La necesidad de velar por la seguridad de la información que manejamos en nuestros dispositivos

En un mundo tan interconectado como el actual, el principal activo de una organización es la información que en ella se genera y se maneja, de ahí la necesidad de protegerla y hacer extensible esta protección a los sistemas tanto físicos como tecnológicos que la administran.

Para lograrlo, las organizaciones cuentan con un conjunto de normas, planes y acciones de carácter preventivo y reactivo, que permiten mantener las propiedades de confidencialidad, integridad y disponibilidad de su información. De ello se encarga la Seguridad de la Información, cuyo objetivo es garantizar que la información sea completa, esté disponible cuando se necesite y pueda ser utilizada o modificada solo por aquellas personas que estén autorizadas.

Para conseguir todo esto es necesario que en cada organización exista una arquitectura tecnológica segura, así como una revisión permanente de sus procesos pero, sobre todo, es indispensable que las personas que trabajan en ella se impliquen y se habitúen a llevar a la práctica comportamientos seguros y exentos de riesgo.

En este sentido cabe preguntarnos si somos totalmente conscientes de la repercusión y trascendencia que tiene para nuestra organización navegar por internet, abrir un archivo adjunto a un correo, compartir las claves de acceso a nuestro ordenador, conectarnos a través de una wifi externa y ajena o extraviar nuestro móvil en un centro comercial

En la actualidad, es de vital importancia conocer los riesgos en los que podemos incurrir en materia de seguridad de la información y también cuáles deben ser las mejores prácticas para prevenirlos.

Aquí te mostramos algunas recomendaciones al respecto. Es más seguro:

  • Utilizar dispositivos que contengan software o programas de protección (anti-virus, anti-spam, cortafuego personal, etc.) que dificulte que dichos dispositivos puedan ser infectados o utilizados para atacar a la red informática de tu empresa.
  • Activar los bloqueos del dispositivo por inactividad (por ejemplo si no usas el dispositivo durante más de 10 minutos, que se bloquee) y poner una contraseña/pin de acceso al terminal para su encendido.
  • Almacenar información de tipo confidencial de forma cifrada.
  • Evitar instalar aplicaciones en los dispositivos de las que no se sabe si son seguras (bluetooth, GPS, …).
  • Evitar conexiones WiFis abiertas y no proporcionada por la empresa en la que trabajas.
  • Evitar modificar/desactivar las configuraciones de seguridad de los dispositivos que nos entregan desde nuestra empresa.
  • Evitar dejar los dispositivos desatendidos. Existen verdaderos expertos en sustraer este tipo de dispositivos, en especial en lugar públicos, por lo que debemos tratar de evitar que queden a la vista o descontrolados en este tipo de lugares, aunque se trate de intervalos de tiempo muy cortos.
  • Evitar enlaces enviados por terceros para acceder a páginas web.
  • Evitar abrir ficheros o ejecutar programas que recibamos si no estamos seguros de que son para nosotros
  • Evitar utilizar dispositivos externos de hardware (pen drive, DVD, CD,…) no seguros.
  • Evitar la navegación por páginas web que ofrezcan “gangas” puesto que muchas de ellas son utilizadas para distribuir malware e intentar infectar nuestros equipos mientras navegamos por ellas.
  • Respecto a las contraseñas: evitar compartir o anotarlas contraseñas; incluir siempre letras, números, mayúsculas y minúsculas para una longitud mínima de 8 caracteres, usar contraseñas distintas, que sean fáciles de recordar y cambiarlas periódicamente, conviene evitar la opción “recordar contraseña”.

Como conclusión a todas estas pautas de comportamiento seguro es necesario indicar que la seguridad al 100% nunca existe, pero si haces todo lo posible para ponerlo complicado a un tercero, más garantías de seguridad tendrás.

No hay comentarios

Agregar comentario