top of page
  • Foto del escritorRafael Iamonti

Uso aceptable de los recursos informáticos: políticas que garantizan más seguridad

El uso aceptable de los recursos informáticos de la organización es una de las formas de garantizar la protección y seguridad de la red y los dispositivos corporativos.


Definir las formas en que las personas pueden usar Internet, una red corporativa o equipos de organización es muy importante para prevenir ataques cibernéticos y fugas de datos.


Por lo tanto, todos deben ser conscientes de las mejores prácticas de seguridad. Además, una política de uso aceptable puede aumentar la productividad de las personas al permitirles centrarse mejor en sus actividades.


¿Cuál es el uso aceptable de los recursos computacionales?


Cada organización define sus reglas y límites para el uso corporativo de equipos y redes. Aún así, hay algunos comportamientos que siempre deben evitarse. Algunas buenas prácticas garantizan una mayor seguridad en el lugar de trabajo.


En primer lugar, es muy importante definir qué tipos de recursos existen en una organización. Hay activos de software, que son sistemas y herramientas utilizados de manera empresarial. También hay activos físicos como computadoras, dispositivos móviles u otros equipos aprobados para fines de trabajo.


Además, las personas también forman parte de los recursos de una organización. Ellos son los que se ocupan de los activos. Por lo tanto, es importante que sean conscientes de la importancia de tratar con los equipos y herramientas de manera responsable.


Seguimiento de inventario y clasificación de la información


Para garantizar que los recursos informáticos se utilizan correctamente, es importante controlar el inventario de dispositivos definiendo las responsabilidades de los propietarios.


Otro factor importante para garantizar el control y la seguridad de los datos es la clasificación de la información. Separar qué datos deben protegerse garantiza que estén recibiendo un nivel adecuado de protección. También es esencial que las personas sigan las reglas implementadas para el uso seguro de Internet y las pautas para el uso de dispositivos móviles, especialmente cuando están fuera del lugar de trabajo.


Hacer de las personas una parte activa de la política de uso aceptable de los recursos informáticos


Es importante que las personas valoren la reputación y la imagen de la organización. De esta manera, convertirlos en parte activa de la política de uso aceptable es esencial para que funcione. Es por eso que tienes que ir más allá y hacer que las personas divulguen las políticas y denuncien una posible mala conducta.


Por lo tanto, es importante que sepan que el uso de Internet para difamación, difamación y amenazas, además de la exposición de asuntos relacionados con el trabajo, se considera un uso abusivo. Por lo tanto, separar las opiniones personales de las de la empresa es esencial para una postura corporativa que se ajuste a un uso aceptable.


Buenas prácticas


Al utilizar los recursos informáticos de la organización, siempre debemos estar atentos para actuar de manera segura. De esta manera, seguir algunos requisitos a la hora de transferir información internamente, o a terceros, puede garantizar la protección de datos.


No compartas spam ni piratería


El envío y publicación de publicidad masiva es otra práctica que puede considerarse como uso abusivo. Estos mensajes no deseados pueden no solo ser correos electrónicos, sino que también son una forma de comportamiento para propagar noticias falsas y estafas virtuales. Debido a que eres uno de los principales vectores de ataques de phishing, necesitas estar alerta y no compartir y evitar hacer clic en este tipo de mensajes.


Otro problema que debemos evitar es la distribución de materiales protegidos por derechos de autor para fines corporativos, ya que la piratería es una actividad ilegal.


Las contraseñas son intransferibles


Recuerda siempre: las contraseñas son personales e intransferibles. No compartas con colegas, mucho menos con extraños. Intente cambiarlos con frecuencia y use una combinación diferente para cada aplicación y sistema.


Además, necesitamos buscar sitios web seguros, que tengan un candado junto a la dirección en la barra del navegador. También es fundamental dar preferencia a las redes conocidas, preferiblemente accediendo en casa o en el trabajo, evitando las redes públicas.


¿Desea obtener más consejos para obtener más seguridad al utilizar los recursos informáticos puestos a disposición por su organización? Sigue nuestro blog y suscríbete a nuestro canal de Youtube. Para que puedas recibir notificaciones de nuestro contenido.



Hombre sentado frente a la computadora y mirando hacia adelante. En la imagen se escribe la política de uso aceptable de los recursos informáticos
Uso aceptable de los recursos informáticos: políticas que garantizan la seguridad de su organización





bottom of page