Informatika Segurtasunerako Aholkuak Denontzat Edonoiz eta Edonon

Informatika Segurtasunerako Aholkuak Denontzat Edonoiz eta Edonon

Informatika Segurtasunerako Aholkuak Denontzat Edonoiz eta Edonon

Mezu honetan zenbait praktika aipatuko ditugu «Consejos de Seguridad Informática» guztientzat, gure bizitzako edozein unetan eta tokitan aplikatzeko, pertsonala nahiz lana.

Gogora dezagun askotan, etxean, kalean edo lanean, Normalean produktibitatearen edo erosotasunaren izenean, jarduerak burutzen ditugu edo praktika onekin askotan kontra egiten duten ekintzak burutzen ditugu. «Seguridad Informática»horrek, epe luzera, arazo edo kostu handiagoak sor ditzake beraientzat edo besteentzat.

Segurtasun informatikoa: sarrera

Hala ere, hain zuzen ere, beharrezko eta ezinbesteko neurriak «Seguridad Informática» gure jardueretan, pertsonalean eta lanean, egiteko modurik onenetarikoa hobetu gure «productividad» pertsonalak edo langile gisa, edo lan egiten dugun gure enpresa edo erakundeetatik.

Aholkuak, gomendioak, neurriak edo mekanismoak, zenbait aplikazio erabiltzea edo baztertzea besterik gabe langileek segurtasuna bermatzeko «Seguridad Informática» beren jarduerak nola burutu.

Ordenagailuen segurtasunerako aholkuak: bitalak

Ordenagailuen Segurtasun Aholkuak

Ezinbesteko

  • Murriztu segurtasun arau hauste kopurua

Detektatu goiz eta urraketen kopurua gutxitu «Seguridad Informática» zer egiten duguInplementatu behar ditugun baliabideen arabera, denbora dezente kontsumitzen gaitu, baina epe luzera denbora asko aurrez dezakete, izan ere, aurkeztutako arazoak zuzentzen denbora eman beharrean, gerta daitezen saihesten dugu.

Horrekin lotutako ondorioak saihestuz ere «incidentes informáticos», hala nola, barne eta legezko jakinarazpenak egitea, bezeroen galera posiblea eta baita lan morala jaistea ere. Plan ona «Seguridad Cibernética» hori gerta ez dadin bermatzen du.

  • Automatizatu segurtasun prozesu posible guztiak

Automatizatzea sinplifikatzearen sinonimo izan ohi da. Horrekin lotutako prozesuak sinplifikatu «Seguridad Informática» gure jarduera pertsonal edo laboralen barruan, saihestu gizakien porrotak jasan ditzakeen zeregin errepikakorrak.

Adib erabilera «tecnologías RFID» to «escáneres biológicos»Bezala «lectores de huellas digitales», leku sentikorretarako sarbidea erraztu eta hobetu dezake instalazioen barruan modu seguruagoan. Horrek alferrik galtzen duen denbora ekiditen du eta produktibitate pertsonalaren eta orokorraren gehikuntza dakar. Edo automatizazioa «acceso remoto» ordenagailu edo informazio erregistro jakin batzuetan, pertsona fisikoki lekuan egotea edo besteei pasahitzak eta isilpeko sarbide kodeak ematea eragotziko luke.

  • Interneteko konexioak ondo erabili

Etxean edo bulegoan, doako sarbidea eta sarbidea «Internet», sarbide ematen du zenbait webgune iturri ez-produktibo edo ez-segurutan, bertara sarbidea duten guztien ordu produktiboetan, hau da, produktibitate orduak xahutzeko moduak edo mekanismoak.

Hori dela distrazioa izan ohi duten gune batzuetarako sarbidea mugatzea, hala nola, multimedia guneak, sare sozialak edo multimedia edukien orriak (musika, filmak, bideoak, besteak beste) kopuru handiak aurrezten lagun dezake «horas de tiempo productivas» norberarena edo langile batena, ziur asko ordu produktiboetan inbertituko dena. Erabilera hobea izateaz gain «ancho de banda» eskuragarri.

  • VPNen erabileraren alde egin

Langilearen deszentralizazioa gaur egun joera globala da «Teletrabajo» goranzko moda da. Horrez gain, atzerriko langile espezializatuen ehuneko gero eta handiagoa erabiltzea hirugarrenek urruneko zerbitzuak egiteko.

Horren bidez, erabilera «VPNs» Jende askok edozein lekutatik erraz eta segurtasunez lan egiteko aukera ematen du edozein pertsona, enpresa edo erakundetarako, publikoa edo pribatua. Halako batean, a «VPN» hirugarrenen baliabideetarako sarbidea eskaintzen du modu eskergan.

  • Izan babeskopia edo larrialdi plana

Pertsona, enpresa edo erakunde orok bere jardueren funtsezko datuak seguru eduki behar ditu, eta, jakina, horietan eskatu beharko du «copias de seguridad» babestuta edukitzeko. Eta bertara sarbidea duten pertsonei, biltegiratze tokiari eta hodeiarekiko integrazioari dagokionez, beharrezko neurriak aplikatu behar dira aipatutako funtsezko datuen sarbide eta baimenen esleipen eta definizio onena bermatzeko, sarbiderik gerta ez dadin. nahi.

a «perdida de datos»Produktibitate denbora ez ezik, diru galera, ospea eta baita bezeroak ere esan nahi du. Horregatik babeskopia eraginkorrak eta hondamendiak berreskuratzeko planak mantentzen laguntzen dute «operatividad de las operaciones» eta porrot edo arazo horien ondorio gogorrak saihestu.

  • Erabili bi faktoreko autentifikazio mekanismoak

Erabili metodo gisa «Seguridad Informática» teknologia «Autenticación de dos factores (2FA)», Gure edo besteen jarduera pertsonalak, profesionalak edo lanekoak mekanismo bikaina da, beste balioztapen geruza bat gehitzen baitu, hau da, erabiltzaileek beste nortasun bat baieztatu behar dutela sartu ahal izan aurretik.

Gauza bera ezarrita, erabiltzaile batek a jaso behar du «token one0time» zure telefono pertsonal edo korporatiboan, gero autentifikazio aplikazio edo interfaze baten bidez txertatu behar duzu sarbide bermatua lortzeko. Beraz, teknologia honek a gehitzen du «capa adicional de seguridad» nahiko sendoa besteek sartzeko prozesuekin alderatuta. Ongi inplementatuta, informazio erabakigarri eta konfidentzialerako gehiegizko sarbidea eragozten du, etorkizuneko ondorioen buruko mina aurrezteko «violaciones de seguridad».

  • Mantendu software plataforma eguneratuta

Kanpoko edo baimenik gabeko erabiltzaile batek datu edo informazio erabakigarri eta isilpekoetara sarbidea izan dezan, lehenik eta behin aurkitu behar dute «vulnerabilidad» hori leher daiteke sarbidea egiteko. Hain zuzen ere, ahultasun horiek oso erraz aurkitzen dira erabilitako software produktuen bertsio zaharretan. Bertsio berrienak soilik baitira antzemandako akatsak zuzendu dituztenak.

Hau bereziki aplikatzen da «Sistemas Operativos» eta erakundeentzako edo erabiltzaileentzako erabilera kritikoa duten programak edo azpiegiturak. Adibide ona dira «Servidores web» erabilitako softwarearen azken bertsioak eta eguneratzeak izaten saiatu beharko lirateke, ekintza horietan dihardutenek erasotzen dituzten lehen helburuetako bat izan ohi baitira. Ondorioz, segurtasun zulo potentzial guztiak gure sistemen barruan minimizatu edo ezabatzen direla ziur egotea eta ziurtatzea baino ez dago ezer hoberik.

Ordenagailuen segurtasunerako aholkuak: laguntza

Laguntza

  • Erabili pasahitz sendoak (sendoak) eta berritu aldizka, erraz errepika ez daitezen. Saihestu erabiltzaile-izen eta pasahitz bakarra zerbitzu anitzetarako.
  • Erabili ahalik eta antibirus onena bere azken eguneratzeekin.
  • Ezarri suebaki ona sare pribaturako sarbidea babesteko eta sarean bidalitako informazioa enkriptatzeko.
  • WiFi konexioak indartu pasahitz sendoekin, ezkutuko SSIDekin, MACen bidez iragazita eta erabili bat erabilera pribaturako eta beste bat erabilera publikorako. Eta berritu pasahitzak aldizka, erraz errepika ez daitezen.
  • Saihestu gure gailu pertsonalak edo lanekoak sare irekietara konektatzea infekzioak ekiditeko eta, batez ere, ez dituzula operazio sentikorrak burutu, hala nola bankuetakoak edo komertzialak. Eta mota honetako eragiketak gune seguru eta ziurtatuen bidez soilik burutu.
  • Saihestu ahalik eta iturri ezezagun edo susmagarriak dituzten programak bisitatzea edo instalatzea.
  • Konfiguratu gure gailuen blokeo automatikoa eta ahalik eta azkarren.
  • Argitaratu ahalik eta informazio gutxien sare sozialetan, batez ere lanean.
  • Ez konektatu kanpoko gailuak biltegiratze ezezagunetatik gure gailuetara, beharrezko segurtasun neurririk gabe, hala nola, birusen kontrakoa haietan sartu aurretik eta exekuzio automatikoa desgaitzea (CD / DVD / USB).
  • Erabili ISP fidagarri eta seguru bat edo gehiago dena seguru eta eskuragarri izateko.
  • Saihestu gailu mugikorrak ez galtzea edo horien zaintza ez izatea denbora luzez, informazio sentikorra agerian uzteko.
  • Kontu handiz deskargatu eta exekutatu eranskinak gure mezu elektronikoetan. Batez ere izen distiratsuak edo modan daudenak.
  • Saioa amaitu, blokeatu eta itzali beharrezko ekipoak nahi ez diren intrusioak ekiditeko edo kalteak elektrikoak edo ustekabeko bestelako akatsak direla eta. Edo Internetetik deskonektatuta mantentzea ahalik eta gehien.
  • Aldian-aldian berrikusi erabilitako gailuetan instalatutako aplikazioak eta luzapenak.
  • Eman doako eta irekiak diren sistema eragileen edo software programen erabilera. Badaezpada, Sistema Eragileak edo jabedun edo itxitako Software programak erabili behar badituzu, baimendu jatorrizkoen erabilera dagokien ordaindutako lizentziekin. Saihestu lizentziak urratzen (pitzatzen) dituzten programa arrakastatsuak edo programa fidagarriak ez erabiltzea.

Segurtasun informatikoaren aholkuak: ondorioa

Ondorioa

Kontuan izan behar dugu segurtasun katearen loturarik ahulena norbera dela, edo plataforma edo ekipo baten erabiltzaileak. Ahazten ez badugu, dagoeneko egindako lanaren erdia izango dugu. Horregatik, ezinbestekoa da beharrezko neurri bakoitzaren berri ematea «Seguridad Informática», modu indibidualean eta kolektiboan egin behar dugula, geure burua eta besteak babesteko, hainbeste segurtasun eza egun hauetan linean.

Eman pribilegioa zuhurtzia eta eszeptizismoa gure eguneroko ibilbidean, denborarekin susmo onak egiteak arazoak eta, agian, denbora eta dirua aurreztuko baitigu. Eta gogoratu, hori ezinbestekoa da gure mehatxatzen duten teknika berri eta hobeak agertzearekin egunean egotea «Seguridad Informática», horiek ekiditen saiatzeko edo ahalik eta irtenbide eraginkorrena aplikatzeko.

Azkenean, irakurri nahi baduzu lotutako beste gai batzuk «Seguridad de Información», «Seguridad Informática», «Ciberseguridad» y «Privacidad» y «Software Libre» gure blogean Aurreko mezu hauek gomendatzen ditugu: Artículo 1, Artículo 2, Artículo 3, Artículo 4 y Artículo 5.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko.

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.