Consellos de seguridade informática para todos en calquera momento e en calquera lugar
Neste post mencionaremos algunhas prácticas «Consejos de Seguridad Informática»
para todos, para ser aplicado en calquera momento e lugar da nosa vida, xa sexa persoal ou laboral.
Lembremos que moitas veces, xa sexa na casa, na rúa ou no traballo, Normalmente, en nome da produtividade ou do confort, realizamos actividades ou levamos a cabo accións que moitas veces están en desacordo coas boas prácticas en termos de «Seguridad Informática»
, que a longo prazo poden causar maiores problemas ou custos para si mesmos ou para os demais.
Non obstante, é precisamente a integración de as medidas necesarias e vitais de «Seguridad Informática»
nas nosas actividades, persoais e laborais, unha das mellores formas de facelo mellorar o noso «productividad»
persoal ou como empregados, ou das nosas empresas ou organizacións onde traballamos.
Consellos, recomendacións, medidas ou mecanismos, que poden ir desde simplemente usar ou descartar determinadas aplicacións para garantir que os empregados estean seguros «Seguridad Informática»
implementado sobre como realizar as súas actividades.
Índice
- 1 Consellos de seguridade informática
- 1.1 Fundamental
- 1.1.1 Reduce o número de violacións de seguridade
- 1.1.2 Automatiza todos os procesos de seguridade posibles
- 1.1.3 Fai un bo uso das conexións a internet
- 1.1.4 Favorecer o uso de VPN
- 1.1.5 Ten un plan de copia de seguridade ou de emerxencia
- 1.1.6 Use mecanismos de autenticación de dous factores
- 1.1.7 Manter actualizada a plataforma de software
- 1.2 Apoiar
- 1.1 Fundamental
- 2 Conclusión
Consellos de seguridade informática
Fundamental
-
Reduce o número de violacións de seguridade
Detéctate cedo e diminúe o número de infraccións «Seguridad Informática»
que facemosPode consumirnos un tempo considerable, dependendo dos recursos que necesitemos implementar, pero poden aforrarnos moito tempo a longo prazo, porque en vez de gastar tempo corrixindo os problemas presentados, dedicámolo evitando a súa aparición.
Incluso evitando as consecuencias relacionadas con «incidentes informáticos»
, como facer notificacións internas e legais, a posible perda de clientes e incluso a baixada da moral do traballo. Un bo plan «Seguridad Cibernética»
garante que isto non suceda.
-
Automatiza todos os procesos de seguridade posibles
Automatizar adoita ser sinónimo de simplificar. E simplificar os procesos relacionados co «Seguridad Informática»
dentro das nosas actividades persoais ou laborais, evite tarefas repetitivas susceptibles de fracaso humano.
Por exemplo o uso de «tecnologías RFID»
o de «escáneres biológicos»
Como «lectores de huellas digitales»
, pode facilitar e mellorar o acceso a lugares sensibles dentro das instalacións dun xeito máis seguro. O que evita o tempo perdido e trae un aumento da produtividade persoal e xeral. Ou automatizando o «acceso remoto»
para certos ordenadores ou rexistros de información dentro deles, evitaría que unha persoa estivese fisicamente no lugar ou outorgase contrasinais e códigos de acceso confidenciais a outras persoas.
-
Fai un bo uso das conexións a internet
Na casa ou na oficina, acceso gratuíto e completo a «Internet»
, proporciona acceso a unha serie de fontes de sitios web improdutivos ou inseguros, durante as horas produtivas de todos os que teñen acceso a el, é dicir, formas ou mecanismos de perder horas de produtividade.
Polo tanto restrinxindo o acceso a determinados sitios que tenden a distraer, como sitios multimedia, redes sociais ou páxinas de contido multimedia (música, películas, vídeos, entre outros) pode axudar a aforrar grandes cantidades de «horas de tiempo productivas»
dun mesmo ou dun empregado, que seguramente se investirá en horas produtivas. Ademais dun mellor uso de «ancho de banda»
dispoñibles.
-
Favorecer o uso de VPN
A descentralización da forza de traballo é actualmente unha tendencia global, o «Teletrabajo»
é unha moda en auxe. Ademais, o uso dunha porcentaxe crecente de traballadores estranxeiros especializados para realizar servizos remotos por terceiros.
Por que o uso de «VPNs»
permite que moita xente poida traballar con facilidade e seguridade desde calquera lugar para calquera persoa, empresa ou organización, pública ou privada. De tal xeito, que a «VPN»
ofrece acceso a recursos de terceiros dun xeito inestimable.
-
Ten un plan de copia de seguridade ou de emerxencia
Toda persoa, empresa ou organización debe ter os datos vitais das súas actividades seguros, sobre os que obviamente deben solicitar «copias de seguridad»
para telo protexido. E sobre as persoas que teñen acceso a el, o lugar de almacenamento e a integración coa nube, deben aplicarse as medidas necesarias para garantir a mellor asignación e definición de accesos e permisos nos devanditos datos vitais para que non se produza ningún acceso. quería.
un «perdida de datos»
Non só significa tempo de produtividade, senón tamén perda de diñeiro, reputación e incluso clientes. É por iso que as copias de seguridade efectivas e os plans de recuperación de desastres axudan a manter o «operatividad de las operaciones»
e evite as duras consecuencias destes fallos ou problemas.
-
Use mecanismos de autenticación de dous factores
Usar como método de «Seguridad Informática»
a tecnoloxía de «Autenticación de dos factores (2FA)»
, nas actividades propias ou alleas, persoais, profesionais ou laborais é un mecanismo excelente, xa que engade outra capa de validación, é dicir, incorpora que os usuarios necesitan dar un paso adicional para confirmar a súa identidade antes de poder acceder.
Co mesmo implementado, un usuario require recibir un «token one0time»
no seu teléfono persoal ou corporativo, que despois deberá inserir a través dunha aplicación ou interface de autenticación para ter acceso garantido. Esta tecnoloxía, polo tanto, engade un «capa adicional de seguridad»
bastante robusto en relación cos procesos de penetración por parte doutros. Ben implementado, evita o acceso indebido a información crucial e confidencial, aforrando dores de cabeza das consecuencias futuras de «violaciones de seguridad»
.
-
Manter actualizada a plataforma de software
Para que un usuario externo ou non autorizado poida acceder a datos ou información cruciais e confidenciais, primeiro debe atopar un «vulnerabilidad»
que pode explotar para realizar penetración. E precisamente estas vulnerabilidades son xeralmente moi fáciles de atopar en versións anteriores de produtos de software usados. Xa que só as versións máis recentes son as que corrixiron os erros detectados.
Isto aplícase especialmente a «Sistemas Operativos»
e programas ou infraestruturas de uso crítico para organizacións ou usuarios. Un bo exemplo son «Servidores web»
que debería intentar ter as últimas versións e actualizacións do software empregado, xa que normalmente son un dos primeiros obxectivos en atacar por parte de aqueles que se dedican a tales accións. En consecuencia, nada mellor que estar seguro e seguro de que todos os buratos de seguridade potenciais son minimizados ou eliminados dentro dos nosos sistemas.
Apoiar
- Use contrasinais fortes (fortes) e renóveos periódicamente para evitar que se repliquen facilmente. Evite un único nome de usuario e contrasinal para varios servizos.
- Use o mellor antivirus posible coas súas últimas actualizacións.
- Implementar un bo firewall para protexer o acceso á rede privada e cifrar a información enviada a través da rede.
- Fortalece as conexións WiFi con contrasinais seguros, SSID ocultos, filtrados por MAC e usa un para uso privado e outro para uso público. E renova os contrasinais periódicamente para evitar que se repliquen facilmente.
- Evite conectar os nosos dispositivos persoais ou de traballo a redes abertas para evitar infeccións e, sobre todo, non realizar operacións sensibles sobre elas, como bancarias ou comerciais. E só realiza este tipo de operacións a través de sitios seguros e certificados.
- Evite, na medida do posible, visitar ou instalar programas de fontes descoñecidas ou sospeitosas.
- Configure o bloqueo automático e o máis rápido posible dos nosos dispositivos.
- Publicar a menor información posible nas redes sociais, especialmente no traballo.
- Non conecte dispositivos externos desde almacenamentos descoñecidos aos nosos dispositivos sen as medidas de seguridade necesarias, como usar un antivirus antes de acceder a eles e desactivar a execución automática (CD / DVD / USB).
- Use un ou máis ISP de confianza e seguridade para manter todo seguro e dispoñible.
- Evite a perda de dispositivos móbiles ou a non custodia deles durante longos períodos de tempo, para evitar a exposición de información confidencial.
- Ten coidado de descargar e executar ligeramente os anexos nos nosos correos electrónicos. Especialmente aqueles con nomes rechamantes ou de moda.
- Pecha sesión, bloquea e apaga o equipo necesario para evitar intrusións non desexadas ou danos por fallos eléctricos ou outros imprevistos. Ou mantelos desconectados de Internet o máximo posible.
- Revise periódicamente as aplicacións e extensións instaladas nos dispositivos usados.
- Privilexe o uso de sistemas operativos ou programas de software gratuítos e abertos. No caso de que precise utilizar sistemas operativos ou programas de software privados ou pechados, privilexie o uso dos orixinais coas súas respectivas licenzas de pago. Evite o uso de programas rachados ou non fiables que violen (rachan) as súas licenzas.
Conclusión
Debemos ter en conta que o elo máis débil da cadea de seguridade é un mesmo, ou usuarios dunha plataforma ou equipo. Se non o esquecemos, xa teremos a metade do traballo feito. Por iso é vital concienciar de cada unha das medidas necesarias «Seguridad Informática»
, que debemos facer de xeito individual e colectivo, para protexernos a nós mesmos e aos demais, nestes días de tanta inseguridade na rede.
Privilexiamos a precaución e o escepticismo na nosa andaina diaria, xa que unha boa sospeita no tempo pode aforrarnos molestias e, posiblemente, tempo e cartos. E recorda, iso é esencial estar ao día coa aparición de novas e mellores técnicas que ameazan a nosa «Seguridad Informática»
, intentar evitalos ou aplicar a solución máis eficaz posible.
Para rematar, se queres ler outros temas relacionados con «Seguridad de Información»
, «Seguridad Informática»
, «Ciberseguridad»
y «Privacidad»
y «Software Libre»
no noso blogue Recomendamos as seguintes publicacións anteriores: Articulo 1, Articulo 2, Articulo 3, Articulo 4 y Articulo 5.
Sexa o primeiro en opinar sobre