Está en la página 1de 5

 Cómo establecer los niveles de riesgo de los recursos acerca

de las políticas de seguridad.


Una política de seguridad informática es una forma de comunicarse con los
usuarios, ya que las mismas establecen un canal formal de actuación del
personal,
en relación con los recursos y servicios informáticos de la organización.
No se puede considerar que una política de seguridad informática es una
descripción técnica de mecanismos, ni una expresión legal que involucre
sanciones a conductas de los empleados, es más bien una descripción de los que
deseamos proteger y el porqué de ellos, pues cada política de seguridad es una
invitación a cada uno de sus miembros a reconocer la información como uno de
sus principales activos, así como un motor de intercambio y desarrollo en el
ámbito de sus negocios. Por tal razón, las políticas de seguridad deben concluir
en
una posición consciente y vigilante del personal.

 Procedimiento para definir perfiles de altos nogales en la


empresa.
El concepto de altos cargos de una empresa puede variar mucho dependiendo
del tipo de empresa y de la función específica del cargo. Pero en general, los
altos cargos son los empleados cuya responsabilidad y puesto de trabajo es
superior en la jerarquía o estructura de la organización.
El perfil de puesto de alto cargo supone mayor deber, mayor conocimiento y
capacidad de gestionar y delegar. Este perfil acostumbra a actuar como puente
entre los superiores y el resto de empleados. Estructurar la empresa para que
algunos cargos tengan más poder y responsabilidad es la forma de tener una
mano derecha, o varias, para el directivo con el fin de mejorar la eficiencia y
eficacia del funcionamiento de la empresa.
 Procedimiento para definir perfiles de usuarios medíos.
Para crear un perfil de usuario se sintetizan las características recurrentes entre
la información recopilada durante el estudio y se crea un perfil de personaje
ficticio que los englobe. De esta manera, se puede resumir el estudio en un
número reducido de perfiles que se tomarán en cuenta para el diseño de la
interfaz.

 La especificación de un perfil típicamente incluye la


siguiente información.
Nombre y fotografía (no es que realmente exista el individuo, pero ponerle un
nombre y darle una imagen ayuda a enriquecer el perfil, y lo humaniza más que
solamente referirse a él como ‘el número 6’ o algo por el estilo).
Datos personales (edad, ocupación, entre otros).
Breve descripción personal.
Intereses personales.
Niveles y especificaciones de involucramiento tecnológico (Frecuencia con la
que navega o utiliza la computadora, dispositivo o computadora que utiliza,
navegador preferido, etcétera).
Nivel socioeconómico.
Nacionalidad (¿Se necesitará la inclusión de traducciones a otros idiomas o la
adaptación de un idioma a distintos usos del mismo? Este último punto
refiriéndose a que el mismo idioma puede tener variaciones de un país a otro).
Metas personales (¿con qué objetivo utiliza el sistema?, ¿cuáles son sus
prioridades? ¿qué velocidad espera de sus actividades relacionadas?).
Es recomendable utilizar una plantilla para documentar los perfiles. Si buscas en
libros y en Internet seguramente podrás encontrar distintas plantillas. Escoge
alguna con la que te sientas cómodo para usarla de base y modifícala de acuerdo
a tus necesidades. Lo realmente importante es que la información recopilada
para el perfil de la persona sea coherente y esté organizada de forma clara y
sencilla.
 Procedimiento para determinar bueno passwords.
1. A partir de una frase
Piensa en una frase que tenga algún significado para ti y, a ser posible, para
nadie más. Que no sea ni muy corta, para que sea difícil de adivinar, ni muy
larga, para que la puedas recordar fácilmente. Si tienen mayúsculas y números,
mejor. Si hay algún símbolo, magnífico. “En el bar de Juan ponen tapas grandes
a 3 euros”, por ejemplo. Ahora coge la primera letra de cada palabra y te sale
“ElbdJptga3€”, que es una buena contraseña. ¿A ti no se te ocurre nada?
Tranquilo, el título de tu canción favorita puede ser un punto de partida.

2. Convierte las vocales en números


Es un truco bastante popular que los ciberdelincuentes ya conocen y sortean,
pero que puede funcionar muy bien para complementar alguno de los otros
sistemas. Retomando el ejemplo del punto anterior, nuestra clave provisional
“BMiegcohteerso” se convierte en otra un poco más segura:
“BM13gc0ht33rs0”. Añadiendo uno o varios símbolos podría utilizarse.

3. Sin vocales
En lugar de reemplazarlas por números como en el ejemplo anterior, podríamos
eliminar las vocales por completo. Si además partimos de un término inventado,
como nuestro “BMiegcohteerso”, la contraseña resultante será más robusta:
“BMgchtrs”. Cualquier parecido con una palabra real es pura coincidencia, pero
recuerda añadir números, mayúsculas y símbolos antes de emplearla.

4. Una palabra y un número mezclados (pero no agitados)


Es fácil, pero elige palabras y números que tengan los mismos caracteres para
hacerlo todavía más sencillo. Nosotros vamos a usar “Bigote” y 28921. El truco
está en ir colocando las letras una a una, intercalando las cifras del número, pero
a la inversa. Así: “B1i2g9o8t2e”. Ya sabes lo que falta, ¿no? Un símbolo y
asunto zanjado.
5. El juego de los dados
Este sistema es un poco más elaborado, pero si una niña de 11 años puede
hacerlo (y hasta convertirlo en un negocio), tú no vas a ser menos. El método
que utiliza esta pequeña, conocido como Diceware, sirve para generar
contraseñas completamente aleatorias – y, por tanto, muy robustas – a partir del
lanzamiento de un dado y una lista de palabras. Dicha lista y la explicación paso
a paso del procedimiento las puedes encontrar aquí.

6. Hagamos sudokus
Te toca dibujar. Coge papel y boli y pinta una cuadrícula de 6×6, con números
escritos al azar en cada una de las casillas. Ahora piensa en un patrón como el
que usas para desbloquear tu móvil, un gesto con el dedo sobre esa especie
de sudoku que acabas de plasmar (por cierto, te valdría uno de verdad si ya lo
has resuelto). Los números por los que pasa tu trazado serán tu contraseña o,
mejor dicho, su punto de partida. Ahora aplica alguno de los otros sistemas para
introducir letras – minúsculas y mayúsculas – y símbolos.
Probablemente este sistema el mejor de toda la lista. ¿Por qué? Porque si
cambias las cifras que has puesto en las casillas (o coges otro sudoku
terminado), el mismo trazado te dará a una nueva clave. Con solo recordar el
patrón, las modificaciones y guardar las poco sospechosas hojas, tendrás
contraseñas infinitas.

7. El consejo definitivo: Gestores de Contraseñas


¿Se te siguen atragantando las nuevas contraseñas? ¿Son demasiado difíciles de
recordar? Anotarlas en un papel es arriesgado y ponerlas en un documento
digital, un regalo para cualquier hacker que acceda a tu ordenador. Pero existe
una solución que elimina estos problemas de un plumazo: los gestores de
contraseñas.
Son perfectamente seguros y su funcionamiento, más fácil que colorear con
números: recuerdan todas tus contraseñas y te proponen nuevas. ¿Y cómo sabes
que nadie va a entrar en esta app y a ver las que tienes guardadas? Bien fácil:
porque se accede con la única contraseña que necesitarás recordar. Una clave
maestra. Te garantizamos que nadie podrá acceder.
Además, las nuevas passwords que genera son imposibles de descodificar
porque no están sujetas a ningún patrón personal. Los atacantes no solo son muy
listos, sino que conocen todos estos métodos y dedican muchas, muchas horas a
pensar en cómo averiguar tu contraseña. Pero ahora tienes la posibilidad de
evitarles por completo.

También podría gustarte