Proteger su computadora contra la amenaza que representan los seres humanos

Proteger su computadora contra la amenaza que representan los seres humanos
Las computadoras administran tantas actividades rutinarias en los lugares de trabajo. Sin embargo, la mayoría de las veces, el error humano provoca la pérdida inesperada de datos. Muchas personas han desarrollado una falsa sensación de seguridad con sus teléfonos, tabletas y computadoras, almacenando mucha información sobre ellos.

Las computadoras administran tantas actividades rutinarias en los lugares de trabajo. Sin embargo, la mayoría de las veces, el error humano provoca la pérdida inesperada de datos.

Muchas personas han desarrollado una falsa sensación de seguridad con sus teléfonos, tabletas y computadoras, almacenando mucha información sobre ellos. Pero, ¿cuánto de su existencia cotidiana se vería interrumpido si no se pudiera acceder a la información con la que contaban? ¿Podrían recuperarse fácilmente?

Considere los siguientes escenarios informáticos que involucran errores humanos:

Relacionados: Los 4 conceptos básicos para prevenir calamidades tecnológicas Ningún negocio puede permitirse

Ignorar hardware defectuoso: Ayer sonó el equipo y ldquo; divertido y rdquo; pero el empleado continuó trabajando. Hoy, el sistema se apaga.

Manejo inadecuado de documentos compartidos: Muchas empresas usan documentos compartidos localmente o tienen una ubicación virtual para almacenar elementos. Aunque esta configuración es muy efectiva para la colaboración, ¿qué sucede cuando un usuario elimina un archivo que otros aún necesitan?

Error de comunicación durante el mantenimiento: La comunicación incorrecta y la identificación errónea por parte del personal de TI para el mantenimiento programado pueden ocasionar la pérdida de datos locales para los usuarios y la corrupción en el servidor, extendiendo potencialmente el tiempo de inactividad y la pérdida de datos más allá del evento inicial.

Apertura de un enlace de correo electrónico falso: Durante el año pasado, el virus CryptoLocker se convirtió en una gran amenaza de la noche a la mañana. El virus se basa en un error humano para ingresar a los sistemas informáticos, que se infectan cuando los usuarios hacen clic en un enlace de correo electrónico. La única forma de desbloquear el virus era pagar la tarifa del rescate. El personal de TI se esforzó por arreglar las cosas, solo para descubrir que estaban siendo tomados como rehenes, causando pérdida de tiempo, recursos y datos.

Perder datos: Imagine recuperar una computadora después de su reparación para descubrir que no hay datos en la unidad. Al miembro del personal se le dice que el disco duro es nuevo. Sin embargo, el extraído de la computadora no se encuentra por ningún lado. Resulta que el anterior fue limpiado y descartado.

La dura realidad es que nadie es perfecto y el error humano puede ocurrir cuando menos se espera. Tenga en cuenta las siguientes pautas para proteger a una empresa contra la pérdida innecesaria de datos debido a un error humano:

Relacionado: s Necesita ser serio acerca de la seguridad: ahora

1. Identificar datos críticos

En un momento dado, mantenga un mínimo de dos o tres copias de datos clave. Proporcionar este nivel de redundancia para archivos críticos genera confianza en que los datos pueden estar disponibles si es necesario. Aún mejor, tenga datos en el sitio para una recuperación rápida y fuera del sitio en caso de un desastre. Además, establezca políticas claras para la retención de datos y tenga controles de acceso para seguridad adicional.

2. Identificar aplicaciones críticas.

Asegúrese de que cada aplicación comercial esté identificada y clasificada por nivel. Luego, establezca políticas claras de acceso, retención y recuperación para cada nivel de aplicación. Crear y promover una política de TI para toda la empresa. Con las políticas de traiga su propio dispositivo, las aplicaciones en la nube y otras aplicaciones de consumo, las empresas deben establecer una política de TI clara que se comunique y aplique.

3. Organice el almacenamiento externo.

Fomente el uso de un medio externo para almacenar datos críticos lejos del espacio de trabajo inmediato. Los usuarios suelen recurrir a sistemas de respaldo de grado de consumo, como unidades USB externas o discos duros, porque no confían en que el departamento interno de TI proporcione las protecciones adecuadas.

La adopción de una tecnología de copia de seguridad y recuperación de desastres que permite el almacenamiento seguro e ininterrumpido de datos fuera del sitio con capacidades de recuperación rápidas reduce el riesgo de que la información se pierda debido a unidades externas defectuosas. Esto evita la posible pérdida de información confidencial.

4. Haga arreglos para chequeos consistentes.

Es fácil verificar si la información se almacena en una ubicación secundaria, pero puede ser difícil saber si es actual o un espejo completo de los datos. Controle periódicamente los procesos para asegurarse de que se están siguiendo y que los datos necesarios están disponibles.

Sin embargo, para llevar las cosas un paso más allá, las organizaciones deberían invertir en una solución de respaldo que esté configurada y se mantenga automáticamente. Entonces no hay necesidad de recordar si los datos fueron copiados porque el sistema simplemente lo hace, lo que permite la tranquilidad y la confianza de que el ritmo de los negocios diarios continuará sin interrupciones.

5. Entregar entrenamiento de seguridad a los empleados.

No todas las empresas pasan el tiempo adecuado para que los empleados conozcan las políticas simples de seguridad y datos. Capacitar a los empleados para detectar mensajes falsos de phishing, correos electrónicos que potencialmente podrían ocultar un virus y elementos básicos de ingeniería social contribuirán en gran medida a garantizar que los datos estén protegidos.

En última instancia, no existe una forma sencilla de mitigar el error humano porque puede tener lugar en cualquier momento y lugar. Pero las empresas pueden adoptar procedimientos para prepararse adecuadamente para que las aplicaciones se ejecuten y las infraestructuras de TI no disminuyan.

Relacionado: En serio, es realmente el momento de actualizar desde Windows XP