Decálogo de la concienciación en ciberseguridad en la empresa


La utilización de las nuevas tecnologías en el desempeño de nuestra actividad profesional con smartphones, tablets, ordenadores portátiles, etc. unido a la facilidad de acceso a Internet, ha convertido nuestro puesto de trabajo y el de cualquier empleado en un puesto móvil. De esta formapodemos trabajar desde cualquier parte y en cualquier momento.
Este nuevo escenario de trabajo ha hecho que, desde el punto de vista de la seguridad de la información, el perímetro de seguridad de la organización se desvanezca. Ha convertido a cada empleado en el nuevo perímetro de seguridad a proteger, en el punto más importante.
Por ello, es si cabe aún más importante la implicación del empleado en la protección de la información que maneja. No desde el punto de vista técnico, sino adoptando unas pautas de comportamiento seguro en el uso de las tecnologías. Ante esta situación, la formación y la concienciación en ciberseguridad se convierten en iniciativas básicas y fundamentales.
Los tres pilares en la ciberseguridad son: las personas, de los procesos y de la tecnología. La formación y concienciación de los empleados se centra en la dimensión de las personas. El objetivo de la concienciación no es convertir a los empleados en expertos en seguridad de la información. El objetivo es trasladar las mejores prácticas en materia de seguridad para que adopten pautas de comportamiento seguro en los distintos entornos en los que desempeñan su actividad profesional. De esta forma mejora la cultura de seguridad de la organización. Incluso el empleado puede extender estas pautas en su ámbito personal.
A continuación veremos los puntos más importantes sobre los que debemos concienciar al empleado de cualquier organización.
F
Puesto de trabajo: mantén la mesa  de papeles que contengan información sensible. bloquea la sesión tu equipo cuando abandones puesto dispositivos: no modifiques configuración tus dispositivos. instales aplicaciones autorizadas. conectes dispositivo USB confiables. establece una clave acceso y opción bloqueo automático en dispositivos móviles. uso equipos corporativos: manejes corporativa públicos. si accedes al correo corporativo desde personal descargues ficheros equipo. fugas información: facilites sensible estás seguro quien es el receptor misma. destruye formato papel. tires a papelera. mantengas conversaciones confidenciales lugares donde puedas ser oídas por terceros. gestión credenciales: compartas credenciales utilices corporativas personal. apuntes visibles. navegación: evita acceder páginas web pinches enlaces sospechosos. procura escribir dirección barra del navegador. electrónico: protección realiza copias seguridad aquella sólo esté alojada dispositivos. viaje seguro: transportar dispositivos extraíbles. lo cifra información. redes WiFi eres seguridad: detectas cualquier actividad sospechosa o un funcionamiento anómalo avisa departamento

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos