1/4 Formación en seguridad online
Objetivos:
- Aprender sobre seguridad online.
- Entender las políticas de contraseñas seguras.
- Conocer las restricciones de accesos a entornos no seguros.
La formación en seguridad online debe ser parte de la cultura de la empresa, tanto de forma genérica como específica. Además, debe adecuarse a cada puesto de trabajo. Las vulnerabilidades por descargas, los accesos a sitios web sospechosos o las contraseñas no seguras exponen a toda la organización a amenazas indeseadas.
Para crear una cultura de seguridad en la empresa, muchas de estas añaden procesos de seguridad en sus acciones. El proceso de verificación de seguridad en dos pasos consiste en tener dos pasos de verificación de seguridad en un dispositivo para poder desbloquearlo.
2/4 Asegurar los dispositivos
Objetivos:
- Conocer diferentes herramientas de gestión de dispositivos móviles.
- Aprender sobre la geolocalización o localización remota de dispositivos.
Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos corporativos, y por tanto a los datos que estos contienen, se establecen políticas orientadas a asegurar los dispositivos hardware de las empresas. Proteger las cuentas con un código pin y además realizar un paso secundario, como el envío de un código al móvil o la utilización de una llave física que se conecta al ordenador, dificultará el acceso a terceros y es muy útil para evitar la suplantación de identidad o "phising".
Estamos cada vez más conectados a la red y por ello es importante tener ciertas reglas y normas de seguridad. En muchas ocasiones existen robos de identidad y de información a través de la web. A una de estas situaciones se le denomina Phising. Phising es una práctica que consiste en engañar a una persona para que comparta información personal de forma online.
3/4 Protección de redes, sistema y software
Objetivos:
- Aprender sobre seguridad informática y controles de acceso a dispositivos.
- Conocer los aspectos clave de la seguridad en la red, fiabilidad de los sistemas, seguridad de software y plan de seguridad online.
Al instalar una red wifi en nuestro hogar o lugar de trabajo es esencial modificar la clave que viene establecida en ella para que no puedan acceder las personas que no están autorizadas. Además de cambiar esta clave, es importante establecer un control de acceso a todos los dispositivos que quieran entrar a la red de trabajo.
También puede ser beneficioso para mantener la seguridad de nuestros documentos y ficheros llevar a cabo una segmentación de las redes para no concentrar todo el sistema en una sola red y encriptar los datos para que solo las personas autorizadas puedan acceder a ellos. Consiste en dividir una red informática en redes más pequeñas y separarlas entre sí para no concentrar todos los datos y documentos en un solo dispositivo. Así, si hay una brecha de seguridad en tu sistema, tus datos correrán menos riesgo.
4/4 Creación de una experiencia online segura para el cliente
Objetivos:
- Asimilar los requisitos de seguridad en entornos online.
- Conocer los diferentes medios de pago seguros.
Existen multitud de herramientas para controlar los accesos a nuestros dispositivos, correos y datos. Para conseguir una mayor eficiencia y un menor riesgo de robo de estos elementos es esencial elegir la herramienta correcta y adecuada ya que cada una de ellas tiene un objetivo concreto.
Utilizar HTTPS te puede ayudar a encriptar la conexión del usuario y el sitio web. Además de mejorar el posicionamiento de tu web en los motores de búsqueda es importante también elegir un proveedor de correo electrónico que admita encriptaciones e insertar una verificación en dos pasos en los correos y en los sitios web a los que accedemos.
Es importante establecer mecanismos de seguridad en nuestras páginas web para no sufrir ciberataques. Uno de los protocolos más utilizados es el protocolo HTTPS. El protocolo HTTPS es un protocolo de encriptación que encripta la conexión entre el navegador del usuario y el sitio web.
No hay comentarios:
Publicar un comentario