Cyberseguridad

Introducción

INTRODUCCIÓN

Cyber Essentials

CYBER ESSENTIALS

Manuales de TI

MANUALES DE TI

Recomendaciones

RECOMENDACIONES

Introducción

El desarrollo tecnológico es un pilar que nos permite automatizar y optimizar numerosas tareas en nuestra empresa. La información es, sin duda, el núcleo de nuestro negocio: desde la facturación y los reportes, hasta las bases de datos de clientes y los pedidos diarios. Por tanto, proteger nuestros sistemas informáticos equivale a proteger la viabilidad de nuestra propia empresa.

¿Qué pasaría si nos enfrentáramos a estos escenarios críticos?

  • Padecemos un ataque por virus informático y el personal no sabe cómo reaccionar adecuadamente.
  • Sufrimos una pérdida de información y descubrimos que no hay copias de respaldo disponibles para la recuperación.
  • Extraviamos o nos roban un disco duro externo o portátil que contiene datos confidenciales.
  • Nuestra página de comercio electrónico sufre un ataque de denegación de servicio, dejándola totalmente inoperativa.
  • Falla un servidor clave o un equipo de red, bloqueando el acceso al correo o a aplicaciones críticas.

Para garantizar nuestra seguridad, es imperativo establecer una gestión organizada. Este Plan Director define y prioriza los proyectos de ciberseguridad necesarios para mitigar los riesgos y mantenernos en niveles estables y seguros.

Certificación CyberEssentials

Contar con esta certificación es una prioridad absoluta para nuestra compañía, ya que nos permite demostrar de forma oficial que poseemos una defensa cibernética sólida y robusta frente a múltiples amenazas. Para mantener su validez, requiere ser renovada cada año superando una estricta evaluación externa realizada por asesores acreditados.

Conseguir y conservar este certificado no es solo una cuestión técnica; nos habilita para establecer relaciones comerciales con áreas estratégicas tan importantes como el Reino Unido, siendo un requisito indispensable para nuestra expansión por el mercado europeo.

Por este motivo, instamos encarecidamente a toda la plantilla a cumplir de forma rigurosa las normas y directrices dictadas por el departamento de Sistemas. El seguimiento de estas normas es obligatorio para asegurar nuestra permanencia en la certificación y mejorar la eficiencia tecnológica de todos.

Manuales de TI

Haz clic en cada apartado para ver la descripción del manual y acceder al documento:

Manual Liberar Espacio Outlook

Consejos y procedimientos prácticos para limpiar tu buzón de correo electrónico, archivar mensajes antiguos correctamente y liberar espacio de almacenamiento cuando tu cuenta de Microsoft Outlook esté llegando a su límite de capacidad.

Guia Reserva Salas Outlook

Guía práctica para aprender a consultar la disponibilidad de los diferentes espacios de la oficina y reservar correctamente las salas de reuniones utilizando el calendario integrado de Microsoft Outlook.

Manual Copia De Seguridad En OneDrive

Guía detallada con el orden riguroso y los comandos necesarios para arrancar o detener de forma segura los servidores de dominio, máquinas virtuales y el entorno SAP sin provocar corrupciones en los sistemas.

Visualizar Albaranes Itemdoc

Manual de usuario diseñado para enseñarte a acceder, realizar búsquedas precisas y visualizar albaranes y documentos de forma rápida utilizando nuestra plataforma corporativa de gestión documental ItemDoc.

Manual Redirección de Correos y Llamadas

Instrucciones para configurar el desvío automático de tus llamadas telefónicas a otro compañero y establecer reglas de redirección o respuestas automáticas en tu correo electrónico durante periodos de ausencia o vacaciones.

Configuración de una Impresora Brother

Pasos necesarios para añadir a tu equipo, instalar los drivers correspondientes y dejar totalmente operativa en red una impresora de la marca Brother.

Manual de Instalacion impresora HP Laserjet Managed E60055

Instrucciones detalladas para descargar los controladores, instalar y configurar correctamente la impresora HP LaserJet Managed E60055 en tu equipo de trabajo para imprimir a través de la red de la oficina.

Manual de Intalacion Impresora Ricoh MP 4054 V2

Procedimiento de instalación paso a paso de los controladores y configuración de red para dejar operativa la impresora multifunción Ricoh MP 4054 en tu ordenador.

Manual de Instalacion Impresora Ricoh MP 4054 y C3003

Guía completa que abarca la instalación y configuración de red para los modelos de impresora multifunción Ricoh MP 4054 (blanco y negro) y Ricoh C3003 (color), incluyendo ajustes de bandejas y preferencias de impresión.

Recomendaciones de Seguridad

Haz clic en cada apartado para desplegar la información detallada:

1. Contraseñas Sólidas

Muchos ciberdelincuentes se dedican a vender datos sustraídos en la red. Si utilizas la misma contraseña para todas tus cuentas, facilitarás el acceso total a los hackers. Crea siempre contraseñas largas, que no sean palabras comunes y mezcla diferentes caracteres. Si tienes problemas para recordarlas, apóyate en herramientas de gestión de contraseñas, pero jamás las anotes en lugares visibles de la oficina.

Si quieres saber más sobre cómo elaborar una contraseña segura y cómo gestionarlas, te facilitamos esta guía de gestores de contraseñas.

Además, te recomendamos revisar si tu correo ha sido comprometido alguna vez introduciéndolo en portales de seguridad como Have I Been Pwned. Si recibes una alerta, cambia tus claves inmediatamente de todas las plataformas.

2. Mantener el Software Actualizado

Los atacantes constantemente buscan vulnerabilidades en los sistemas operativos y programas que empleamos a diario (como brechas en Windows). Las empresas desarrolladoras lanzan parches para tapar estos agujeros. Utiliza regularmente la opción «Buscar Actualizaciones» en tus dispositivos para aplicar estos parches lo antes posible.

3. Recopilar Copias de Seguridad Locales

Asegúrate de realizar respaldos regulares de tus datos críticos para poder recuperarlos si te roban el equipo o el disco duro falla. Se recomienda hacer copias de seguridad de forma semanal. Recuerda que cada centro dispone de un disco duro externo designado específicamente para que los empleados guarden estas copias, incluyendo los archivos importantes de tu bandeja de correo de Outlook.

4. Uso del protocolo HTTPS

Cuando visites webs o uses servicios en red, observa siempre la barra superior del navegador. Antes de introducir cualquier información confidencial, asegúrate de que aparece el icono de un candado y de que la dirección comienza por HTTPS. Las páginas «HTTP» sin la «s» final o sin certificado SSL carecen de cifrado de seguridad y tus datos podrían ser interceptados en el camino.

Diferencia entre HTTP y HTTPS

5. No uses cualquier memoria USB

Un pendrive encontrado por casualidad en el aparcamiento o en un evento puede estar deliberadamente infectado con software malicioso capaz de causar estragos irreparables en toda nuestra red empresarial. Nunca conectes dispositivos de almacenamiento de origen desconocido en los equipos de Elecam Group. Aunque sea un USB de confianza, analízalo siempre con el antivirus antes de abrir sus archivos.

6. Gestión Rápida de Incidencias

La rapidez de acción salva nuestros servidores. Si notas que tu equipo hace cosas extrañas (va exageradamente lento o se abren ventanas y programas solos), ejecuta un análisis completo con el antivirus o herramientas complementarias como MalwareBytes.

ATENCIÓN: Si ves signos de una infección destructiva (por ejemplo, los iconos de todos tus archivos cambian de repente y no puedes abrirlos), desconecta inmediatamente el ordenador de internet (quitando el cable o apagando el Wi-Fi) para aislar el virus y evitar que salte a los servidores, y avisa de extrema urgencia a soporte técnico.

7. Intentos de Phishing

La suplantación de identidad (Phishing) consiste en engañar al empleado haciéndose pasar por un jefe, compañero o empresa de confianza. Presta máxima atención al remitente real del correo, a los mensajes que usan un tono excesivamente urgente, o a las facturas adjuntas que no esperabas. Si el supuesto director te exige una transferencia rápida e inusual, verifícalo siempre primero por teléfono directo con esa persona.

Diferencia entre HTTP y HTTPS

8. Autenticación en dos pasos (2PA)

Activar el segundo factor de autenticación es tu mejor escudo protector. De esta forma, aunque te roben la clave, el hacker no podrá entrar a tu correo porque no dispone del SMS o del código temporal de tu móvil. Utiliza la app Microsoft Authenticator para tu cuenta de Outlook y nunca apruebes una solicitud de inicio de sesión que no hayas iniciado tú mismo en ese exacto instante.

9. No descargues software ilegal

Al margen de infringir normativas legales, el software pirata o descargado de fuentes no oficiales suele llevar incorporados «troyanos» y programas espía que se instalarán sin que te des cuenta. Además, estos programas no pueden actualizarse y se vuelven muy vulnerables con el tiempo. Descarga herramientas exclusivamente desde las webs oficiales de los fabricantes o consúltalo con el responsable de informática.

10. Compra en sitios seguros

Al realizar adquisiciones online de material, asegúrate de utilizar portales con reputación contrastada y certificados SSL vigentes. Efectuar transacciones en páginas fraudulentas o de dudosa legitimidad no solo pone en peligro el dinero de la empresa, sino que puede comprometer de forma severa los datos de las tarjetas o cuentas bancarias asociadas.

Copyright Elecam Group 2026

Adentech
Elecam
EWS
Elecam Marine
Simelcam
Sotergi