Proteger tu información corporativa en 7 pasos
El 2018 ha sido un año para repensar la seguridad de la información corporativa de tu empresa. Durante este año: el cryprojacking afectó a 37% de las empresas a nivel mundial; se llevó a cabo una de las mayores filtraciones de Internet con 2.200 millones de contraseñas; el ataque masivo de ransomware que afectó a Telefónica y bloqueó a Ucrania… Si te gustó nuestro decálogo de seguridad para tu empresa, hoy traemos un especial de siete puntos para que protejas tu información corporativa.
Forma a tus empleados
Por muy seguros que sean tus sistemas, si tus empleados no tienen formación suficiente pueden abrirles las puertas del castillo a ransomware, malware y otras engañifas maliciosas.

Contraseñas más seguras
Parece obvio pero las contraseñas son la primera línea de defensa. La clave: trata a tus contraseñas como tu ropa interior…
- No la compartas con nadie
- Cámbiala frecuentemente
- No la dejes encima del escritorio a la vista de todos

Vigila la transferencia de datos
Protocolos de seguridad + canales vigilados = menor posibilidad de que tu información caiga en manos equivocadas. ¿Y si aún así ocurre un intento de acceso no autorizado? Cifra tu información para una capa extra de protección.

Proveedores externos: el eslabón más débil
Asegúrate de que tus proveedores externos también están al día en materia de seguridad: ¿están al día para evitar hackeos? ¿Cuentan con un sistema de prevención de filtraciones?

Control de acceso… también al hardware
La monitorización de los sistemas hardware, no debe limitarse a qué se está haciendo sino a qué se puede hacer… y quién lo puede hacer. Consulta a tus administradores de sistemas con qué nivel de vigilancia y permisos cuentan tus empleados.

¿Todavía no tienes una nube privada?
Previene el acceso a datos confidenciales gracias a una infraestructura interna que autoriza y monitoriza a los usuarios con acceso de una manera mucho más efectiva que otros sistemas.

Verificación en dos pasos
Tu contraseña es alfanumérica, con caracteres de aquí a Soria. Pero, ¿es suficiente una buena contraseña? Spoiler: no. El sistema de doble autenticación se utiliza algo que sabes (contraseña) y algo que tienes – puede ser tu móvil, otra cuenta o un token físico – para dotar de mayor seguridad a tus datos. Te lo contamos todo sobre la verificación en dos pasos.

¿Necesitas ayuda con algún aspecto de la seguridad informática de tu empresa? Escríbenos y te ayudamos sin compromiso
Etiquetado en
Related Posts
Deja una respuesta Cancelar la respuesta
Categorías
- Cloud (55)
- Colaboración (177)
- keykumo (15)
- keyPYME (21)
- Outsourcing (6)
- Píldoras tecnológicas (78)
- Presencial digital (34)
- Seguridad (106)
- yo k se tio xdxd (10)