06. EL PUESTO DE TRABAJO: Medidas de Protección I

Índice

  1. Importancia de Proteger el Puesto de Trabajo
  2. Buenas prácticas

1. Importancia de proteger el puesto de trabajo

El puesto de trabajo es el lugar en el que realizamos nuestras tareas diarias en la empresa. Como parte de estas actividades cotidianas, cualquier usuario requiere acceder a diversos sistemas y manipular diferentes tipos de información. Como consecuencia directa, debemos tener en cuenta que el puesto de trabajo es clave desde un punto de vista de la seguridad de la información.

Son varios los riesgos a los que se expone el puesto de trabajo:

► Información en papel al alcance de cualquiera.
► La falta de confidencialidad de los medios de comunicación tradicionales como el teléfono.
► Accesos no autorizados a los dispositivos.
► Infecciones por malware.
► Robo de información, etc.

Por ello, es necesario que apliquemos un conjunto de medidas de seguridad que nos garanticen que la
información, tanto en papel como en formato electrónico, está correctamente protegida.

2. Buenas Prácticas 

Para garantizar un uso adecuado de los dispositivos y medios del entorno de trabajo, y minimizar el impacto que todos estos riesgos pueden tener en la empresa, se deben seguir buenas prácticas para proteger el puesto de trabajo.

1. MESAS LIMPIAS

En el día a día de la empresa es habitual trabajar con distintos documentos en papel que se dejan encima de la mesa para mayor comodidad o porque son necesarios para las tareas diarias.

Sin embargo, al acabar la jornada se debe guardar la documentación que se encuentre a la vista (información de la empresa, clientes, proveedores, etc.). Esto es especialmente importante si se trabaja en entornos compartidos con otras empresas, o incluso públicos (atención al cliente, por ejemplo). De esta manera, se evitaran miradas indiscretas que puedan derivar en una fuga de información, además del robo de documentos que pueden contener información confidencial.

Se debe prestar especial atención a que:

► El puesto de trabajo esté limpio y ordenado.
► A documentación que no se utilice en un momento determinado debe estar guardada correctamente,
especialmente cuando se abandona el puesto de trabajo o se finaliza la jornada.
► No haya usuarios ni contraseñas apuntadas en post-it o similares.

Además, también tendremos que guardar fuera del alcance de terceros, cuando no estemos en nuestro puesto,
los dispositivos informáticos que se puedan desconectar, como USB o discos duros.

2. BLOQUEO DE SESIÓN

Cuantas veces nos hemos levantado de nuestro puesto de trabajo y no hemos bloqueado el equipo, incluso cuando estábamos trabajando en un documento muy importante. ¿Y si alguien hubiera accedido al equipo y hubiera copiado el documento, o si hubiera enviado un correo electrónico haciéndose pasar por quien no es? Todas esas situaciones y otras muchas se pueden evitar con un simple bloqueo de sesión.

Los dispositivos, como ordenadores, tablets o móviles, con los que se esté trabajando siempre deben estar bloqueados, a no ser que se esté en presencia de ellos.

En dispositivos de sobremesa y ordenadores portátiles, el bloqueo de pantalla se realiza por medio de los
siguientes atajos de teclado:

► Windows: Win + L
► MacOS: Control + Opción + Q
► Linux: Control + Alt + L

En dispositivos móviles como smartphones o tablets se ha de establecer el bloqueo de pantalla en el menor
tiempo posible y preferiblemente por contraseña o biométrico, como la huella dactilar, siempre sin interceder
en la actividad laboral.

También es posible que programemos en los distintos sistemas, con ayuda del soporte informático, si fuera
necesario, un bloqueo automático de sesión en caso de inactividad, para que si no se detecta actividad pasado
este tiempo, se bloquee el dispositivo.

Y, al terminar la jornada, dejaremos siempre los equipos apagados y si fueran portátiles o móviles, bajo llave.

3. SOFTWARE ACTUALIZADO

Todos los sistemas de la empresa deben estar actualizados a la última versión disponible, de esta manera estarán protegidos ante nuevas vulnerabilidades descubiertas y contarán con las últimas funcionalidades que haya liberado el fabricante.

Para que todos los dispositivos estén siempre actualizados es recomendable habilitar las actualizaciones automáticas, tanto en el sistema operativo como en las distintas herramientas que tengan instaladas y que dispongan de esta opción.

Un dispositivo desactualizado es un riesgo para la seguridad de la empresa, ya que un ciberdelincuente puede aprovecharse de vulnerabilidades no parcheadas para acceder a la información de la empresa.

4. ANTIVIRUS Y FIREWALL

Tanto el antivirus como el firewall o cortafuegos son las herramientas de seguridad que protegen al equipo del software malicioso. Ambas herramientas siempre deben estar activadas, ya que son complementarias, es decir, las tareas que realiza el antivirus no interfieren con las del cortafuegos y viceversa. El antivirus es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso, también conocido como malware. Actualmente, incorporan otras herramientas de seguridad como detección de webs fraudulentas o protección contra ransomware.

El firewall o cortafuegos tienen el objetivo de permitir y limitar, el flujo de tráfico que va desde y hacia Internet evitando así que el malware pueda comunicarse con el exterior y que ataques procedentes de Internet sean bloqueados. Como con cualquier tipo de software, ambas herramientas deben estar configuradas y actualizadas a la última versión, ya que así detectarán un mayor número de amenazas.

Archivos adjuntos3

VER TODO Add a note
Añadir tu comentario
 

About

Sigesa: Analítica avanzada de datos para mejorar la gestión sanitaria.

C/Colombia 64, 28016, Madrid, España
+34 91 345 40 18
info@sigesa.com
top

ENARA Global Manager© Powered by Sigesa. All rights reserved.