recomendaciones de seguridad de la información

RECOMENDACIONES PARA SEGURIDAD DE LA INFORMACIÓN

En el momento que navegas y te relacionas con otras personas a través de la web, debes comprometerte a no causar daño a nadie y mantenerte alejado de amenazas y problemas. De acuerdo a lo anterior, tienes la responsabilidad de:

- No suministrar bajo ningún motivo a contactos que nos conozcas de forma personal, tu información como: (Número telefónico, dirección de residencia o ubicación) y de igual forma información de tu familia.


- Debes respetar la información que tengas de tus contactos en las redes sociales y no propagarla por internet sin la debida autorización.

- Es necesario que emplees contraseñas complejas que no sean fáciles de adivinar, con una longitud mínima de 10 caracteres, que usen números, letras y caracteres. . (Según Acuerdo de Seguridad de la Información, establecido en el numeral 12.1 Políticas de administración de cuentas de usuario y contraseñas)


- En el momento que utilicemos un computador en un café internet o las salas de cómputo de la Universidad, no olvidemos nunca cerrar nuestras sesiones de correo y de redes sociales cuando vayamos a retirar del equipo de cómputo. (Según Acuerdo de Seguridad de la Información, establecido en el numeral 11.6 Políticas de uso de las comunicaciones electrónicas (correo electrónico))

- En caso de que notes algo sospechoso o que te hagan sentir amenazado a través del internet, informa de éstas anomalías en primera instancia a la Oficina de Sistemas y a las autoridades legales. (Según Acuerdo de Seguridad de la Información, establecido en el numeral 11.7 Políticas de acceso internet)

- En lo posible no realices transacciones o procesos en internet concernientes con pagos en línea en sitios de dudosa reputación.

- No contestar correos electrónicos de remitentes desconocidos, ni ingresar a los enlaces que contengan estos correos desconocidos. 

- No respondas ni aceptes citas con personas desconocidas. Ten en cuenta que existen personas que no siempre son lo que dicen ser. Esta recomendación extiendela a todos tus conocidos, sobre todo si son menores de edad ya que hay delincuentes que se valen de las redes sociales para contactar a niños y niñas para engañarlos. 

- Solamente debes aceptar solicitudes de amistad en las redes sociales que provengan únicamente de personas conocidas.

Diez consejos para que proteja la información en su trabajo


La fuga de datos es la principal preocupación de las empresas en materia de seguridad informática.
La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report 2012. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación.
Por eso, el equipo de especialistas de esta firma de seguridad elaboró una guía para ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos y blindarlos de las amenazas informáticas.
“Con la Guía del Empleado Seguro queremos contribuir para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión”, aseguró Sebastián Bortnik, gerente de Educación & Servicios de ESET Latinoamérica.
A continuación Eset ofrece10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información:
Leer, entender e implementar las Políticas de Seguridad de la compañía: toda empresa debe contar con una política de seguridad con el fin de que sus empleados conozcan cuán importante es la protección de la información. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.
Conocer las herramientas instaladas en su equipo: Las tecnologías son la base de la seguridad informática en las empresas. Un empleado responsable debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras.
Conocer los códigos maliciosos más comunes e implementar buenas prácticas para evitar la infección: El malware (software malicioso) es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero.
Mantenerse atento ante posibles estrategias de Ingeniería Social: La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Entre los engaños de Ingeniería Social más comunes se encuentran la estafa nigeriana (fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros) y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.
Ser precavido en el transporte y almacenamiento de la información, tanto a nivel digital como físico: Un incidente de fuga de información puede ser generado por un mal accionar de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía.
Utilizar el dispositivo móvil de la empresa con fines laborales, sin compartirlo con personas ajenas a la organización: Se recomienda contar con una contraseña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de almacenamiento de los dispositivos.
Utilizar contraseñas fuertes y administrarlas correctamente: Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.
Evitar acceder a enlaces insertados en correos electrónicos que no provengan de un remitente de confianza: De este modo se minimizará la posibilidad de infectarse con códigos maliciosos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.
Cuidar la información de la empresa incluso fuera del ámbito corporativo: Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).
Utilizar una conexión privada virtual (VPN) al conectarse a redes inalámbricas públicas: De este modo, se aumentará la seguridad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes wifi públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expuesta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro.
“Es importante que los empleados tengan en cuenta que, más allá de la tarea que desarrollen dentro de una compañía, proteger la información confidencial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tanto la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa”, concluyó Bortnik

Si un ataque inesperado al equipo de uno de los profesionales causa grandes estragos, si éste se produce en el servidor de la compañía las consecuencias pueden ser fatales.
Y, mucho más, cuando no se han tomado las medidas preventivas de seguridad adecuadas. Tenga en cuenta las siguientes recomendaciones:
1. Tenga siempre una copia de seguridad de sus archivos de trabajo, y haga comprobaciones periódicas de que las copias de seguridad funcionan y almacenan toda la información necesaria.

2. Tenga una copia de seguridad diaria de la base de datos de su compañía. Hoy en día la tecnología en nube (cloud) hace este trabajo por usted. No olvide, además, la recomendación de mantener una copia de seguridad de la base de datos corporativa fuera de las instalaciones.

3. No abra correos electrónicos (ni sus adjuntos) si no conoce al remitente o la entidad emisora.

4. Nunca desvele sus datos personales (contraseñas, nº de cuenta...) en páginas web de dudosa reputación.

5. Considere la seguridad de sus dispositivos móviles. Tenga un plan de bloqueo /eliminación de datos de sus smartphones / portátiles / tabletas... aplicables en caso de pérdida o robo.

6. Tenga sus sistemas operativos y antivirus siempre actualizados.
En este último punto, la "nube" (cloud) tiene mucho que decir. Le recomendamos, llegados a este punto, solicitar la guía: Razones por las que las empresas suben a la nube".
La nube, en términos de seguridad, aporta:
1. Seguridad física (datos fuera de nuestras instalaciones).
2. Especialización en seguridad:
  • Garantiza la seguridad física de sus centros de procesos de datos (datacenters).
  • Trabaja continuamente para impedir cualquier tipo de desastre, con:
  • Virtualización: se aprovechan al máximo los recursos de nuestro servidor cloud, que es totalmente flexibles ante nuestra demanda.
  • Deslocalización de datos: nuestros datos residen en diferentes servidores y disponemos de copias de seguridad en tiempo real.
  • Mantiene sus equipos actualizados en hardware y software.
  • Afronta y resuelve cualquier amenaza que pueda surgir gracias a las tecnologías de monitorización.
3. Reduce la inversión en infraestructura y los costes operativos: Pago por uso; menos hardware; gestión simplificada del software.


Comentarios