- Las credenciales de acceso a un servicio, a un ordenador, etc. son personales e intransferibles. No se pueden prestar, ni ceder, ni dar a conocer al resto de miembros del equipo. Aquí también debe implicarse la empresa, porque muchas de las prácticas anteriores se producen porque ante un olvido, un bloqueo, etc. no se reacciona con la rapidez adecuada para dar unas nuevas credenciales.
- Internet también es una herramienta de trabajo, que debemos usar como tal. Muchas empresas gastan muchos recursos en evitar que sus empleados accedan a determinadas páginas que con el compromiso de todos se podrían reducir mucho.
- Las memorias USB deben ser analizadas y autorizadas por el departamento de sistemas antes de introducirse en cualquier ordenador. De esta manera de evitarán fugas de datos e infecciones no deseadas.
- Con respecto a las fugas de datos, el uso del almacenamiento online en discos duros en la nube será limitado a un uso corporativo, donde los datos deberán estar siempre bajo control de la empresa, especialmente si son datos personales sometidos a la LOPD.
- El correo electrónico es una herramienta de comunicación de la empresa que debe ser lo más eficiente posible. Es necesario respetar las políticas de uso que a este respecto tenga la empresa y, en caso de que no existan, crearlas.
- Las redes sociales de uso personal se deben utilizar en los momentos de descanso, tanto si la empresa nos permite acceder desde nuestro puesto de trabajo, como si lo hacemos desde nuestro teléfono privado. Lo mismo se puede decir de las comunicaciones vía aplicaciones de mensajería instantánea.
- Las impresoras están para imprimir documentos de empresa, no para trabajos personales o proyectos privados de cada usuario. Antes de imprimir un documento tenemos que pensar si realmente lo necesitamos en papel o no, para tratar de reducir el número de copias al cabo del año.
- Los smartphones y tablets corporativos no pueden tener aplicaciones de uso particular. Se trata de optimizar dichas aplicaciones, donde además de cuestiones de seguridad, pueden penalizar en duración de la batería o lentitud del sistema por tener aplicaciones personales ejecutándose en segundo plano. Sobre todo es importante en los dispositivos que van más justos de recursos.
- Con los dispositivos móviles, es necesario ser muy cuidadosos con la conexión a WiFi pública, donde muchas veces estamos exponiendo de forma innecesaria contraseñas de acceso, datos críticos de nuestro negocio, etc. Y lo mismo en las redes no seguras, como pueden ser las conexiones de hoteles.
- Por último, dado el nivel de percances con estos dispositivos móviles es importante tener especial cuidado en la custodia de los dispositivos para evitar pérdidas y robos de los mismos. Así mismo no está demás que los datos que tengamos en los mismos vayan cifrados, para evitar que ante cualquier contratiempo queden expuestos los datos.
El compromiso de buen uso tecnológico debe ser por las dos partes, empresa y empleados. La empresa debe dar al empleado las herramientas adecuadas para hacer su trabajo de forma productiva y el empleado hacer un uso adecuado de ellas. Lo mismo con las políticas de seguridad, donde ambas partes deben cumplir con su papel para que todo funcione como se espera y las herramientas sean una ayuda no un problema.