Skip to main content

Desafíos comunes de seguridad informática para empleados (ITSAP.00.005)

agosto 12, 2024


Como empleado, no solo tiene acceso a la información importante y confidencial de su organización, sino que también es responsable de protegerla. Las prácticas de seguridad inadecuadas dejan su dispositivo vulnerable a los agentes de amenazas que podrían querer derribar la red de su organización y acceder a su información confidencial. Para evitar estas vulnerabilidades, es fundamental que reconozca estos desafíos comunes de seguridad cibernética y tome medidas para reducir los riesgos asociados.

Caer en los intentos de phishing

El phishing es una forma de ingeniería social y estafa en la que los cibercriminales intentan engañarlo para que abra correos electrónicos maliciosos que contienen archivos adjuntos o enlaces que descargarán malware en su dispositivo. Los intentos de phishing pueden poner en riesgo su organización y su información confidencial. Esté atento y evalúe sus correos electrónicos antes de abrirlos.

El phishing es la forma más común que tienen los atacantes de comprometer un sistema informático.

Elegir una seguridad Wi-Fi deficiente

Los puntos de acceso Wi-Fi están prácticamente en todas partes, lo que hace que su uso sea muy cómodo. Sin embargo, acceder a estas redes ofrece a los actores de amenazas la oportunidad de llevar a cabo ataques a dispositivos y acceder a información. Un punto de acceso percibido como amigable, como una cafetería o un restaurante, podría verse comprometido y usarse para ataques maliciosos. Para minimizar este riesgo, evite usar puntos de acceso Wi-Fi públicos, desconocidos o no seguros siempre que sea posible. Asegúrese de tener medidas de seguridad implementadas para proteger sus redes, sistemas e información cuando deba conectarse a una red Wi-Fi pública.

Mal manejo de información sensible

La pérdida de un dispositivo, como una unidad USB, una computadora portátil o una tableta, puede ocasionar problemas financieros, legales o de relaciones públicas para su organización. También puede dejar una marca vergonzosa en su reputación profesional. Siga los procedimientos adecuados si necesita sacar información de la oficina. Comuníquese con su departamento de TI para consultar si sus archivos necesitan estar cifrados.

Tenga en cuenta que eliminar las marcas protectoras de un documento no cambia la sensibilidad de la información.

No utilizar de forma segura el dispositivo móvil

Un dispositivo móvil perdido, robado o comprometido, como un teléfono, una computadora portátil o una tableta, puede permitir el acceso no autorizado a la red de su organización. Esto pone en riesgo no solo su propia información, sino también la de su organización. Asegúrese de realizar un seguimiento de sus dispositivos y de estar al tanto de la situación. Si su dispositivo no está, comuníquese con su departamento de TI de inmediato.

Desde enero de 2021 se han registrado más de 150.000 denuncias de fraude en Canadá y se han robado más de 600 millones de dólares, según un informe de 2023 del Centro Canadiense Antifraude.

Tener malas prácticas con las contraseñas

Las contraseñas y frases de contraseña son formas sencillas de seguridad y su primera línea de defensa. Las contraseñas y frases de contraseña verifican su identidad y protegen la información confidencial del acceso no autorizado. Los actores de amenazas pueden piratear fácilmente dispositivos o cuentas si utiliza contraseñas fáciles de adivinar o utiliza la misma contraseña para diferentes cuentas.

Cuando sea posible, recomendamos que utilice frases de contraseña en lugar de contraseñas. Las frases de contraseña son más largas y fáciles de recordar para usted, pero más difíciles de adivinar para un actor de amenazas. Procure crear frases de contraseña compuestas por al menos 4 palabras y 15 caracteres de longitud. Si no puede utilizar una frase de contraseña (algunos sitios web tienen límites de caracteres), utilice una contraseña con un mínimo de 12 caracteres. Asegúrese de que tenga letras mayúsculas y minúsculas, así como números y caracteres especiales.

A continuación se ofrecen algunos consejos sobre la gestión de contraseñas:

  • Utilice una contraseña o frase de contraseña compleja que no se pueda adivinar fácilmente
  • Utilice una contraseña o frase de contraseña única para cada cuenta
  • Cambie las contraseñas o frases de contraseña cuando estén comprometidas o si sospecha que han sido comprometidas.
  • Mantenga sus contraseñas o frases de contraseña en secreto
  • Habilite la autenticación multifactor en sus cuentas
  • Considere utilizar un administrador de contraseñas para ayudarlo a crear, proteger, almacenar y recordar sus credenciales de inicio de sesión.
  • Evite escribir sus contraseñas en computadoras públicas
  • Proteja su teclado o teclado numérico al ingresar su contraseña, frase de contraseña o PIN

Descargar aplicaciones no autorizadas

Con la variedad de aplicaciones que mejoran el flujo de trabajo que hay disponibles, es posible que sienta la tentación de descargar aplicaciones en su dispositivo de trabajo para aumentar la productividad. Sin embargo, hacerlo puede poner en peligro su dispositivo y su red al introducir vulnerabilidades que los actores de amenazas podrían aprovechar.

Asegúrese de consultar con su departamento de TI si está autorizado a descargar aplicaciones en su dispositivo y si existe una lista de aplicaciones aprobadas. Si está autorizado a descargar aplicaciones, le recomendamos que investigue sobre diferentes proveedores para tomar una decisión informada sobre cuál es la adecuada para usted y que descargue únicamente aplicaciones de proveedores confiables para minimizar los riesgos.

También debe mantener sus aplicaciones actualizadas ejecutando actualizaciones y parches periódicamente.

Más información



Source link

Translate »