11 de marzo de 2022

¿Cómo proteger los puestos de trabajo?

Caroline

Caroline

Lectura en 5 minutos

En 2020, los ciberataques se han multiplicado por cuatro, aquí te explicamos cómo proteger tus puestos de trabajo.

Empresas expuestas a múltiples riesgos

Los puestos de trabajo son la principal fuente de violaciones de la seguridad. Contraseñas débiles, sistemas anticuados, protocolos inseguros, uso de TI en la sombra... Las vulnerabilidades son numerosas y pueden aumentar los riesgos de phishing, ransomware, spyware, robo de datos, etc. Cuando se sabe que cada 15 segundos se lanza un nuevo virus, se comprende la importancia de proteger los puestos de trabajo.

La CNIL (Comisión francesa de protección de datos) propone así 12 reglas esenciales para garantizar la seguridad de los sistemas de información. He aquí algunas de ellas:

  • Elija las contraseñas con cuidado (no deben ser demasiado sencillas);
  • Asegure el acceso WiFi de la empresa;
  • Actualice periódicamente el software;
  • Descargue los programas desde los sitios web oficiales de los editores;
  • Separe los usos personales de los profesionales.

💡 Por supuesto, estas normas básicas no pretenden eliminar todos los riesgos. No obstante, proporcionan una base sólida, al tiempo que animan a los implicados en el negocio a extremar la precaución en su uso diario.

¿Quién gestiona la política de seguridad informática de la empresa?

Para que la seguridad informática sea una prioridad, es importante definir claramente las funciones de cada una de las partes implicadas. El departamento de TI debe ser el protagonista y el contacto principal para la seguridad de los sistemas de información, lo que garantiza una comunicación más fluida entre los distintos departamentos y una respuesta más rápida y adecuada en caso de problema.

Además, parece esencial luchar contra la Shadow IT seleccionando cuidadosamente el software que se instala en las estaciones de trabajo de los usuarios. Es una excelente manera de controlar las posibles fuentes de errores, al tiempo que se garantiza una mejor trazabilidad de los procesos. En este sentido, es importante elegir herramientas compatibles entre sí para reducir las necesidades de mantenimiento y desarrollo.

Por último, es importante capitalizar las herramientas adquiridas por la empresa. Por ejemplo, si desea crear una intranet, puede instalar la extensión Mozzaik365 para Microsoft 365, en lugar de comprar un paquete de software de intranet totalmente independiente. La clave, de nuevo, es aumentar el control sobre las distintas herramientas.

¿Cómo proteger el puesto de trabajo?

¿Cómo proteger los puestos de trabajo con Microsoft?

Para reforzar la seguridad de su empresa con Microsoft, es importante seguir estos consejos:

  • Proporcione el hardware y deje que el departamento informático realice la configuración;
  • Instalar una VPN para proteger la red de la empresa ;
  • Utilizar cuentas de administrador dedicadas;
  • Seleccione la opción "Rechazar el reenvío automático de correos electrónicos a dominios externos" para evitar que los piratas informáticos que accedan al buzón de un usuario puedan filtrar el correo electrónico;
  • Cree una o varias reglas de flujo de correo para bloquear las extensiones de archivo más utilizadas por el ransomware;
  • Configurar la protección antiphishing específica;
  • Implemente la autenticación de dos factores (se trata de una validación en dos pasos que requiere que los usuarios inicien sesión en su cuenta en dos pasos);
  • Proporcionar una solución de copia de seguridad basada en la nube;
  • Formar a los usuarios sobre los riesgos informáticos y concienciarlos sobre las buenas prácticas.

La importancia de tener un plan de acción en caso de problemas

Los ciberataques suelen considerarse problemas puramente informáticos. Sin embargo, su impacto es mucho más amplio y afecta a todos los empleados, así como a la reputación y la imagen de la empresa atacada. También pueden tener un impacto directo en la supervivencia de la empresa, como le ocurrió a la marca de lencería Lise Charmel en 2020.

Por tanto, la mejor manera de reaccionar ante un ciberataque es... anticiparse a él. De ahí la importancia de disponer de un plan de acción a seguir en caso de problema. Este plan de acción debe enumerar todas las vulnerabilidades de la empresa, ya sean informáticas u organizativas. Esto implica auditorías, pero también el establecimiento de un mapa de riesgos.

El objetivo de la anticipación es reducir el riesgo de que se produzca un ataque y preparar con antelación todo lo que pueda prepararse. De este modo, se pueden contener los impactos negativos de los ciberataques. En este sentido, es importante realizar previamente escenarios con los equipos informáticos. Estos escenarios permiten determinar las medidas de emergencia más adecuadas.

💡 Como medida preventiva, también puede dejarse guiar por empresas de seguridad especializadas. En cualquier caso, es importante no confiar únicamente en la suerte y prepararse para todos los acontecimientos, por orden de probabilidad.

Aspectos a tener en cuenta

📌 Asegurar los puestos de trabajo es una de las claves esenciales para protegerse de los ciberataques.

📌 Los puestos de trabajo son la primera fuente de brechas en las empresas y el primer punto de entrada para los hackers.

📌 La aplicación de una verdadera política de aseguramiento de los puestos de trabajo puede, sin embargo, limitar drásticamente los riesgos de ciberataques.

Libro blanco gratuito sobre comunicación interna Obtenga su copia ahora.

Acceder al recurso