Plantearnos buenos propósitos de seguridad para este nuevo año año

Kbite

Aprender y compartir
Administrador
Plantearnos buenos propósitos de seguridad para este nuevo año año.

En la web de inteco.es nos dejan unas prácticas como medidas para tener una mejor seguridad en la información:

Aprovechando que comienza un nuevo año, éste es un momento ideal para comprometernos a llevar a cabo una serie de buenos propósitos en seguridad de la información.

No nos referimos a nuevas prácticas que supongan un cambio radical en nuestro día a día. Al contrario, se trata de pequeños hábitos y medidas que sin apenas esfuerzo harán que disfrutemos de las TIC de forma más segura.

Allá vamos con 12 “buenos deseos” para los 12 meses de este 2012:

  1. En Internet, usaré el sentido común y no seré un incauto. Antes de pinchar en cualquier enlace hay que plantearse si proviene de una fuente fiable o si es normal que un remitente conocido (familiar, amigo, banco…) nos solicite determinados datos confidenciales o envíe archivos y enlaces sospechosos. Hay que ser prudente: ¿no será un engaño? Si atendemos a lo sucedido en anteriores ocasiones, podemos prever que este año ciertos eventos probablemente serán aprovechados por los ciberdelincuentes para difundir malware o robar datos personales. Ejemplos claros son: la Eurocopa, los Juegos Olímpicos o las elecciones presidenciales de EE.UU. Seamos cuidadosos.
  2. Mis contraseñas incluirán mayúsculas, minúsculas y números. Las contraseñas simples y más habituales no son válidas, por ejemplo: 1234, qwerty, una fecha de nacimiento o la contraseña configurada por defecto. Las contraseñas robustas deben estar compuestas, al menos, por 8 caracteres, incluyendo mayúsculas, minúsculas y números. Es necesario acostumbrarse a utilizar diferentes contraseñas para cada cuenta o servicio y a sustituirlas con cierta frecuencia.
  3. Habitualmente usaré una cuenta de usuario con permisos reducidos. En muchos casos, el malware se consigue instalar en los equipos por no establecerse en éstos ninguna limitación, utilizándose cuentas de administrador con plenas capacidades de modificación. El uso de cuentas de usuario que no permitan realizar ciertas modificaciones supone una barrera para estas infecciones. Se aconseja usar una cuenta de administrador solo cuando sea estrictamente necesario para realizar ciertas operaciones (algúnas instalaciones por ejemplo). Las cuentas limitadas se crean de un modo simple, una única vez y no afectan especialmente al uso rutinario de los equipos.
  4. Mantendré actualizado el software de mi equipo. Tanto el sistema operativo como los programas instalados, especialmente navegadores (Internet Explorer, Chrome, Firefox, Safari…) y herramientas de seguridad, deben estar actualizados. Esto ayudará a que las soluciones para los problemas de seguridad ya conocidos se apliquen en el equipo, evitando así posibles incidencias. Para mayor comodidad puede establecerse fácilmente que estas actualizaciones se realicen de forma automática.
  5. Instalaré (y mantendré activo) un antivirus y un cortafuegos. Las herramientas de seguridad son de gran utilidad para evitar infecciones de malware. El antivirus y el cortafuegos son dos de las más básicas y pueden configurarse para que sus tareas se realicen automáticamente.
  6. Antes de abrir un nuevo archivo, lo analizaré con mi antivirus. Ya sea un programa, un vídeo o un documento de texto; provenga de un conocido o de un desconocido; sea una descarga web directa, los descargue desde el correo electrónico, desde redes P2P o un USB externo: es recomendable siempre analizar con un antivirus los archivos antes de abrirlos. Se trata de un gesto que no supone un gran esfuerzo ni apenas un coste en tiempo, y puede evitar muchos problemas y consecuencias graves sobre los datos y los dispositivos.
  7. Estableceré un código de desbloqueo para mi dispositivo móvil, smartphone o tableta. Es crucial bloquear el terminal cuando no se utilice, ya que evita que otros lo usen sin permiso, y además establecer una clave para desbloquearlo. Esta simple medida evitará que, en caso de pérdida o robo, la información que haya en estos dispositivos quede expuesta. Además, anotar el código IMEI de los teléfonos móviles posibilitará el bloqueo en estos casos. Por otro lado, no hay que olvidar que existe malware diseñado específicamente para estos dispositivos, por lo que se deben utilizar herramientas de seguridad siempre que estén disponibles.
  8. Protegeré mi red inalámbrica (Wi-Fi) con una clave de acceso. Para evitar que personas a las que no se conoce se conecten a una red inalámbrica, y por tanto tengan la posibilidad de robar datos, es necesario establecer una clave de acceso. A ser posible, el cifrado debe ser WPA2, el sistema más seguro. En caso de conectarse a redes ajenas, hay que intentar que estén protegidas con algún tipo de cifrado y solamente introducir datos personales, especialmente si son bancarios, en casos de verdadera necesidad.
  9. Definiré adecuadamente mi nivel de privacidad en redes sociales. Para mantener a salvo la privacidad es muy importante que la información que se comparte no pueda ser conocida por cualquiera. Para ello, es necesario comprobar la configuración sobre la privacidad en las redes sociales, estableciendo a quién se permite acceder a determinadas informaciones. También es importante ser cauteloso al compartir determinados contenidos, especialmente fotografías.
  10. No etiquetaré imágenes de nadie sin su permiso. En las redes sociales se comparte mucha información, y no solamente referida a uno mismo. Mucha de esta información hace referencia a otras personas que puede que no estén de acuerdo con que los demás conozcan esos datos, por lo que hay que respetar su privacidad. Este respeto se debe tener en cuenta en el resto de contenidos que compartimos, tanto en las redes sociales (por ejemplo comentarios) como fuera de ellas (correos electrónicos, aplicaciones…).
  11. No reenviaré listas de direcciones desde mi correo electrónico. Las conocidas cadenas de correo electrónico pueden ser utilizadas para la recopilación de direcciones. Al solicitar que estos mensajes se reenvíen, se genera un listado de direcciones de correo que, a priori, se encuentran activas y que pueden ser utilizadas posteriormente para enviarles publicidad o correo no deseado (spam). En caso de reenviar estos mensajes, el simple hecho de incluir a los destinatarios en copia oculta (CCO) hace que a quienes se les envíe no puedan ver las direcciones de los demás, ayudando así a salvaguardar la privacidad de tus contactos.
  12. Al realizar mis compras online, verificaré que lo hago en una web segura y confiable. Al usar el comercio electrónico es importante comprobar que la dirección de las webs en las que se compre comiencen por https en lugar de http, ya que ofrece mayores garantías de seguridad. De este modo aunque alguien pueda interceptar la información que se envíe no podrá descifrarla y conocer los datos bancarios. También es importante verificar que la dirección de estas tiendas está escrita correctamente y tomar precauciones en el momento de pago, por ejemplo utilizar una cuenta o tarjeta específica para pagos online o usar servicios de pago mediante intermediarios (por ejemplo PayPal).
Desde el Observatorio de la Seguridad de la Información esperamos que seáis muchos los que decidáis suscribir esta lista de propósitos, y por supuesto que los pongáis en práctica lo antes posible para así estar mejor protegidos y disfrutar las TIC de forma más segura y confiada.

Finalmente, permitidnos incluir un último deseo/propósito que esperamos también os sirva de utilidad y que todos pongáis en práctica este año.

  • Seguiré manteniéndome bien informado sobre seguridad y privacidad. Consultaré los consejos, noticias, estudios, indicadores, videos y guías de ObservaINTECO que ofrece a través de su página web, su Blog y sus perfiles en redes sociales (Twitter, Facebook, Scribd, Slideshare y Youtube), y me suscribiré a su Boletín mensual y sus RSS.
 
Arriba Pie