¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (120)
  • añadir a favoritos
    Añadir a marcadores

De forma remota y segura

Consultas: 769 Comentarios: 8 Ranking: 13

martes, 24 de marzo de 2020

Vamos a repetir las reglas básicas de protección informática de las estaciones de trabajo remotas.

  • Es necesario escanear los mensajes de correo en busca de virus y spam (lo más importante es el segundo, porque es muy probable que los empleados abran los mensajes con “información” de los delincuentes) a nivel del servidor de correo de la empresa.
  • Por supuesto, el personal debe trabajar con el correo solo a través del servidor de correo corporativo. Pero asegurar su disponibilidad para el personal es la tarea de los administradores de sistemas.
  • En dispositivos personales de los empleados, los que se usan para trabajar con los servicios de la empresa, debe instalarse un antivirus.
  • La configuración del antivirus debe excluir cambios deliberados de las opciones de funcionamiento del programa.
  • El Control Parental (de Oficina) debe ser configurado para la protección antivirus.
  • Se recomienda que el personal use los permisos de usuario, y no de administrador, para su trabajo. Los administradores de sistemas deben dar recomendaciones al personal para configurar la seguridad del sistema y ayudarles con esta configuración, de forma remota o personalmente, si un empleado lleva su dispositivo a la oficina.

Además, con el tiempo aparecen más recomendaciones que nos gustaría compartir porque son realmente útiles.

Cualquier trabajo remoto supone un riesgo de seguridad, porque los empleados y las conexiones de red casi no se controlan. No es tan peligroso en caso de ver la tele online o hacer otras tareas domésticas en vez de trabajar, pero es peor si se filtra la información comercial. Por lo tanto, es importante cumplir con las reglas siguientes:

  • Haga logging de todo lo posible a nivel de PC o las solicitudes al servidor central.
  • Cierre el acceso a la información de importancia crítica para el periodo de cuarentena.
  • Si hay procesos de negocios no muy seguros que pueden no usarse temporalmente, no los use.
  • Si tiene dudas sobre el comportamiento seguro de algunos empleados, mándeles otras tareas que no requieren configuración de seguridad personalizada.
  • Configure la autenticación de dos factores para toros los servicios externos e internos usados para el trabajo, incluido el correo corporativo y los messengers.
  • Si hay un administrador de sistema cualificado, se recomienda configurar VPN — así será más cómodo trabajar, y el control de movimiento de los datos será más transparente.

Se recomienda evitar problemas en el equipo y conflictos, para que no haya despidos de la gente ofendida que pueda revelar a terceros la información comercial importante.

Fuente

Realice un escaneo en busca de vulnerabilidades (con escáneres propios o públicos).

Fuente

Realice un escaneo en busca de vulnerabilidades (con escáneres propios o públicos).

Es verdad, los hackers pueden atacar a sistemas de la empresa si la misma se ve obligada a proporcionar acceso externo a sus servicios y datos.

Algunos consejos más:

  1. Actualice el firmware de su router. Un router no actualizado es un objetivo ideal de los malintencionados, al infectarlo, los ciberdelincuentes pueden interceptar el tráfico e implementar sus elementos en el mismo.
  2. Establezca contraseñas seguras, así mismo, para el antivirus (la contraseña del antivirus debe ser distinta de la contraseña del sistema).
  3. Instale las actualizaciones. Si no, pueden hackear la empresa a través de Su dispositivo o enviar spam.

Compruebe todas las contraseñas (de usuario, de administrador) para la aplicación publicada, deben corresponder a la política de contraseñas establecida en la empresa. No olvide comprobar si los sistemas operativos y CMS son actuales y si hay todos los parches requeridos.

Fuente

Y también eso:

Tengo dos varios navegadores instalados: en uno entro desde la cuenta de Google de trabajo, y en otro desde mi cuenta personal, e intento usar el primero para el trabajo, y el segundo fuera del horario laboral. En la práctica a veces inicio los dos a la vez, pero intento minimizarlo.

Fuente

#antispam #hackeo #protección_contra_la_pérdida de datos #seguridad_corporativa #Control_parental #Control_de oficina #spam #hacker #router

El mundo de antivirus recomienda

Trabaje sin estrés y con placer.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios