Está en la página 1de 14

La importancia de la información: Datos personales vs.

Datos empresariales

¡Te damos la bienvenida al Curso de Seguridad Informática para Empresas!


Todo lo que viaja por la red es vulnerable. Por lo tanto, la seguridad informática
empresarial es muy importante, ya que las personas solemos ser muy vulnerables y los
atacantes tratarán de acceder a la información que se encuentra bajo nuestro poder.
Datos personales vs. Datos de la empresa
Los Datos Personales son información que solo te interesa a ti: fotos, redes sociales,
cuentas bancarias, facturas, información familiar, entre otras. Asegúrate de que las
personas que tienen acceso a estos datos solo sean las personas que tú quieres que
accedan a ellos.
Los Datos Empresariales son los datos a los que accediste desde que formas parte de la
empresa: clientes, gastos, información financiera y tributaria, métricas, estadísticas,
resultados, entre otras. Las empresas se aseguran de que no compartas estos datos con
otras personas pidiéndote que firmes un NDA (acuerdo de no divulgación_).
Durante el curso estudiaremos las estrategias que usan los atacantes para acceder a
nuestra información y cómo evitamos que eso suceda.
Decálogo de ciberseguridad:
Debemos proteger nuestro puesto de trabajo y mantener limpio de papeles que contengan
información sensible.
Es recomendable establecer en tu dispositivo móvil una clave de acceso y la opción de
bloqueo automático
No hagas uso de equipos no corporativos. Si es necesario, no manejes información
corporativa en este tipo de equipos.
Evita las fugas de información. No mantengamos conversaciones confidenciales en
lugares donde puedan ser oídas por terceros.
Las contraseñas deben ser secretas y únicas, no debemos anotarlas, compartirlas o
reutilizarlas.
Se debe realizar una navegación segura y evitar acceder a páginas no confiables.
Utilizar el correo electrónico de forma segura y elimina o informa a tu departamento de
informática todo correo sospechoso que recibas.
Protege la información y realiza copias de seguridad de la información sensible que sólo
esté en nuestro equipo.
Cuando viajes, no envíes información sensible a través de redes WiFi no confiables.
Todos somos seguridad Debemos avisar al departamento de seguridad si detectamos
cualquier actividad sospechosa.
Información tomada del kit de concienciación de ciberseguridad de INCIBE.
Los ciberataques son un riesgo para el que todos debemos prepararnos, incluso grandes
marcas como WhatsApp y Facebook, ya que han tenido diferentes vulnerabilidades que
permitieron que diferentes atacantes accedieran a nuestros datos privados.
WannaCry es un malware que se expandió a una velocidad sin precedentes. Puso en
estado de alerta al mundo entero desde 2017 y todavía sigue atacando. Es un virus
informático que secuestra y encripta nuestros archivos de computadoras con sistema
operativo Windows con la promesa de liberarlos a cambio del pago de un rescate.
Triangulo CIA: Confidencialidad, Integridad y Disponibilidad
Una cadena es tan fuerte como su eslabón más débil. Entre más crece nuestra
responsabilidad, mayor aumenta la confidencialidad de nuestros datos y el impacto que
puede generar que los atacantes u otras personas accedan a ella.
El Triángulo CIA está conformado por los siguientes elementos:
Confidencialidad: al compartir información con otras personas, empresas, sistemas o
redes sociales debemos asegurarnos de solo permitir el acceso a las personas que
nosotros indicamos.
Integridad: la información que almacenamos no debe ser alterada sin nuestra
autorización y debe contar con un registro de todos los cambios que lleguemos a
necesitar.
Disponibilidad (Availability): nos aseguramos de que la información siempre esté
disponible y solo para las personas autorizadas.
LA NUBE este es un término que escuchamos últimamente en todo lado, pero, ¿qué es?
Y ¿por qué es tan importante en nuestra vida?
La verdad es que si le pusiéramos una lupita a la nube encontraríamos Internet.
La nube es una infraestructura gigantesca de servidores en Internet que acepta
conexiones y reparte información.
El término es un concepto que se refiere a la forma en la que llamamos a la gran cantidad
de dispositivos interconectados que envían, reciben, almacenan y procesan información
alrededor del mundo.
Cuando hablamos de almacenamiento de información contamos con varias formas de
hacerlo:
Almacenamiento Local
Esto sucede cuando tu información y tus datos son almacenados en discos duros de tu
propiedad, en este caso tienes acceso físico a los dispositivos de almacenamiento.
Por ejemplo, en el computador de tu casa sabes que tienes tu disco duro físico en el que
se almacenan tus datos e información, todo lo tienes físicamente al alcance de la mano.
Cloud Computing
Almacenas datos e información sin embargo, el lugar en el que esto está almacenado no
es conocido, estás enviando todos esos datos a través de internet para ser almacenados
en discos duros y equipos de cómputo de los diferentes proveedores de servicios.
Por ejemplo si guardas tus fotos en Google Photos o Drive para tus archivos y
documentos es información que queda almacenada en los centros de cómputo de Google.
Y ¿dónde están esos servidores? Es la pregunta que siempre nos hacemos. .
Google tiene servidores en Estados Unidos, Europa, China, Brasil y Japón. Pero no es
posible saber en dónde están tus fotos, lo mas seguro es que estén en diferentes partes
del mundo y nos garantiza que está almacenada de forma segura.
Los proveedores de servicios de nube también tienen que asegurarnos que esa
información no solo no va a ser accedida por personas o dispositivos no autorizados, sino
que siempre que contemos con internet vamos a poder accederla y que no se va a perder
esa información.
La información que se almacena en estos servidores se envía y se almacena cifrada,
codificada con algoritmos de forma que solo tú puedas acceder a ella.
Una consulta muy frecuente relacionada con este tema se refiere a los pagos
electrónicos, Cuando hago pagos en línea ¿cómo sé que es seguro?
La información de tus tarjetas se envía y se almacena cifrada sólo puede ser
descifrada por algoritmos de descifrado especializados y solo tú conoces las
claves. Sin embargo eso no nos asegura nada, ya vimos que hay casos en los que estas
medidas fallan y es ahí donde entras tú como principal protector de la información.
Asegúrate de no usar la misma contraseña para todo y de cambiar tus contraseñas cada
3 meses, esto es fundamental para proteger tu información.
Estos son algunos conceptos que estaremos mencionando a lo largo de este curso y de
los que es importante que tengas claro su significado.
Algunos pueden sonar muy obvios pero no esta de mas tener mas información
#nuncaparesdeaprender
Computador
El computador es el dispositivos físico compuesto de Software y Hardware que procesa
ordenes y ejecuta operaciones complejas.
El hardware es la parte física del computador, sea portatil o de escritorio el hardware es
todo lo que podemos tocar y ver físicamente, el teclado, el mouse, la pantalla, el disco
duro, la memoría RAM, el procesador, chips y cables que conectan todo. Todo esto es el
hardware del computador.
El software es la parte lógica, la parte que no podemos tocar, solo podemos interactuar
con ella a traves del hardware, por ejemplo, las aplicaciones, juegos, el navegador, la
calculadora etc. Todo lo que te permite darle ordenes al hardware para que estas sean
procesadas y ejecutadas.
1.1 Laptop o Computador portatil
Un computador diseñado para que pueda ser transportado y usado en cualquier lugar,
tiene una batería interna que nos permite usarlo aunque no tengamos acceso a un punto
de carga de energía.
Tiene sus perifericos (pantalla, teclado, mouse) integrados de forma que solo llevas el
laptop y el cargador y ya tienes acceso a un computador completo.
1.2 Desktop o Computador de escritorio
El computador que generalmente encontramos en las oficinas, se caracteriza por se mas
grande que un computador portatil y los periféricos no están integrados en el computador,
requiere conexión a la energía 100% del tiempo para que pueda funcionar.
Los computadores de escritorio son mas fáciles de modificar físicamente dandonos la
opción de agregar o cambiar partes para hacerlo mas potente.
La CPU o Procesador
La CPU o Unidad Central de Procesamiento algunas veces escuchamos que le llaman así
o también puede ser llamado el Procesador.
Es un circuito integrado que interpreta las instrucciones que ingresamos a través de los
periféricos, las procesa y retorna la respuesta.
Los computadores actuales tienen mas de una CPU integrada en un mismo chip lo
correcto es llamas a cada una de las unidades CPU y al chip completo el procesador,
pero en terminos generales es lo mismo.
Memoria RAM
Random Access Memory, es un espacio del computador en el que se almacena
información de forma temporal de forma que pueda ser accedida mas rápido.
Debido a que la cantidad de instrucciones que se envían al procesador son muchas la
memoria RAM almacena estas instrucciones y se las envía al procesador de forma que no
se sobrecargue.
Las aplicaciones y software que se ejecutan en el computador se cargan en la RAM
mientras el computador está encendido y cuando se apaga esta memoria vuelve a quedar
vacia.
En ocasiones es necesario cerrar algunos procesos debido a que la RAM está
sobrecargada y es por eso que el computador puede funcionar mas lento de lo
acostumbrado.
Disco Duro
Es la memoria de almacenamiento de largo plazo del computador, toda la información,
archivos, programas, sistema operativo, todo lo que se requeire para que el computador
funcione y que usamos en nuestro día a día se almacena en el disco duro.
Disco Duro de Estado Sólido
Es una evolución del disco duro en el que la información se indexa de forma diferente y
sin espacios asi que permite acceder a la información de forma muy rápida.
Un Disco Duro normal almacena los datos en un disco, parecido al disco del tocadiscos,
que está girando y la información es ubicada en espacios dentro de ese disco usando
magnetismo. En un disco duro de estado solido no contamos con un disco que gira, la
información se almacena en un chip, este tipo de discos no tienen partes móviles ni es tan
sensible al magnetismo de forma que es mas seguro.
Sistema Operativo
Es el programa o conjunto de programas que manejan todos los recursos del computador,
estos programas permitan que exista la comunicación entre el hardware y el software del
computador.
Sin el SO no sería posible que el computador funcionara.
“Un sistema operativo es un programa que actúa como intermediario entre el usuario (en
su sentido amplio) de un computador y el hardware del computador. El propósito de un
sistema operativo es crear un entorno en el que el usuario pueda ejecutar programas de
forma cómoda y eficiente” (ver Silberschatz “Sistemas Operativos” quinta edición p. 3).
Servidor
Es un computador que recibe solicitudes, las procesa y envía información.
Cliente
Es un computador que hace peticiones.
Red
Es un conjunto de computadores conectados de forma que algunos actuan como
servidores, es decir reciben peticiones, las procesan y responden con información; y otros
actuan como clientes, es decir que solicitan información a los servidores.
Con esto ya podemos hablar del modelo Cliente Servidor que es básicamente como
funciona Internet. Una red puede ser pequeña y para formarse solo se necesita un cliente
y un servidor, puedes armar una red con los dispositivos de tu hogar, sin embargo para
que esta red pueda ser llamada Internet estas miniredes deben estar conectadas unas
con otras a nivel mundial, de forma que tenemos clientes pidiendo información a
servidores al rededor del mundo.
HTTP / HTTPS
Para que la información que se está enviando y recibiendo entre clientes y servidores
pueda ser recibida y procesada correctamente se definieron estandares, protocolos que
se usan en todo el mundo y definen la forma en que nos comunicamos a través de
Internet.
Uno de estos protocolos es el protocolo HTTP (Hypertext Transfer Protocol), este es un
protocolo que nos define el formato en el que la información viaja por la red.
Cuando hablamos de HTTP los archivos son enviados en texto plano, es decir que los
datos viajan tal cual son enviados por el cliente o el servidor y pueden ser fácilmente
capturados y leídos, por esto se implementa una versión segura del protocolo que es el
que conocemos como HTTPS.
Los archivos que se envían a través del protocolo HTTPS viajan por la red cifrados de
forma que solo pueden ser abiertos y leídos por quien tenga la clave para desencriptar el
mensaje.
Los navegadores te muestran cuando los sitios están usando este protocolo para envíar la
información.
Es seguro
Información o No es seguro
No es seguro o Peligroso
Para que un sitio web sea calificado como seguro, es decir que tenga el candadito al lado
debe tener un certificado que lo garantice, no todos los casos en los que se muestra el
candado implican que es completamente seguro ya que hay atacantes que crean sitios
web falsos a los que les ponen certificados, sin embargo google solo autoriza certificado,
valga la redundancia, de sitios certificados.
Certificado SSL
Arriba estuvimos hablando de los sitios web que utilizan el protocolo HTTP y HTTPS y
mencionamos que aquellos que usan HTTPS tienen un certificado que los avala como
sitios seguros y que nos dan tranquilidad sobre la forma en que los datos son enviados
por la red.
El certificado que se usa para este proceso se llama SSL que son las siglas para Secure
Socket Layer, este es el protocolo que agrega la capa de seguridad y permite el cifrado de
los datos.
INGENIERÍA SOCIAL, PHISHING Y PUBLICIDAD ENGAÑOSA
La Ingeniería Social consiste en usar nuestras características humanas (hablar, no estar
atento, confiar, conversar) para conseguir información a la que no deberíamos dar
acceso.
La Publicidad Engañosa son todos esos anuncios que nos prometen algún premio por,
supuestamente, ser el usuario número x.
El Phishing consiste en enviar diferentes mensajes haciéndose pasar por una entidad
importante (Google, Facebook, bancos, policia de tránsito) o una persona necesitada para
pedirte información personal para solucionar un problema que, en realidad, no es real.
Ten mucho cuidado con los emails que recibes de personas o organizaciones que no
conoces. Verifica que los logos y enlaces no sean una copia de los originales. No le hagas
caso a los “reyes de Nigeria o Afganistán” que te piden que los ayudes a guardar una
cantidad enorme de dinero a tu dirección porque los están persiguiendo o algo así, ni
siquiera si los correos incluyen fotos a sus documentos de identidad.
ATAQUES DOS Y DDOS, MAN IN THE MIDDLE Y RANSOMWARE
Los siguientes tipos de ataques se aprovechan de vulnerabilidades técnicas en los
servicios que almacenan la información, no tanto de los errores humanos.
Ataques DoS y DDoS: los atacantes usan diferentes clientes/dispositivos sincronizados
para hacer muchísimas peticiones a un solo servidor, haciendo que este no pueda
responder más y deje de funcionar.
Man In the Middle: cuando nos conectamos a redes públicas, así como cafeterías o
aeropuertos, corremos el riesgo de que haya atacantes que se posicionan (virtualmente)
entre los servidores que accedemos y nosotros, de forma que pueden interceptar la
información que mandamos por la red: mensajes, contraseñas, entre otras.
Ransomware: es software que accede a nuestros dispositivos para cifrar la información y
pedirnos un pago a cambio de obtenerla de vuelta. Podemos prepararnos para este tipo
de ataques guardando copias de seguridad de nuestra información, de esta forma no
debemos pagar por el rescate y podremos restaurar casi toda nuestra información.
Virus y Malware, Troyanos, Adware y Spyware

Virus y Malware: se descargan en nuestra computadora (en memorias USB infectadas,


por ejemplo) y necesitan un archivo al cual pegarse para poder atacar, crecer y
distribuirse por nuestro sistema.
Troyanos: son piezas de software ocultas en código que a simple vista podemos
considerar legítimo.
Adware: publicidad engañosa que parece en diferentes ventanas de nuestro navegador
pidiéndonos que demos click para, supuestamente, ganar un premio porque “somos
especiales”.
Spyware: entran a nuestros dispositivos sin dejar ningún rastro cuando encuentran
alguna vulnerabilidad en nuestros sistemas operativos. Pueden espiar nuestras
conversaciones y tomar control de la cámara y/o micrófono.
No te preocupes. Hay formas de protegernos.
Los Firewalls nos ayudan a detectar cuando un virus intenta entrar a nuestra
computadora. Más adelante los estudiaremos a fondo.
Los antivirus nos ayudan a protegernos de la mayoría de estos virus y detectar si
teníamos alguno instalado. Pero no basta con hacer una sola revisión, debemos verificar
constantemente si estamos infectados. Recuerda mantener la base de datos del antivirus
actualizada.
Actualiza tu navegador y sistema operativo. También es buena idea tapar la
cámara/micrófono cuando no las estamos usando.
Firewall

Los Firewalls son herramientas que instalamos en nuestros dispositivos para monitorear


el tráfico de nuestras redes, identificar amenazas y crear escudos de protección.
Cookies

Las Cookies son una herramienta que utilizan las páginas web para guardar nuestra
información en el navegador y enviarla al servidor cada vez que hacemos una petición.
Debido a la Ley de Protección de Datos de la Unión Europea (GDPR) todos los sitios web
deben mostrar un aviso indicándonos que usarán cookies y un link donde podamos leer
detalladamente qué datos personales almacenan y para qué serán usados.
MÉTODOS DE DEFENSA
 Antivirus - Detecta y compara con una base de datos si un archivo es peligroso.
 Adblock - Elimina las ventanas emergentes con mensajes engañosos.
 Antispam - Detecta cuando un mensaje es posiblemente un engaño.
 Web Filter - Checa si un sitio web es seguro o no.

Métodos de defensa: Encriptación

Todos los dispositivos almacenan nuestra información, las computadoras en el disco duro
y los celulares en la tarjeta de memoria. Además, estos dispositivos también tienen la
opción de encriptar los datos para que solo podamos acceder a ella si conocemos la
contraseña o configuramos un sistema de seguridad más avanzado.
Métodos de defensa: Two factor authentication

El Doble Factor de Autenticación es una funcionalidad que algunas aplicaciones nos


nos permiten configurar para agregar nuevos pasos de seguridad además del nombre de
usuario/email y contraseña.
Al intentar acceder a nuestra información con contraseña, la aplicación nos mandará un
código aleatorio con limite de tiempo que debemos escribir para completar la
autenticación. Podemos recibirlo por correo electrónico, mensajes de texto o servicios
como Google Authentication.

CONFIGURAR AUTENTICACIÓN DE DOS FACTORES EN DISPOSITIVOS APPLE


Activar la autenticación de dos factores en Configuración
Si usas iOS 10.3 o posterior:
Ve a Configuración > [tu nombre] > Contraseña y seguridad.
Toca Activar autenticación de dos factores.
Toca Continuar.
Si usas iOS 10.2 o anterior:
Ve a Configuración > iCloud.
Toca tu Apple ID > Contraseña y seguridad.
Toca Activar autenticación de dos factores.
Toca Continuar.
2. Ingresar y verificar el número de teléfono de confianza
Ingresa el número de teléfono que quieras usar para recibir códigos de verificación
cuando inicies sesión. Puedes elegir si quieres recibir los códigos mediante un mensaje
de texto o una llamada telefónica automatizada.
Cuando tocas Siguiente, Apple envía un código de verificación al número de teléfono que
proporcionaste.
Ingresa el código de verificación para verificar el número de teléfono y activar la
autenticación de dos factores.
Sigue estos pasos en una Mac con OS X El Capitan o posterior
Ve al menú Apple () > Preferencias del sistema > iCloud > Datos de la cuenta.
Haz clic en Seguridad.
Haz clic en Activar autenticación de dos factores

CONFIGURAR AUTENTICACIÓN DE DOS FACTORES EN TU CUENTA DE


GOOGLECOMO te dije cada servicio tiene muy buenos instructivos de cómo activar la
autenticación de dos pasos siempre vale la pena seguirlos. Dejo aquí los pasos para la
configuración de la autenticación de dos pasos en tus cuentas de google y en
este enlace está todo el proceso con dudas resueltas de parte del equipo de google por si
quieres ir a profundizar.

En el computador

Paso 1: Configura la verificación en dos pasos

1. Ve a tu Cuenta de Google.
2. En el panel de navegación izquierdo, haz clic en Seguridad.
3. En el panel Acceso a Google, haz clic en Verificación en dos pasos.
4. Haz clic en Comenzar.
5. Sigue los pasos que aparecen en pantalla.

Google ofrece dos opciones principales para la verificación de identidad, una es la opción
de mensajes de google, esta es la mas recomendada porque lo que hace es que llega un
mensaje a tu pantalla y te pregunta si estás intentando acceder, si respondes que sí
google te muestra un código que generalmente es un número de dos dígitos que debes
comparar con el número que se muestra en el dispositivo desde que el que estás
iniciando sesión.

La otra opción es el mensaje de texto o la llamada.

Paso 2: Configura los métodos alternativos

Los métodos alternativos te permiten recuperar el acceso a tu cuenta si olvidas la


contraseña, pierdes el teléfono o no puedes ingresar por alguna razón. Con los métodos
alternativos, es mucho menos probable que te quedes sin acceso a la cuenta.

1. Ve a tu Cuenta de Google.
2. Presiona Seguridad.
3. En el panel “Acceso a Google”, presiona Verificación en dos pasos.
4. Agrega al menos un segundo paso adicional, como uno de los siguientes:
Mensajes de Google
Llave de seguridad
Códigos por llamada o mensaje de texto
Códigos de respaldo
Códigos de la app del Autenticador
Teléfono alternativo

Paso 3: Configura la información de recuperación

Si olvidas tu contraseña o alguien más usa la cuenta, la información de recuperación


actualizada te ayuda a recuperar la cuenta.

Cómo agregar o actualizar una dirección de correo de recuperación

1. Ve a tu Cuenta de Google.
2. Selecciona Información personal.
3. En el panel “Información de contacto”, presiona Correo electrónico.
4. Agrega o actualiza un correo de recuperación aquí.

Cómo agregar o actualizar un número de teléfono de recuperación


1. Ve a tu Cuenta de Google.
2. Selecciona Información personal.
3. En el panel “Información de contacto”, presiona Teléfono.
4. Agrega o actualiza un número de teléfono de recuperación aquí.

Celular Android

Los pasos 2 y 3 son iguales en el celular lo que cambia es la forma de acceder en el


primer paso:

Paso 1: Configura la verificación en dos pasos

1. En tu teléfono o tablet Android, abre la app de Configuración del dispositivo


Google y luego ve a Cuenta de Google.
2. En la parte superior, presiona Seguridad.
3. En la sección “Cómo acceder a Google”, presiona Verificación en dos pasos.
4. Presiona Comenzar.
5. Sigue los pasos que aparecen en pantalla.

Diseña contraseñas seguras

Cómo crear contraseñas Seguras:


 Elige una frase que puedes recordar fácilmente.
 Toma la primera letra de cada palabra y coloca una letra mayúscula y otra
minúscula.
 Cuenta la cantidad de palabras de la frase y súmale los días de tu fecha de
nacimiento.
 Convierte dos letras en símbolos.
 Usa generadores de contraseñas.
 Revisa qué tan seguras son tus contraseñas.
Cómo crear contraseñas Inseguras:
 NO uses la misma contraseña en todas tus aplicaciones.
 Usa por lo menos 8 caracteres que incluyan letras en mayúscula y minúscula,
símbolos y números combinados.
 No uses palabras demasiado obvias (nombres, apellidos, números de documento
o teléfono, placa del carro, fechas especiales, etc).
 No las guardes en lugares visible o fácilmente detectables como post its, blocks
de notas, archivos o imágenes del computador, tableros, etc. Tampoco se las digas a
nadie.
 No uses palabras elegidas con el diccionario, ya que está técnica también la
utilizan algunos atacantes para intentar descifrarlas.
 No uses palabras o patrones comunes.
Sistema de gestor de contraseñas
 Es una base de datos encriptada con todas tus contraseñas.

Una muy buena opción para la seguridad de tus contraseñas y de tus cuentas en general,
de hecho empece a utilizar uno, gracias por las recomendaciones.
Uso de VPN: Conexión segura en redes

Una VPN es un servicio que nos permite usar redes públicas de forma segura. En vez de
conectarnos directamente con los servidores que nos entregan la información, nos
conectamos a una VPN que se conectará al servidor, encriptará nuestra información para
que los atacantes pueda acceder a ella. De esta forma podemos “engañar” a los servicios
“cambiando” nuestra ubicación por la de los servidores de la VPN.
Recuerda que las VPNs tienen acceso a nuestra información antes de encriptarla, por lo
que no podemos usar cualquiera, busca uno en el que podamos confiar.

En esta época la seguridad dejó de ser un tema físico y pasó al campo digital, hoy vivimos
más preocupados por nuestros datos personales y accesos que por nuestra billetera, sin
embargo la pérdida o robo de cualquiera de las dos nos deja expuestos a muchas
preguntas y problemas. Una de las primeras preguntas es, ¿como habría podido evitarlo?,
y esto no lo preguntamos por que no sabemos que somos vulnerables hasta que tenemos
un documento expuesto o información confidencial divulgada por medios que no
esperábamos

En parte esta es la razón de ser de este curso, que más allá de los expuestos que se
corrigen a nivel empresarial, busca proteger a las empresas desde las personas.

De aquí la siguiente lista de consejos para proteger tu información en línea:

Los datos privados deberían seguir manteniendose así:

Al igual que somos cuidadosos de no entregar información privada a extraños en la calle


debemos hacer lo mismo en los sitios web que frecuentamos y en las aplicaciones que
usamos a diario, la mayoría de sitios que generan información confidencial como los
bancos ya tienen nuestra información, por lo tanto las encuestas o formatos online que
nos piden información excesiva deben ser objeto de cuidado. Esto puede pasar en la
calle, por mensajes de texto, por correos, con pop-ups (pantallas emergentes) e incluso
llamadas telefónicas. Lo más importante es siempre saber quien me está pidiendo la
información y sobretodo el grado de sensibilidad de esta, en una empresa los niveles de
confidencialidad generalmente están clasificados, así que debo estar atento y sin perder
demasiado la calma estar pendiente a todas las alertas.
El sentido común como herramienta esencial

Muchas veces todo se puede solucionar usando el sentido común, y así como no
prestaría mi cepillo dental a un conocido y mucho menos a un extraño, no debo prestar
mis claves ni compartir información o documentación que por fuera de un ambiente digital
no compartiría, si por ejemplo un proveedor me está pidiendo información financiera de la
empresa, debo acudir a las cartas mercantiles que se encuentran en la mayoría de paises
de nuestra región, y que ya incluyen mucha información acerca de estados financieros y
que ya fue revisada por un contador y publicada para ser pública, de lo contrario y a
menos de que no esté estipulado en un contrato no debería compartir tal información, así
como no entrego mis extractos bancarios a mis vecinos o amigos.

Los buscadores como herramienta de autobusqueda:

Si tenemos una startup o trabajamos en una empresa, es muy común hacer estudios de
mercado cuando estamos trabajando en un nuevo producto o aplicación, sin embargo es
importante hacer búsquedas constantes de la información disponible en internet de
nuestros proyectos y de nosotros mismos, muchas veces es más común encontrar ya
información publicada y hacer las correcciones o denuncias que se deban tener a tiempo.
Acá como ejemplo tenemos a los productores de juego de tronos, que en su séptima
temporada vieron como internet filtraba algunos capítulos de una de las series más vistas
pero también más pirateadas de los últimos años.

Revisa los remitentes de los correos:

Generalmente en un ambiente empresarial se suelen utilizar firmas de correo con los


logos propios de la empresa, así que se no tienes una comienza a usarla es una opción
que se puede dejar preestablecida en la mayoría de servidores de correo electrónico.
Ahora, si llegan correos sin firma es un indicio para tener cuidado, así como cuando llega
un oficial de transito sin uniforme y sin autenticación a pedirnos papeles de nuestro
vehículo. Sin embargo y como lo vamos a ver en los seguidos videos y en otras lecturas,
no es el único signo que debo revisar, sino quien es el remitente del correo, la mayoría de
empresas tienen su propio dominio XXX@Nombre_Empresa.com, así que un correo que
venga de un servidor como gmail, hotmail u otros no debe generar tanta confianza.

Comparte los archivos de forma segura:


Compartir archivos es algo que vamos a tener que hacer tarde o temprano, para ello
existen muchas herramientas colaborativas que nos permiten dar accesos temporales o
incluso por medio de una contraseña. La generación de equipos de trabajo es una
necesidad imperante sobretodo cuando estoy formando una startup, el uso de archivos
compartidos debe ser algo que esté de acuerdo a los niveles de confidencialidad de la
información, es así como debemos revisar quienes son revisores, editores o dueños de la
información que compartimos, para esto tenemos herramientas como google drive y Box,
no son las únicas así que revisa bien las herramientas colaborativas y los permisos que
dan. Esto también aplica para repositorios de desarrollo de código donde opciones como
bitbucket y github son esenciales a la hora de escribir código para tener un proyecto
exitoso.

Como conclusión la seguridad es algo que fuera de parecer algo engorroso es un


compromiso que debemos llevar todos, siempre debemos tener claro cual es nuestro nivel
de confidencialidad en una organización y como los datos con los cuales interactuamos a
diario pueden llegar a tener una repercusión, es aquí donde volvemos a recordar que
nuestro sentido común va a ser la herramienta más importante para que salgamos al
mundo digital con la seguridad de que podremos tener nuestros datos seguros.
Reportar un problema
Mejores prácticas al hacer uso de dispositivos asignados por la empresa

Cada empresa generalmente tiene sus políticas de uso de dispositivos, sin embargo a
continuación tenemos una serie de recomendaciones que podrían ser aplicadas para los
diferentes tipos de dispositivos.

Portátiles:

 Siempre se debe dejar bloqueado al alejarse del computador, en algunos casos se


tienen aplicaciones que permiten bloquear el computador al alejar el móvil.
 Tener presente la seguridad física incluso dentro del espacio de trabajo usando
guayas o candados de seguridad.
 Al transportar el dispositivo se debe utilizar un medio seguro, si se hace en un
vehículo personal se debe preferir dejarlo en la cajuela.
 Al estar en un espacio de trabajo externo no se debe perder de vista y seguir las
consideraciones anteriores.
 Contar con cifrado del disco duro.
 No transportar sistemas de backup como discos duros externos junto con el
dispositivo principal.

Móviles:

 Activar el bloqueo del dispositivo por medio de clave o huella.


 No dejar los dispositivos fuera del alcance de la vista.
 Descargar aplicaciones solo de los sitios aprobados por la empresa, evitar
descargar aplicaciones que no tengan calificación, que tengas malos comentarios en su
sitio o cuyo origen - no pueda ser comprobado.
 Instalar aplicaciones preferiblemente desde las tiendas de Apple y Google, se
debe evitar hacerlo de forma directa (con excepción de los equipos que puedan trabajar
en el desarrollo de aplicaciones y deban hacerlo).
 Evitar hacer uso del dispositivo móvil como una unidad de almacenamiento tipo
Pendrive, sobretodo al tener que hacerlo en dispositivos ajenos a la empresa o de
procedencia desconocida.

También podría gustarte