• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Cómo prepararse para home office y no poner en riesgo la información de la Empresa.

on 8 abril, 202019 mayo, 2020por TENOLOGIAS 01SW SA de CV3 comentarios

 

homeoffice

Te invitamos a leer nuestras recomendaciones de Seguridad Física e Informática para preparar tus ambientes ante la contingencia COVID-19.

Para ser productivo, hay requisitos mínimos que todos los trabajadores remotos necesitan, como:

● Una computadora.

● Una conexión estable a Internet.

● Herramientas de colaboración.

● Un espacio de trabajo dedicado .

● Un teléfono (opcional).

● Automotivación y disciplina.

● Rutinas establecidas.

● Herramientas para conexiones VPN corporativas.

Es importante destacar que las empresas y organizaciones también deben prepararse a sí mismas y también a sus empleados para enfrentar los riesgos vinculados a la ciberseguridad con el trabajo remoto. ¿Cuáles son algunos de los desafíos que deben abordarse?

Seguridad física de los dispositivos de la empresa

Los empleados estarán exponiendo a un mayor riesgo los dispositivos de la empresa en la medida que no tengan presente la Seguridad del lugar de trabajo.

Como empleado remoto, a menudo voy a trabajar a la biblioteca pública o a sitios de coworking como una forma de socialización; ya que hay espacios de trabajo compartidos e individuales.

Los dispositivos deben protegerse contra pérdidas y robos con opciones como:

● El cifrado de disco completo garantiza que, incluso si el dispositivo cae en las manos equivocadas se pueda acceder a los datos almacenados en el equipo.

● Cierra sesión y bloquea tu computadora cuando no la estés utilizando, tanto en casa como en lugares públicos, ya que, al cerrar sesión, limitamos la oportunidad de que alguien acceda a la máquina mientras nos encontremos ausentes.

● Política de contraseña segura: aplique contraseñas en el arranque, establezca tiempos para la suspensión del equipo según el tiempo de inactividad y prohíba las notas con contraseñas pegadas al equipo: ¡la gente todavía hace esto!

● Nunca pierda de vista su dispositivo o lo deje a la vista pública. Si está en el auto, entonces debería guardarlo en la cajuela.

● Utilice los servicios de vpn oficiales de su compañía, ya que esto permitirá tener conexiones seguras y confidenciales en cualquier punto de conexión.

● Utiliza candados Kensington para anclar tus dispositivos en caso de que te encuentres en un lugar público.

● Si planeas utilizar tu dispositivo personal para acceder a los recursos de la empresa asegúrate de que cuente con un Antivirus empresarial robusto.

● Antes de abrir un adjunto de correo o algún enlace dentro del mismo, revisa cuidadosamente la dirección del remitente, si tienes duda no lo abras y reportalo a tu administrador de TI.

● Asegúrese de actualizar los Parches de Seguridad de Manera regular.

● Evite a toda costa utilizar la PC para asuntos diferentes a los de trabajo, destine otra computadora para uso personal.

● Evite el uso del equipo por otras personas diferentes a usted.

● No instale por ningún motivo Juegos u otros programas a los equipos de uso empresarial.

Publicado en: Sin categoría

Navegación de entradas

Entrada anterior: CONSEJOS DE CIBERSEGURIDAD PARA COMPRAS Y PAGOS EN LÍNEA
Entrada siguiente: Nuevo Malware de Android Roba Contraseñas Bancarias, Información Privada y Pulsaciones del Teclado

3 comentarios

  1. Pingback: DESCUBRE CUÁL ES EL ESLABÓN MÁS DÉBIL EN LA CIBERSEGURIDAD DE TU EMPRESA -
    1. ivettecastro01 dice:
      21 mayo, 2021 a las 9:43 pm

      Hola, es principalmente por la facilidad que existe de engañar a las personas con técnicas de Ingeniería Social, las personas se consideran como «El eslabón más débil» si no son debida y constantemente capacitadas en temas de Ciberseguridad.

      Responder
  2. Pingback: FORTIMAIL: SEGURIDAD INFORMÁTICA EMPRESARIAL PARA LA COMUNICACIÓN DE TU NEGOCIO -

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad