Consejos de Seguridad Informática para todos en cualquier momento y lugar
En esta publicación mencionaremos unos prácticos «Consejos de Seguridad Informática»
para todos, para ser aplicados en cualquier momento y lugar de nuestra vida, ya sea en lo personal o laboral.
Recordemos que muchas veces, ya sea en la casa, en la calle o en el trabajo, solemos en nombre de la productividad o la comodidad, realizar actividades o ejecutar acciones muchas veces reñidas con las buenas practicas en materia de «Seguridad Informática»
, las cuales a la larga, luego pueden ocasionar mayores problemas o costos para si mismos o los demás.
Sin embargo, precisamente es la integración de las necesarias y vitales medidas de «Seguridad Informática»
en nuestras actividades, personales y laborales, una de las mejores maneras de mejorar nuestra «productividad»
personal o como empleados, o de nuestras empresas u organizaciones donde trabajamos.
Consejos, recomendaciones, medidas o mecanismos, que pueden ir desde simplemente usar o descartar ciertas aplicaciones hasta garantizar que los empleados estén seguros a través de políticas de «Seguridad Informática»
implementadas sobre como realizar sus actividades.
Consejos de Seguridad Informática
Vitales
-
Reducir el número de infracciones de seguridad
Detectar con anticipación y disminuir el número de las violaciones de «Seguridad Informática»
que cometemos, nos puede consumir un tiempo considerable, dependiendo de los recursos que necesitemos implementar, pero nos pueden ahorrar mucho tiempo a largo plazo, porque en lugar de pasar tiempo corrigiendo problemas presentados lo pasamos impidiendo su acontecimiento.
Evitando incluso, las consecuencias relacionadas con los «incidentes informáticos»
, tales como hacer las notificaciones internas y de ley pautadas, la posible perdida de clientes, y hasta incluso la baja de la moral laboral. Un buen plan de «Seguridad Cibernética»
garantiza que esto no suceda.
-
Automatizar todo los procesos posibles de seguridad
Automatizar muchas veces es sinónimo de simplificar. Y simplificar los procesos relacionados con la «Seguridad Informática»
dentro de nuestras actividades personales o laborales, evita tareas repetitivas susceptibles a fallos humanos.
Por ejemplo, el uso de «tecnologías RFID»
o de «escáneres biológicos»
, como «lectores de huellas digitales»
, pueden facilitar y mejorar los accesos a los lugares sensibles dentro de instalaciones de una forma más segura. Lo cual evita perdidas de tiempo y trae un aumento de la productividad personal y general. O automatizando el «acceso remoto»
a determinados equipos o registros de información dentro de los mismos, evitaría que una persona estuviera físicamente en el lugar o estuviese otorgando contraseñas y códigos de acceso confidenciales a otros.
-
Hacer un buen uso de las conexiones a Internet
En el hogar o la oficina, un acceso libre y total al «Internet»
, provee acceso a una serie de fuentes de sitios web improductivos o inseguros, durante las horas productivas de todos los que tienen acceso a la misma, significando formas o mecanismos de desperdicio de horas de productividad.
Por ende, la restricción del acceso a determinados sitios que tienden a la distracción, tales como sitios de medios de comunicación, redes sociales, o paginas de contenido multimedia (música, películas, vídeos, entre otros) puede favorecer el ahorro de grandes cantidades de «horas de tiempo productivas»
de uno mismo o de un empleado, el cual se invertirá seguramente en horas productivas. Además de un mejor uso del «ancho de banda»
disponible.
-
Favorecer el uso de VPNs
La descentralización de la fuerza de trabajo es actualmente una tendencia mundial, el «Teletrabajo»
es una moda en auge. Además, del uso de un porcentaje creciente de trabajadores extranjeros especializados para la realización de servicios remotos por parte de terceros.
Por lo cual, el uso de «VPNs»
permite de una forma fácil y segura a muchos, el trabajar desde cualquier lugar para cualquier persona, empresa u organización, pública o privada. De forma tal, que una «VPN»
ofrece acceso a los recursos de terceros de una forma inestimable.
-
Tener un plan de copia de seguridad o de contingencia
Toda persona, empresa u organización debe tener segura los datos vitales de sus actividades, sobre los cuales evidentemente debe aplicar «copias de seguridad»
para tenerla protegida. Y sobre las personas que tienen acceso a la misma, el lugar del almacenamiento y la integración con la nube se deben aplicar las necesarias medidas que garanticen la mejor asignación y definición de los accesos y permisos sobre dichos datos vitales para que no ocurra un acceso no deseado.
Una «perdida de datos»
, no solo significa tiempo de productividad, sino perdida de dinero, reputación y hasta de clientes. Por eso, copias de seguridad y planes eficaces de recuperación de desastres ayudan a mantener la «operatividad de las operaciones»
y evitar las duras consecuencias de tales fallos o problemas.
-
Utilizar mecanismos de autenticación de dos factores
Utilizar cómo método de «Seguridad Informática»
la tecnología de «Autenticación de dos factores (2FA)»
, en nuestras actividades propias u ajenas, personales, profesionales o laborales es un excelente mecanismo, ya que agrega una capa más de validación, es decir, incorpora el que los usuarios necesiten realizar un paso adicional para confirmar sus identidades antes de poder acceder.
Con la misma implementada, un usuario requiere recibir un «token one0time»
en su teléfono personal o corporativo, que luego debe insertar por medio de una aplicación o interfaz de autenticación para obtener acceso garantizado. Está tecnología agrega por ende, una «capa adicional de seguridad»
bastante robusta en relación a los procesos de penetración por ajenos. Bien implementada evita accesos indebidos a información crucial y confidencial, ahorrando dolores de cabeza frente a consecuencias futuras de «violaciones de seguridad»
.
-
Mantener la plataforma de software actualizada
Para que un usuario ajeno o no autorizado obtenga acceso a datos o informaciones cruciales y confidenciales, debe primero encontrar una «vulnerabilidad»
que pueda explotar para realizar la penetración. Y precisamente estas vulnerabilidades son generalmente muy fáciles de encontrar en las versiones anteriores de los productos de software usado. Ya que soló las versiones más recientes son las que tienen los errores detectados corregidos.
Ésto aplica sobre todo para los «Sistemas Operativos»
y programas o infraestructuras de uso crítico para las organizaciones o usuario. Un buen ejemplo, son los «Servidores web»
los cuales deben procurar tener las últimas versiones y actualizaciones de los Software usados, ya que suelen ser uno de los primeros objetivos a atacar por parte de los que se dedican a ese tipo de acciones. En consecuencia, no hay nada mejor que estar confiado y seguro de que todos los posibles agujeros de seguridad están minimizados o eliminados dentro de nuestros sistemas.
De apoyo
- Usar contraseñas fuertes (seguras) y renovarlas periódicamente para evitar que las repliquen fácilmente. Evitar un usuario único y una contraseña única para varios servicios.
- Usar el mejor antivirus posibles con sus últimas actualizaciones.
- Implementar un buen firewall para proteger el acceso a la red privada y cifrar la información que se envíe por la red.
- Fortalecer las conexiones WiFi con fuertes contraseñas, SSID ocultos, Filtrado por MACs y utilizar unas para uso privado y otro para uso público. Y renovar las contraseñas periódicamente para evitar que las repliquen fácilmente.
- Evitar conectar nuestros dispositivos personales o de trabajo a redes abiertas para evitar infecciones, y sobre todo no realizar operaciones sensibles, como bancarias o comerciales, sobre las mismas. Y solo realizar este tipo de operaciones mediante sitios seguros y certificados.
- Evitar lo más posible el visitar o instalar programas procedentes de fuentes desconocidas o sospechosas.
- Configurar el bloqueo automático y lo más veloz posible de nuestros dispositivos.
- Publicar la menor cantidad posible de información en las redes sociales, sobre todo de trabajo.
- No conectar dispositivos externos de almacenamientos desconocidos a nuestros dispositivos, sin las necesarias medidas de seguridad, tales como el usar sobre ellos el antivirus antes de accesarlos, y el deshabilitar la ejecución automática (CD/DVD/USB).
- Usar uno o más ISP confiables y seguros para mantener la seguridad y disponibilidad de todo.
- Evitar la perdida de dispositivos móviles o la no custodia de los mismos por largos periodos de tiempo, para evitar la exposición de información sensible.
- Tener cuidado de descargar y ejecutar a la ligera cualquier archivo adjunto en nuestros correos. Sobre todo aquellos con nombres llamativos o de moda.
- Cerrar sesión, bloquear y apagar los equipos que sean necesarios para evitar intrusiones no deseadas, o daños por fallos eléctricos u otros no previstos. O mantenerlos desconectados de Internet tanto cuanto sea posible.
- Revisar periódicamente las aplicaciones y extensiones instaladas en los dispositivos usados.
Conclusión
Debemos tener presente que el eslabón más débil de la cadena de seguridad es uno mismo, o los usuarios de una plataforma o equipo. Si no lo olvidamos, ya tendremos la mitad del trabajo realizado. Por eso es vital la concientización de cada uno sobre las necesarias medidas de «Seguridad Informática»
, que debemos realizar en lo individual y lo colectivo, para protegernos y proteger a los demás, en estos días de tanta inseguridad en línea.
Privilegiemos la cautela y el escepticismo en nuestro diario andar, ya que una buena sospecha a tiempo puede ahorrarnos disgustos y, posiblemente, tiempo y dinero. Y recuerde, que es fundamental estar al día con respecto a la aparición de nuevas y mejores técnicas que amenazan nuestra «Seguridad Informática»
, para tratar de evitarlas o de aplicar la solución más efectiva posible.
Por último, si quieres leer otros temas relacionados con «Seguridad de Información»
, «Seguridad Informática»
, «Ciberseguridad»
y «Privacidad»
y «Software Libre»
en nuestro Blog te recomendamos las siguientes publicaciones anteriores: Artículo 1, Artículo 2, Artículo 3, Artículo 4 y Artículo 5.