Blog | Conzultek

5 reglas de seguridad informática para el teletrabajo

Escrito por Conzultek | 02-feb-2021 3:49:51

El teletrabajo se ha convertido en una práctica útil, eficiente y sumamente necesaria para algunas empresas en el contexto actual. Si su compañía opera o planea operar de esta forma, debemos advertirle que hay reglas de seguridad informática que debe implementar, para evitar poner en riesgo su información personal, la de sus clientes o la de su empresa.

Trabajar desde casa no debe significar que sus datos no estén protegidos de la misma forma que sucede cuando está en una oficina.

Conozca algunos consejos para mantener su información segura.

5 reglas de seguridad informática para el teletrabajo:

 

1. Asegure las redes a las que se conecta

Navegar en una red de wifi pública desde un parque o una cafetería puede ser un riesgo para su información privada, desde sus cuentas en el banco hasta las fotografías que envía a sus amigos. En este sentido, le resulta útil una Red Privada Virtual (VPN por sus siglas en inglés), que crea una red privada partiendo de una red pública.

Esto significa que sus actividades en línea son encriptadas y su información personal o la de su empresa, no queda vulnerable.


2. Mantenga sus dispositivos actualizados 

 

Las ventanillas y los avisos de actualizaciones a veces pueden ser molestas, y aun más cuando está en medio de algo importante desde su ordenador. En esos casos, aunque es tentador dar clic en la opción de “Recordar más tarde”, no es lo mejor.

Posponer la actualización de sus aplicaciones puede provocarle problemas a largo plazo. Es importante que lo haga inmediatamente, como una forma de prevenir ataques informáticos en sus dispositivos.

Las actualizaciones se encargan de corregir errores en sus dispositivos, agregar nuevas características y, entre otras cosas, arreglar los huecos y debilidades en la seguridad informática que los hackers suelen aprovechar.

 

3. Tome las medidas necesarias en caso de robos o pérdidas 


Estas situaciones pueden poner en riesgo su información y la de la empresa. Tras denunciar el robo ante las autoridades policiales, para aumentar su probabilidad de recuperar lo perdido, informe también a sus contactos y a su empresa sobre la pérdida.

Siempre que pueda hacerlo, trate de rastrear el dispositivo a través de las opciones que las diferentes marcas ofrecen. Esta información de seguimiento es vital para la policía. En caso de que el ladrón burle el sistema de bloqueo del dispositivo, usted debe entrar a los sitios web de las aplicaciones que usa, para cerrar las sesiones y cambiar las contraseñas.

Finalmente, si el dispositivo es irrecuperable, desactívelo. Aunque perderá contacto con él, evitará que el ladrón pueda acceder a sus cuentas o reutilizarlo.

 

4. Virtualice las aplicaciones 

Con la opción de la virtualización de aplicaciones usted como usuario, es capaz de ejecutar en su computadora una aplicación que no está instalada en el equipo.

La aplicación es ejecutada gracias a un paquete que contiene las configuraciones necesarias. Con esta opción, tiene las herramientas disponibles en cualquier momento y el sistema operativo no será modificado.

 

5. Respalde sus documentos en la nube 

Algunas empresas prefieren que los documentos y archivos de trabajo sean almacenados en una nube y no en un dispositivo. De igual forma deben tomarse medidas de seguridad informática para que la información ahí almacenada permanezca segura.

Podemos empezar por utilizar contraseñas seguras intercalando letras mayúsculas, minúsculas y números. También, puede activar una verificación, para que cada vez que quiera acceder a la nube, sea enviado a su celular un mensaje de texto que contendrá un código que deberá ingresar en el acceso a la nube.

Finalmente, si usted es el dueño de la compañía o gerente de TI en Costa Rica o Panamá y desea implementar herramientas que le ayuden a proteger la información sensible de su empresa durante el teletrabajo, no dude en agendar una asesoría con nuestros expertos. Con gusto analizaremos su caso para brindarle las opciones de seguridad que se ajusten a las necesidades de su red.