæg: Artículo 1, Artículo 2, Artículo 3, Artículo 4 y Artículo 5.