Seguridad Informática – Proteger y Garantizar la Información

La información se ha convertido en lo más valioso que una empresa o persona puede tener, en muchos casos incluso supera el valor de los bienes o los equipos en sí. A continuación una lista de medidas a tomar a fin de proteger y garantizar nuestra información.

Cuente con una plataforma tecnológica adecuada a sus necesidades y actualizada.

Norme el uso de medios externos (pendrives, tarjetas de memoria, equipos móviles, discos externos, etc.) 

Norme el uso de Internet, de las redes sociales y de las herramientas de comunicación.

Utilice el correo electrónico con precaución, eliminando sin abrir mensajes cuyo contenido o procedencia merezcan duda. Si no estaba esperando un correo electrónico o mensaje de red social que contiene un link o un archivo adjunto, no haga click o lo abra, incluso si el mensaje proviene de un contacto de confianza, si es inesperado nunca está de más confirmar con el remitente si él/ella realmente envió el mensaje.

No entregue información reservada en correos electrónicos o software de comunicación como Skype. si lo hace, esos datos (números de tarjetas de crédito, contraseñas y otros) serán vulnerables y permanecerán por algún tiempo en los archivos y equipos.

Evite los enlaces fraudulentos y sitios web dudosos. Revise a dónde dirige un enlace antes de hacer clic en él. Para ver la dirección antes, coloque el mouse sobre la línea, pero sin hacer clic; por ejemplo si se supone que debe apuntar a ‘sigue.cl’ pero en lugar de ello apunta a ‘c443uyi.net’, se trata de un enlace sospechoso. No visite los sitios web con contenidos dudosos, pueden ser refugio de software malicioso. 

Utilice solo software proveniente de fuentes seguras y legales. No descargue software desde fuentes desconocidas. 

Identifique cuál es y dónde está la información más crítica o sensible para su empresa, y dele la más alta prioridad en sus planes de respaldo, de control de acceso y frente a cualquier actividad sospechosa. Mantener siempre copias de seguridad o respaldos programados de su información. 

Identifique las mayores debilidades que tiene respecto a la seguridad y comience por ahí un plan de mejora.

Implemente la autenticación de usuarios, con control de acceso y otorgando solo los privilegios mínimos necesarios. No de a los usuarios acceso a recursos que no requieren para realizar sus labores.

Asegúrese de parchar o actualizar todo a la última versión. Especialmente los complementos de los exploradores más populares. Muchos software maliciosos se aprovechan de un plug-in del navegador que está desactualizado.

Considere implementar tecnologías de seguridad en la empresa, que evalúen la intención de las páginas web y ayuden a retirar el malware. 

Implemente un control de aplicaciones de listas blancas, para impedir que los nuevos programas maliciosos se propaguen en la red.

Implemente políticas de contraseñas. Que no sean muy cortas (al menos 8 caracteres), ni muy sencillas (combine letras y números, mayúsculas y minúsculas), ni muy obvias (evite nombres de personas cercanas, fechas de nacimiento, secuencias como 1234, abcd, etc.). Preferentemente use contraseñas complejas y únicas (una diferente para cada aplicación o recurso). Usar frases como ‘LaVaca100%DelCampo’ hace que sea difícil de adivinar para humanos y computadoras. Es conveniente cambiar las contraseñas cada cierto tiempo.

Utilice autenticación de dos factores si lo cree necesario. Como una segunda contraseña que funcione una sola vez y que llegue a su teléfono después de haberse autenticado con su usuario y contraseña regular, y si no ingresa esa segunda clave temporal, no podrá iniciar sesión. Google, Facebook, Twitter y otros ofrecen esta opción. 

No porte sus contraseñas escritas en papel. Trate de evitarlo, pero si se hace necesario tenerlas escritas en archivos digitales, sea ordenado y protéjalo con una contraseña compleja y única, y si puede, encríptelo o comprímalo usando una segunda clave compleja, y almacene el medio donde lo guarda en un lugar seguro.

No caiga en engaños de suplantación de identidad. Además de evitar los emails malintencionados, no olvide que los estafadores se hacen pasar por su banco, su proveedor de correo electrónico o de medios sociales. Las instituciones serias, por ejemplo, jamás le pedirán que restablezca su contraseña por correo electrónico ni harán amenazas de cerrar cuentas. Ante dudas, contacte a su proveedor por teléfono u otro medio antes de tomar alguna acción.

Implemente un sistema de seguimiento de actividades, con registros, auditorías y otros. 

Aísle los dominios de seguridad y puntos finales. Los computadores que no requieren comunicarse entre sí, manténgalos aislados. Si requiere compartir cierta información, no comparta los discos, solo las carpetas para ello.

Implemente antivirus, antispyware y cortafuegos, por seguridad y para evitar acciones no autorizadas.

• Garantice que los antivirus comprueban y descargan actualizaciones cada 24 horas o menos, y que están correctamente configurados.

Eduque a los usuarios finales acerca de los riesgos más grandes, tales como uso de aplicaciones no certificadas o no autorizadas, avisos o emails falsos, phishing o suplantación de identidad, etc. La formación de la conciencia de seguridad ofrece a los empleados las herramientas y consejos que necesitan para evitar que ellos mismos sean víctimas de ataques y cometer errores que podrían conducir a la pérdida o robo de datos de la empresa.

Intente no utilizar redes públicas o abiertas, especialmente no acceda a la banca online, sitios de compras, correos corporativos y redes sociales desde este tipo de accesos o cibercafés, ya que podría estar entregando las contraseñas a terceros. Si se ve obligado a acceder desde una conexión de este tipo, verifique que la dirección de los sitios comience con https:// o un candado cerrado (protocolo seguro). 

Cierre todas las sesiones de aquellos servicios a los que entre como usuario registrado. 

Habilite Bluetooth, Wi-fi o GPS solo cuando su uso sea estrictamente necesario y recuerde deshabilitarlo al desocuparlo.

Implemente medidas de seguridad especiales en los equipos portátiles, para evitar exponer información o accesos en caso de robo o extravío.

Considere el uso de clientes VPN (del inglés Virtual Private Network) para acceder en forma segura a los recursos remotos de la empresa.

• Si ya ha sido víctima de hackers u otro tipo de ataques. Cambie las contraseñas desde otro equipo, no desde el que ya está infectado. Ante este tipo de situaciones, es aconsejable recurrir a expertos de confianza que le garanticen que sus equipos estén libres de software malicioso.

José A. Concha Leiva

José A. Concha Leiva

Director Tesorero de la Cámara de Comercio de Chillán-Ñuble, Presidente del Comité de Comercio y Servicios de la Cámara Nacional de Comercio, CEO de Zenitx Informática.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones recientes

Síguenos

Anuncios