Ciberseguridad II: cinco consejos para mejorar la seguridadde la información en el trabajo

Ciberseguridad II: cinco consejos para mejorar la seguridad
de la información en el trabajo

La implementación de un plan de ciberseguridad requiere la implicación de los profesionales de la compañía, quienes deben conocer su responsabilidad y estar capacitados para proteger la privacidad y confidencialidad de los datos corporativos. Hemos recogido cinco consejos para ayudarte a crear nuevos hábitos ante los riesgos relacionados con la ciberseguridad (robo, pérdida o filtración de información corporativa o de clientes…).

1. No permitas que te engañen para divulgar información confidencial

Los hackers tienen un gran poder de convicción por lo que hay que prestar especial cuidado para no responder a los correos electrónicos o a las llamadas que soliciten información sensible o confidencial. Ante cualquier sospecha, se ha de informar al departamento que esté a cargo de la seguridad de la información. 

2. No utilices un ordenador desprotegido 

Cuando se accede a información confidencial desde un ordenador sin protección, la estamos poniendo en riesgo. Los software maliciosos permiten espiar lo que se hace en Internet al navegar en sites desprotegidos. Si no estás seguro de que el ordenador que estás usando es seguro, no deberías utilizarlo para consultar datos confidenciales o internos. 

3. Bloquea el ordenador y el móvil cuando no los estés utilizando

Para poder proteger información confidencial es recomendable bloquear el ordenador y el móvil cuando no se estén utilizando. Hacerlo, tanto a nivel empresarial como personal, permite asegurar que los datos sensibles o relevantes estén protegidos, incluso, de las miradas más indiscretas. 

4. Cuidado con los correos electrónicos y enlaces sospechosos

Los hackers roban constantemente direcciones de e-mail corporativas a partir de las que crean correos electrónicos falsos para que parezca que han sido remitidos por personas o empresas reales. El hecho de abrir este tipo de mensajes o hacer clic en los enlaces que contienen pueden poner en riesgo nuestro ordenador de trabajo sin enterarnos. 

5. No instales programas que no estén autorizados

Las aplicaciones maliciosas suelen presentarse como verdaderos programas informáticos (tales como juegos, herramientas o antivirus) que, a través del engaño, infectan los ordenadores. Siempre que se quiera instalar un software es necesario ponerse en contacto con el equipo de IT de la compañía. 

José Antonio Castrillo

José Antonio es Senior Manager del Área de Consultoría y GRC (Governance, Risk Management & Compliance). En 2014 se incorporó a Mazars como Senior Manager del área de Governance, Risk , Internal Control y Compliance. José Antonio es licenciado en Derecho, Máster en Dirección y Gestión de la información y Tecnología y Máster en derecho de Nuevas Tecnologías, Certificado CISA; CISM;CGEIT por ISACA así como Auditor de SO 27000 por BSI.

José Antonio Castrillo
 

Nuestra web utiliza cookies para proporcionarte un mejor servicio, si continuas navegando entendemos que estás de acuerdo. En nuestra política legal, de privacidad y cookies, puedes ver más información o cómo cambiar la configuración. Más información.

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar