Ir al contenido principal

CONSEJOS DE SEGURIDAD EN IT


Hoy en día cuando hablamos de seguridad no solo debemos referirnos a la seguridad de andar en la calle, y a lo que estamos acostumbrado, sino también a la seguridad de cuando andamos por internet o compartimos información con otros usuarios del ciberespacio o cuando nos trasladamos con nuestros equipos portátiles.
Por ello desde Geatech queremos transmitir algunos pequeños consejos... seguramente los primeros de tantos que se nos vayan ocurriendo.
Esperamos que les sea de guía.

A saber...

Phishing. Esto es conocido como suplantación de identidad, y tiene como objetivo el conseguir que el usuario revele información confidencial (claves, nros de tarjeta de crédito o alguna información bancaria). Es el arte de adquirir información confidencial de forma fraudulenta, mediante algún proceso de ingeniería social.

Ransomware. Del inglés ransom, "rescate", y ware, acortamiento de software, o "secuestro de datos" en español, es un tipo de programa dañino que restirnge el acceso a dterminadas partes o archivos del sistema operativo infectado, mediante el cifrado de archivos, y pide un rescate a cambio de quitar esta restricción.

Malware. Programa / software maligno con el objetivo de infiltrarse y dañar el sistema operativo, pudiendo ocasionar pérdida de información.
HTTPS. Protocolo de transferencia de hipertexto seguro. Lo usamos habitualmente en los navegadores para navegar por internet. A diferencia de HTTP este tiene una capa de seguridad donde la info que viaja desde el origen a destino va cifrada. Este protocolo debe estar presente, como mínimo, en aquellos momentos que vamos a realizar algún pago o ingresamos a la página de un banco.





CONTRASEÑAS

  • Utilizar contraseñas robustas que sean, alfanuméricas, con algún símbolo, y alternar mayúsculas y minúsculas. La longitud mínima recomendada es de 8 caracteres.
  • Utilizar una contraseña diferente entre las distintas cuentas de usuario, para mail / webmail / banco / portal de distintas entidades gubernamentales.
  • Elegir una clave fácil de recordar pero difícil de adivinar. EVITAR LO OBVIO (ej.: 1234)
  • Proteger las contraseñas NO DIVULGANDOLA NI ESCRIBIENDOLA EN PAPEL. 
  • Cambiarlas con periodicidad.
  • De utilidad, generador de clave on-line: https://1password.com/password-generator/

CORREO ELECTRONICO
  • No abrir un archivo adjunto al menos que sepa de quién es el remitente y que realmente espere ese archivo.
  • Prestar atención a los mensajes de correo que indican la necesidad de “habilitar macros”, para la descarga de archivos adjuntos del tipo Word / Excel.
  • Sospeche de todo correo que: 
    •  Solicite información personal como contraseña / usuario o algún número de tarjeta / teléfono, 
    •  Contienen palabras como URGENTES, que podrían dar una falsa sensación de urgencia,
    • Contienen direcciones de correo electrónico sospechosas con dominios muy parecidos a los legítimos y/o con escritura deficiente o mala gramática.
  • No hacer clic en enlaces que digan DARSE DE BAJA o similares, sobre un mensaje marcado como spam.
  • No responder a correo no deseado.
  • Evitar el intercambiar contraseñas, datos de tarjeta o alguna información sensible por correo. De ser necesario que la información viaje en distintos correos / medios (ej. whatsapp), ejemplo, si debo compartir un usuario y contraseña, podría hacerlo en dos correos distintos, mediante algún mensaje que intuya a la otra parte de lo que se está enviando.
  • De ser necesario, evaluar el cifrado de mensajes con el personal de sistemas.
  • SI RECIBE UN ARCHIVO ADJUNTO DE UN REMITENTE DESCONOCIDO NO LO ABRA



NAVEGACION POR INTERNET
  • Pasar el cursor del mouse por sobre los enlaces antes de hacer clic sobre ellos para verificar si la URL indica la dirección adecuada.
  • Si usa webmail, asegure de cerrar sesión, y que sea desde una computadora confiable. 
  • Si va a navegar y usar información particular en un equipo poco confiable, abrir el navegador en modo incógnito. Al cerrar el navegador no quedará registro en el equipo.
  • Siempre que acceda  a sitios con usuario y contraseña o deba ingresar datos bancarios o sensibles, verificar que sean sitios seguros y que contengan HTTPS en la URL (dirección).
  • Borrar con cierta periodicidad el historial / usuarios y claves almacenados por el navegador.
  • Borrar con cierta periodicidad el contenido de la carpeta “Descargas”.
  • No usar el equipo de trabajo para navegar en sitios no relacionados con el trabajo y/o para descargas de programas no licenciados por la empresa / cracks.
DISPOSITIVOS USB

  • Ante de conectar algún dispositivo USB al equipo, para el intercambio de archivos, verifique que tenga el antivirus funcionando correctamente y actualizado.
  • Cuando use un dispositivo USB asegure que el mismo sea escaneado por el antivirus.
  • No conecte ningún dispositivo de procedencia dudosa, sin antes consultar con alguien del área de tecnología.





EQUIPOS PORTATILES

  • Bloquear el equipo durante un largo tiempo de inactividad o ausencia del puesto de trabajo.
  • Configurar el equipo para que se desbloqueen mediante contraseña.
  • Evaluar el uso de cables de seguridad (candados).


Comentarios

Entradas populares de este blog

Importante: Nueva Normativa - Ley 27.743 Régimen de Transparencia Fiscal al Consumidor final

Nueva Normativa: Ley 27.743 Régimen de Transparencia Fiscal al Consumidor Final. En referencia a la nueva normativa reglamentada por la Ley 27.743 Régimen de Transparencia Fiscal al Consumidor final, que dictamina que los Responsables Inscriptos que realicen ventas, locaciones o prestaciones de servicios gravadas a Consumidores finales, sujetos Exentos y/o Monotributistas deberán discriminar el IVA en la factura o documento equivalente respectivo emitido. Axoft realizará las adecuaciones pertinentes, mediante un hotfix (aplica a las versiones T23 y T24 de Tango) y luego habrá que realizar  la parametrización adecuada en el sistema. Cronograma de implementación según ARCA. Pueden escribirnos a soporte@geatech.com.ar , para implementar o cualquier consulta al respecto. Quedamos atentos a sus comentarios.

TANGO | RETENCION IMPUESTO A LAS GANANCIAS - Cambios a partir de Agosto

A partir del 1 de Agosto entrante se introducen modificaciones en lo que es el régimen general de retenciones por el impuesto a las  ganancias .  Recuerden de introducir estos cambios en el sistema TANGO, desde  Por otro lado desde aquí podrá descargar la normativa.  Aún así, aconsejamos verificar dicha información con el contador de la empresa. Cualquier duda en cuanto a lo operativo estamos a disposición.

Tips para trabajar desde casa o en la oficina

💼 Buenas prácticas para trabajar desde casa o en la oficina Tanto en casa como en la oficina, contar con un entorno de trabajo ordenado, seguro y saludable es clave para mantener la productividad y el bienestar. Esta guía reúne una serie de recomendaciones simples pero efectivas para cuidar los equipos, optimizar el tiempo y mejorar la organización personal en cualquier modalidad.  🔒 1. Cuidá la seguridad de tu equipo Mantené siempre tu antivirus actualizado y verificá que el sistema operativo tenga las últimas actualizaciones de seguridad . Evitá compartir tu usuario o contraseña con otras personas. Si trabajás desde casa, asegurate de que nadie más use tu sesión. Bloqueá la pantalla cada vez que te ausentes, aunque sea por unos minutos. No descargues ni instales programas que no provengan de fuentes confiables o que no estén aprobados por el área de TI. ⚙️ 2. Usá solo los dispositivos necesarios Durante la jornada laboral, mantené encendidos únicamente ...