La información se ha convertido en lo más valioso que una empresa o persona puede tener, en muchos casos incluso supera el valor de los bienes o los equipos en sí. A continuación una lista de medidas a tomar a fin de proteger y garantizar nuestra información.
• Cuente con una plataforma tecnológica adecuada a sus necesidades y actualizada.
• Norme el uso de medios externos (pendrives, tarjetas de memoria, equipos móviles, discos externos, etc.)
• Norme el uso de Internet, de las redes sociales y de las herramientas de comunicación.
• Utilice el correo electrónico con precaución, eliminando sin abrir mensajes cuyo contenido o procedencia merezcan duda. Si no estaba esperando un correo electrónico o mensaje de red social que contiene un link o un archivo adjunto, no haga click o lo abra, incluso si el mensaje proviene de un contacto de confianza, si es inesperado nunca está de más confirmar con el remitente si él/ella realmente envió el mensaje.
• No entregue información reservada en correos electrónicos o software de comunicación como Skype. si lo hace, esos datos (números de tarjetas de crédito, contraseñas y otros) serán vulnerables y permanecerán por algún tiempo en los archivos y equipos.
• Evite los enlaces fraudulentos y sitios web dudosos. Revise a dónde dirige un enlace antes de hacer clic en él. Para ver la dirección antes, coloque el mouse sobre la línea, pero sin hacer clic; por ejemplo si se supone que debe apuntar a ‘sigue.cl’ pero en lugar de ello apunta a ‘c443uyi.net’, se trata de un enlace sospechoso. No visite los sitios web con contenidos dudosos, pueden ser refugio de software malicioso.
• Utilice solo software proveniente de fuentes seguras y legales. No descargue software desde fuentes desconocidas.
• Identifique cuál es y dónde está la información más crítica o sensible para su empresa, y dele la más alta prioridad en sus planes de respaldo, de control de acceso y frente a cualquier actividad sospechosa. Mantener siempre copias de seguridad o respaldos programados de su información.
• Identifique las mayores debilidades que tiene respecto a la seguridad y comience por ahí un plan de mejora.
• Implemente la autenticación de usuarios, con control de acceso y otorgando solo los privilegios mínimos necesarios. No de a los usuarios acceso a recursos que no requieren para realizar sus labores.
• Asegúrese de parchar o actualizar todo a la última versión. Especialmente los complementos de los exploradores más populares. Muchos software maliciosos se aprovechan de un plug-in del navegador que está desactualizado.
• Considere implementar tecnologías de seguridad en la empresa, que evalúen la intención de las páginas web y ayuden a retirar el malware.
• Implemente un control de aplicaciones de listas blancas, para impedir que los nuevos programas maliciosos se propaguen en la red.
• Implemente políticas de contraseñas. Que no sean muy cortas (al menos 8 caracteres), ni muy sencillas (combine letras y números, mayúsculas y minúsculas), ni muy obvias (evite nombres de personas cercanas, fechas de nacimiento, secuencias como 1234, abcd, etc.). Preferentemente use contraseñas complejas y únicas (una diferente para cada aplicación o recurso). Usar frases como ‘LaVaca100%DelCampo’ hace que sea difícil de adivinar para humanos y computadoras. Es conveniente cambiar las contraseñas cada cierto tiempo.
• Utilice autenticación de dos factores si lo cree necesario. Como una segunda contraseña que funcione una sola vez y que llegue a su teléfono después de haberse autenticado con su usuario y contraseña regular, y si no ingresa esa segunda clave temporal, no podrá iniciar sesión. Google, Facebook, Twitter y otros ofrecen esta opción.
• No porte sus contraseñas escritas en papel. Trate de evitarlo, pero si se hace necesario tenerlas escritas en archivos digitales, sea ordenado y protéjalo con una contraseña compleja y única, y si puede, encríptelo o comprímalo usando una segunda clave compleja, y almacene el medio donde lo guarda en un lugar seguro.
• No caiga en engaños de suplantación de identidad. Además de evitar los emails malintencionados, no olvide que los estafadores se hacen pasar por su banco, su proveedor de correo electrónico o de medios sociales. Las instituciones serias, por ejemplo, jamás le pedirán que restablezca su contraseña por correo electrónico ni harán amenazas de cerrar cuentas. Ante dudas, contacte a su proveedor por teléfono u otro medio antes de tomar alguna acción.
• Implemente un sistema de seguimiento de actividades, con registros, auditorías y otros.
• Aísle los dominios de seguridad y puntos finales. Los computadores que no requieren comunicarse entre sí, manténgalos aislados. Si requiere compartir cierta información, no comparta los discos, solo las carpetas para ello.
• Implemente antivirus, antispyware y cortafuegos, por seguridad y para evitar acciones no autorizadas.
• Garantice que los antivirus comprueban y descargan actualizaciones cada 24 horas o menos, y que están correctamente configurados.
• Eduque a los usuarios finales acerca de los riesgos más grandes, tales como uso de aplicaciones no certificadas o no autorizadas, avisos o emails falsos, phishing o suplantación de identidad, etc. La formación de la conciencia de seguridad ofrece a los empleados las herramientas y consejos que necesitan para evitar que ellos mismos sean víctimas de ataques y cometer errores que podrían conducir a la pérdida o robo de datos de la empresa.
• Intente no utilizar redes públicas o abiertas, especialmente no acceda a la banca online, sitios de compras, correos corporativos y redes sociales desde este tipo de accesos o cibercafés, ya que podría estar entregando las contraseñas a terceros. Si se ve obligado a acceder desde una conexión de este tipo, verifique que la dirección de los sitios comience con https:// o un candado cerrado (protocolo seguro).
• Cierre todas las sesiones de aquellos servicios a los que entre como usuario registrado.
• Habilite Bluetooth, Wi-fi o GPS solo cuando su uso sea estrictamente necesario y recuerde deshabilitarlo al desocuparlo.
• Implemente medidas de seguridad especiales en los equipos portátiles, para evitar exponer información o accesos en caso de robo o extravío.
• Considere el uso de clientes VPN (del inglés Virtual Private Network) para acceder en forma segura a los recursos remotos de la empresa.
• Si ya ha sido víctima de hackers u otro tipo de ataques. Cambie las contraseñas desde otro equipo, no desde el que ya está infectado. Ante este tipo de situaciones, es aconsejable recurrir a expertos de confianza que le garanticen que sus equipos estén libres de software malicioso.