La administración y gestión del tiempo, además de la posibilidad de compatibilizar vida personal y profesional son las principales premisas para que cada vez más esta nueva tendencia de trabajo vaya cobrando más fuerza, a ello que hay que añadir el interesante ahorro de costes de infraestructura que supone para la empresa.

Premisa clave a definir previa actuación: Equipos y medios de trabajo, costos, responsabilidad, soporte técnico, acceso a la información…

 

Si quieres asegurar tu trabajo en remoto de forma segura:

  1. Forma a tus empleados en posibles riesgos y metodología de trabajo adecuada
  2. Establece una guía política de privacidad para tus empleados, define acciones que se pueden hacer, y permisos. Cada política es única porque cada realidad en la empresa también lo es. Nuestra recomendación es que partamos desde un reconocimiento de los activos de la información, ya que se puede controlar lo que se conoce, no lo que no.
  3. Controla medios o dispositivos de trabajo restringiendo acceso o permisos a las herramientas idóneas desde cada puesto de trabajo.
  4. Define roles, la información debe ser restringida, al igual que hay determinadas tareas como las copias o back up que deben de tener un responsable en la empresa.
  5. Soluciones de seguridad que garanticen que los datos o información de la empresa no sean afectados por amenazas.
  6. Trafico de red, es imprescindible hacer un control y seguimiento del tráfico adecuado o inadecuado que generan los dispositivos en la red.
  7. Calidad y seguridad de conexión, VPN es la tecnología que se emplea para conectar uno o más equipos informáticos a una red privada a través de internet de forma que el acceso remoto esté garantizado. Es vital que exista una aplicación que se ejecute y una autentificación con user y password, incluso añadiendo otra autentificación.

                                          

Add a comment

ADVERTENCIAS DE SEGURIDAD INFORMÁTICA

Principalmente, el tejido empresarial de España está formado por PYMEs, pequeñas y medianas empresas que son el pulmón de nuestra economía. A veces, hay dificultades para implementar medidas que garanticen la seguridad de la empresa o incluso que aseguren el trabajo que desarrolla.

Son muchas las veces que, por diferentes motivos como presupuesto, infraestructura, RRHH… no implementan planes integrales para prever a ciberseguridad, lo que genera brechas, o exposiciones al ataque.

Estos son los principales consejos de seguridad para PYME:

  • Necesitas software antimalware, nuestra recomendación es ESET, es el principal software de seguridad debido a sus grandes bondades donde la robusta seguridad es el eje clave.
  • Actualizaciones, los software van implementando medidas y mejoras para optimizar su funcionamiento y sistema, por ello el empleo de versiones obsoletas supone un riesgo, y una alta brecha de vulnerabilidad…
  • Correo electrónico
  • Dispositivos o equipos personales para uso profesional, Bring your own device (BYOD), comprende la estrecha relación entre uso particular y corporativo. Para actuar de forma óptima conviene educar a los usuarios del empleo adecuado en equipos.
  • Conscientes de la seguridad, tu información es importante y tu trabajo no solo es valioso, sino incalculable, por ello no solo es importante apostar por la seguridad sino es imprescindible.

1

                                          

Add a comment

W10 Creators update

La segunda gran actualización del Sistema operativo W10 con importantes mejoras. La "mega-actualización" comenzará a llegar poco a poco a los usuarios automáticamente, pero si ya lo deseas simplemente tienes que ejecutar este procedimiento .

 

Estas son las principales novedades:

  • Inclusión de Paint 3D, permitiendo a través de varias herramientas dibujar en formato 3D, crear objetos 3D, cambiar de colores, aplicar texturas o convertir de 2D a 3D… sin olvidar de la exportación a Microsoft Edge para disfrutar de la vista con gafas de realidad virtual, la App Holotour que nos permite realizar visitas virtuales mediante realidad aumentada.
  • Entre las mejoras encontramos la realidad mixta, de momento por desarrollar y explotar un poco más.
  • Lenovo y Acer entre otros ofrecerán soluciones para este fenómeno en el que la conjugación de la realidad virtual y la realidad aumentada.
  • Beam, aplicación que retrasmite partidas de todo tipo de juegos para gamers, además de ofrecer un chat para dinamizar la jugada.
  • El navegador Microsoft Edge mejora sustancialmente y se posiciona como herramietna clave para usuarios de W10, haciendo que sea más eficiente y seguro, ya que bloqueamalware y phishing. Por otro lado, ofrece la opción de "reservar pestañas para más tarde" para poder visualizar algo cuando mejor nos convenga, además incluye la opción de "previsualización de pestañas", lector de libros electrónicos, y reproductor de videos siempre si se cuenta con un monitor 4k y un procesador Kaby Lake.

 

                                                                                

Add a comment

A pesar de la caducidad de los sistemas operativos Windows XP y Vista, XP desde hace 3 años y Vista desde el 11 de abril de 2017, apenas hace unos meses.

Todavía el 8% del parque de equipos de escritorio del mundo sigue empleando un sistema sin mantenimiento y vulnerable. XP continua Vivo, más aún que la versión Windows Vista de la que apenas queda un 1% de actividad.

 

¿Por qué se mantiene XP?

  • Por el uso de una aplicación clave que solo funciona bajo este sistema.
  • El ordenador donde está instalado tiene una pieza de hardware solo compatible con XP (común en sectores como médico, industrial…) donde el sistema operaba como controlador integrado, y el costo de actualización y sustitución era excesivamente alto.
  • Se emplea en un equipo donde hay una serie de tareas concretas y habituales que al usuario le reconforta controlar y no modificar.
  • El hecho de no querer pagar una licencia y la ausencia de miedo por carecer de seguridad por un uso controlado.

 

A pesar de ello, cada año hay más riesgos, y es más grave actuar bajo este entorno. No compensa, cambia de versión y no seas vulnerable gratuitamente, hay muchos hackers a los que tu condición les supone un reclamo.

 De cualquiera de las maneras, no uses XP, ni Vista, y si lo hacer nunca conectado a internet, apóyate en software de seguridad como Eset, usa cuentas de administrador separadas y diferenciadas para limitar y controlar los permisos. Sin embargo, nuestro consejo es que siempre trabajes bajo el sistema operativo más actual con aplicaciones de calidad y seguridad, valora la protección en tu herramienta de ocio o negocio, a día de hoy la migración si o si debe ser a Windows 10.

 

                                                                                        

Add a comment

Probablemente lo has oído muchas veces, Google y las redes sociales nos conocen mucho. Generamos información y no filtramos hasta qué punto queremos desnudarnos, y donde está la barrera de nuestra privacidad, no sé por qué pero en la red la barra libre se estila mucho.

En concreto, Facebook, el rey de las RRSS, Cuánto sabe de nosotros y como a través de una aplicación podemos comprobar la información que tiene de nuestro perfil y uso que hacemos.

Os dejamos el enlace a la herramienta de rastreo: https://dataselfie.it/#/

Y desde aquí os animamos a que seáis más cautos en cuanto a la información, e imágenes que compartís en Internet.

 

                                                                                           

Add a comment

Tendencias 2017 · temporada primavera - verano en la red

El correo electrónico es una de las principales vías de infección por virus y malware.

Cada día se envían 200.000 M de mails, y un porcentaje son amenazas. Hay distintos tipos:

  • Fraudes económicos, cuyo objetivo es engañar y obtener dinero de sus víctimas. Son conocidos los casos de: militar estadounidense, enfermo terminal, premios de loterías, préstamos a muy bajo interés, ofertas de trabajo en otros países…
  • Infección de malware: adjuntos maliciosos, correos con enlaces de descarga
  • Mulero, se trata de ofertas de trabajo muy golosas, bien pagadas y sin necesidad de ningún tipo de experiencia, consiste en recibir dinero y enviarlo por plataformas que no son rastreables, es una forma de blanco de dinero de ciberdelicuentes y está penado con cárcel.
  • Phishing: aquellos mensajes que suplantan la identidad de persona o corporación para robar sus credenciales, son comunes las suplantaciones de bancos, Paypal, con el fin de robar dinero y datos bancarios.

           (Fuente imagen: OSI)

                                                                                       

Add a comment
Volver