SECRETOS INFORMÁTICOS
Cuando se inicia un negocio a mediana o pequeña escala, no se suelen disponer de suficientes recursos humanos para gestionar todas las áreas de negocio y a veces la infraestructura informática y la seguridad suelen ser temas de menor importancia.
Algunos aspectos que podés ya implementar para su seguridad:
Correo electrónico
El correo electrónico es un aspecto fundamental en todo tipo de empresas, desde la persona que se encarga de la administración a los empleados externos.
El problema es que si el sistema de correo electrónico está mal gestionado, será indiscutiblemente la principal fuente de virus y ataques informáticos, dado que es el único medio que generalmente permite compartir archivos de cualquier tipo, con el exterior.
Hay que tener en cuenta varios aspectos fundamentales a la hora de implementar un buen sistema de seguridad
sobre cualquier plataforma de correo electrónico:
- Eliminar los e-mails de Spam antes de que lleguen: Si podemos crear una red de correo corporativa, lo ideal sería meter un filtro anti-spam por el cual todos los correos que pasen sean filtrados antes de llegar a la bandeja de entrada del usuario.
- Antivirus automatizado: De igual forma que gestionaremos los correos de spam, podemos introducir un antivirus que compruebe todos los correos antes de entrar en el buzón de cada usuario. Así evitaremos que estos se presenten de manera encubierta ante nuestros usuarios y podremos prevenir males mayores.
Atención a las suplantaciones de identidad
Es importante tener presente que existen técnicas de sustracción de la información de manera inconsciente. Por ejemplo ser víctima de Pishing. Los usuarios deben tener protocolos de actuación ante ciertos elementos más sensibles.
¿Cómo se suplanta la identidad?
- Sustracción o pérdida del DNI
- Falsificación de firma
-Compañías telefónicas
-Duplicados de la tarjeta SIM
-Usurpación de identidad en contratación de servicios
Suplantación de identidad en medios online
- Perfiles falsos en redes sociales; Instagram, Facebook, Whatsapp, Tinder, Twitter, etc.
Filtraciones en la red
Muchas veces no somos conscientes de lo fácil que es extraer información de una red informática una vez que estamos dentro de ella o tenemos acceso directo a la misma. Es extremadamente fácil acceder a la información de una empresa si no tenemos un sistema de protección adecuado. La forma más común para acceder a la red por parte de un atacante, es a través de una red wifi protegida incorrectamente o sin protección por contraseña (muy común en algunas empresas, que pretenden ofrecer un punto de acceso gratuito para sus clientes sin entender las implicaciones de una mala configuración).