Para cualquier empresa, hacer uso de software legal será indispensable si se quiere cumplir con los requisitos de la propiedad intelectual. Pero además, será una de las principales barreras para evitar programas con código malicioso que provoquen infecciones o fugas de información.
¡Actualizarse o morir! Nuestros negocios dependen de equipos con software que utilizamos para: comunicarnos por correo, utilizar herramientas de videoconferencia, editar documentos de texto o multimedia, llevar la contabilidad, gestionar la cartera de clientes o las nóminas, etc. A menudo, durante su vida útil se descubre que tienen fallos de seguridad, por los que podría exponerse nuestra información confidencial, servir de entrada a software malicioso o dar acceso a delincuentes con intenciones poco éticas. Para solucionar estos fallos, los fabricantes de software publican actualizaciones de seguridad que tenemos que instalar para parchear los fallos de seguridad descubiertos. ¿Vas a ponérselo fácil a los delincuentes usando software obsoleto o desactualizado o eres de los que actualizas e instalas los parches de seguridad? ¿Tienes una política de actualizaciones?
Para que una organización pueda recopilar información sobre sus elementos tecnológicos, deberá registrarlos un sistema de recogida de eventos en los denominados ficheros de log.
Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.
Es frecuente escuchar que «el eslabón más importante de la seguridad es el empleado». La razón es que, para proteger los sistemas y la información en las empresas tenemos que evitar las debilidades del «eslabón» humano. Por lo tanto, además de invertir tiempo y esfuerzo en la concienciación y formación de nuestros empleados, deberemos controlar todo el ciclo, desde el contrato hasta el eventual cese del empleado. A tal fin estableceremos una política de seguridad.
Si vas a gestionar información en cualquier empresa, aplica ciberseguridad. Esto incluye también el correo electrónico, herramienta de comunicación básica e imprescindible en cualquier organización. Te mostramos cómo realizar un uso correcto del correo electrónico en tan solo 10 pasos.
La información es el principal activo de cualquier empresa. Protegerla es proteger el negocio, y para ello, será necesario planificar unas actuaciones para prevenir riesgos y reaccionar ante cualquier incidente de seguridad informática que recogeremos en el Plan Director de Seguridad.
Telefonía, teleconferencia, móviles, wifi, canales de datos. Son algunos ejemplos que demuestran que sin redes de comunicaciones no serían posibles los intercambios comerciales como los conocemos hoy en día. Pero mediante estos medios también se perpetran ataques a empresas y son por ello elementos sobre los que aplicar controles y medidas de seguridad. En el mercado podemos encontrar diferentes productos destinados a proteger los equipos que conectamos a Internet, permitiendo establecer un perímetro de seguridad virtual, garantizando comunicaciones seguras y evitando accesos no autorizados o ataques externos.
Laura es una joven empresaria que se dedica a la confección de complementos artesanales: pulseras, pendientes, tocados, etc. Tiene un pequeño equipo que le ayuda con las tareas artesanales, pero como lleva poco tiempo en el negocio es ella la que gestiona la promoción de sus productos a través de redes sociales, así como los encargos de sus clientes.
Tratar información de una empresa en los dispositivos de almacenamiento local es una práctica muy extendida que no puede ser pasada por alto. Será necesario analizar este riesgo y marcar una política que deberá ser conocida por todos los empleados y que marque las pautas necesarias para tratar la información corporativa en los discos duros locales en cada puesto de trabajo.