Guía: Proteja los puestos de trabajo de su empresa

14
/
04
/
2023
Con
Guía: Proteja los puestos de trabajo de su empresa
 | 

El puesto de trabajo es uno de los puntos de entrada más frecuentes para los ciberatacantes.

Sin darse cuenta, sus empleados trabajan cada día con ordenadores y dispositivos conectados que pueden ser utilizados por personas ajenas a su empresa para atacar su sistema informático, robar sus datos confidenciales o sabotear su negocio.

Este artículo analiza las amenazas para su empresa y los ordenadores utilizados por su equipo, así como los métodos de seguridad y las mejores prácticas.

Definición e importancia de la seguridad de los puestos de trabajo

Definición de seguridad en el puesto de trabajo

Proteger los puestos de trabajo de su empresa significa implantar software y buenas prácticas (incluida la formación continua de los usuarios) para limitar cualquier riesgo de ciberataque.

En este artículo, nos centramos en los aspectos de software y hardware de la seguridad de los puestos de trabajo, excluyendo los factores externos (incendio, inundación, robo físico del ordenador, etc.).

Recordatorio de los retos de la ciberseguridad en el contexto profesional

Cuando se trata de proteger los puestos de trabajo, es importante estar familiarizado con las cuestiones de ciberseguridad.

El número de ciberataques se dispara, al igual que el coste medio asociado a un ataque.

Amenazas para sus puestos de trabajo

Las dos amenazas más comunes son los virus y el malware.

Definición: malware

Malware es la palabra inglesa para software malicioso.

Este término es genérico y abarca una amplia variedad de programas informáticos utilizados por los ciberdelincuentes, entre ellos: virus, troyanos, gusanos, ransomware, spyware, scareware, etc.

Luego están los ataques de phishing y spear-phishing.

Definición: phishing

Phishing significa "suplantación de identidad" en francés.

En este tipo de ataque, el ciberatacante se hace pasar por una empresa conocida (un gran banco, por ejemplo) u organismo gubernamental (URSSAFs, Agencia Tributaria, etc.), reproduciendo lo más fielmente posible su carta gráfica (logotipo y colores) y redactando el mismo tipo de correos electrónicos, con el fin de obtener fraudulentamente sus claves de acceso o datos personales.

En los ataques de spear-phishing, el estafador utiliza la ingeniería social para recuperar datos personales aún más precisos. El objetivo es darle la impresión de que es usted o su empresa el destinatario de un correo electrónico legítimo.

También hay ataques más técnicos, como los de fuerza bruta y los de denegación de servicio. El objetivo de estos últimos es piratear el ordenador y robar o destruir datos.

Por último, están los riesgos naturales: 

  • sobretensión eléctrica, 
  • fuego, 
  • sobrecalentamiento, 
  • inundaciones, etc.

Medidas de seguridad

Para garantizar la seguridad de los puestos de trabajo de tus empleados, se necesitan medidas contundentes y eficaces 🙂 .

He aquí nuestros consejos prácticos para poner en marcha cuanto antes:

  • Actualizar periódicamente los sistemas operativos y el software.
  • Instale y utilice programas antivirus y antimalware.
  • Instale cortafuegos y filtros de contenidos.
  • Trabajar en la política de seguridad de contraseñas y gestión de identidades.
  • Formar y sensibilizar a los usuarios.
  • Proteja el acceso a la red.
  • Haz copias de seguridad de tus datos con regularidad (o utiliza una herramienta en la nube).

¡Mucho que hacer! Para ayudarte, Rzilient se encargará de la mayoría de estas tareas por ti cuando utilices nuestra plataforma de externalización.

Buenas prácticas para los usuarios

Como hemos visto en la sección anterior, los usuarios son un eslabón potencialmente débil a la hora de proteger sus puestos de trabajo, por lo que hay que concienciarlos de ello.

He aquí 4 consejos clave para transmitir a sus equipos:

  • Cree y utilice contraseñas suficientemente complejas.
  • Evite abrir correos electrónicos y archivos adjuntos dudosos.
  • Cumplir escrupulosamente las políticas de ciberseguridad de la empresa.
  • Separar lo profesional de lo personal (sería una pena traer al lugar de trabajo un virus informático de una bandeja de entrada de correo electrónico personal).

Para apoyar a sus equipos y estructurar su enfoque de la seguridad de las estaciones de trabajo, le recomendamos encarecidamente que :

  • Crear y difundir una política de seguridad clara y formal (comprensible para los no especialistas en TI),
  • Forme periódicamente a sus empleados en prácticas de seguridad,
  • Establezca un proceso de respuesta a incidentes de seguridad.

Medidas que deben adoptarse en materia de externalización

Pasemos ahora a los equipos informáticos. Ellos también tienen un papel importante que desempeñar en la protección de los puestos de trabajo.

En primer lugar, controlándolos y analizándolos regularmente. Para ello, los informáticos utilizan herramientas específicas, sobre todo para analizar los registros de actividad.

También es importante seguir las alertas de seguridad, para no perderse ninguna actualización de software necesaria.

Las palabras clave son anticipación y automatización.

La anticipación es la clave para evitar verse desbordado por una situación complicada (un ataque coordinado que afecte tanto a los puestos de trabajo como a los servidores de la empresa, por ejemplo).

El objetivo de la automatización es liberar a sus expertos informáticos de tareas repetitivas y poco interesantes (como instalar una nueva versión de software en todos los puestos de trabajo de la empresa), para que puedan concentrarse en lo esencial.

También se recomienda encarecidamente el uso de equipos informáticos y terminales profesionales.

Por último, debe supervisar periódicamente el acceso desde el exterior de su empresa para limitar las vulnerabilidades.

La plataforma de gestión de activos informáticos Rzilient hace todo esto por usted.

Póngase en contacto con nosotros para hablar de sus necesidades en materia de seguridad de los puestos de trabajo.

Proteger los puestos de trabajo: un factor clave para el éxito de su empresa

Hoy en día, proteger los puestos de trabajo de sus equipos equivale más o menos a proteger su empresa.

Garantizar una política de seguridad eficaz requiere esfuerzo y habilidad, pero ya no es posible ignorar este aspecto de la gestión de riesgos.

Escrito por

Mathieu Maréchal

Descargue el recurso gratuito
Al hacer clic, reconoce haber leído y aceptado las Condiciones Generales y la Política de Privacidad relativas al tratamiento de sus datos personales.
Gracias 🙌
Haga clic en el botón de abajo para acceder al contenido en línea.
¡Uy! Algo ha ido mal al enviar el formulario.

Para saber más...

ESN y consultoría: gestión de activos informáticos y ciberprotección para consultores

Descubra en este artículo cómo hacer frente a estos retos utilizando las mejores prácticas y herramientas adecuadas como rzilient y BoondManager, sus aliados para optimizar la gestión de las asignaciones.

Guía para el inventario de activos informáticos

A menudo se descuida este ejercicio, pero es una baza real a la hora de optimizar la gestión de activos informáticos.

Reduzca sus costes de licencia SaaS en un 30% con estas sencillas estrategias

Reducir el gasto recurrente en herramientas y aplicaciones en casi un tercio tendrá un gran impacto en su presupuesto de TI.

Estado de la batería, uso de la RAM, etc.: ¿cómo puede mantener su equipo informático en buen estado?

Mantenga en buen estado sus activos informáticos con nuestra herramienta de telemetría

HiBob y rzilient se unen para facilitar la gestión de TI y RRHH con conectividad API

Gracias a la conectividad API entre HiBob y rzilient, puede decir adiós a los largos procesos manuales de alta y baja.

Simplifique la gestión de sus activos informáticos.