Está en la página 1de 5

Buenas Prácticas en Privacidad y

Seguridad de la Información
 

Conforme las tecnologías digitales penetran en nuestras vidas y en las compañías, aumenta
el riesgo de comprometer la seguridad de la información, tanto personal como empresarial,
con niveles de severidad que pueden impactar gravemente la imagen, el negocio o la
integridad.

No se trata de paranoia, la ciber seguridad es una realidad cuyo descuido, por más pequeño
que sea, ha costado millones de dólares en pérdidas económicas y ha servido para estafar,
exponer, presionar y destruir, tanto vidas como empresas. La tradicional y errada
concepción de protegerse únicamente mediante software de antivirus dejó de tener sentido.

Así como hemos aprendido a velar por la seguridad de nuestros bienes tangibles y
disminuir la posibilidad de daño a nuestra integridad física y de nuestra familia, la realidad
que enfrentamos hoy nos obliga a preocuparnos también por la seguridad de las tecnologías
de información. 

Aunque no existe ni habrá una lista definitiva de medidas para resguardar la seguridad
informática, las siguientes prácticas podrán servir como punto de partida para la definición
de políticas, procedimientos o lineamientos que pueden ser adoptados tanto en el orden
personal como empresarial. 
General
Las siguientes recomendaciones puede considerarlas como principios fundamentales
aplicables, en cualquier caso:

1. Identificar qué datos son sensibles para entonces poder definir cómo protegerlos
2. Reconocer las técnicas comunes usadas por atacantes para vulnerar la seguridad
3. Disminuir la exposición de los medios por los que puede ser vulnerado o atacado
4. Dudar de comunicaciones, equipos, personas, sitios y aplicaciones que no conoce
5. Evitar la transferencia de datos bajo conexiones no seguras o no confiables
6. No compartir datos sensibles con otros, salvo que le garanticen su seguridad
7. Muchas filtraciones de datos sensibles ocurren por engaños, sea desconfiado

Navegación
La mayoria del tiempo los usuarios de redes navegan por Internet, leen su correo
electrónico, buscan cosas, etc.

1. Bloquee anuncios en sitios Web usando extensiones como AdBlock Plus o similares
2. Revise cada URL que visita para evitar que sean sean sitios confiables, no trampas
3. Confirme la identidad y autenticidad usando los certificados SSL de los sitios Web
4. Evite almacenar contraseñas o datos de tarjetas de crédito en el navegador Web
5. Limpie frecuentemente el historial, cookies y caché de su navegador Web
6. Use navegación privada para acceder a sitios sin dejar rastro en su equipo
7. Revise a qué le hace click y qué datos está suministrando en los sitios Web
8. Si aún piensa en almacenar contraseñas en el navegador, use contraseña maestra
9. No ejecute software descargado de Internet sin confirmar su autenticidad y qué hace

Comunicación
Toda transferencia de datos fuera de sus dispositivos requiere una conexión de red a
Internet u otras redes.

1. Evite redes (WiFi, Ethernet, Bluetooth) públicas para procurar no ser interceptado
2. Verifique que los DNS, puertas de enlace y otros dispositivos de la red son confiables
3. Utilice firewalls locales o en la red para restringir la entrada o salida de conexiones
4. Emplee protocolos de comunicación seguros (SSL, SSH, etc) para transferencias
5. Monitoree las conexiones entrantes y salientes detectando comportamientos extraños
6. Revise que los mapeos locales entre direcciones IP y nombres de dominio sean
correctos
7. Si administra o configura una red inalámbrica, use una contraseña realmente segura
8. Permita conexiones en su red a dispositivos previamente registrados únicamente

Autenticación
Con frecuencia, muchos sitios Web le permiten autenticarse usando algún otro servicio de
su confianza, como Google, Facebook, OpenID, etc.

1. Use servicios de autenticación en los que confíe en vez de crear cuentas inviduales
2. Prefiera servicios de autenticación con autenticación de 2 factores
3. Prefiera servicios de autenticación que controlen la autorización a aplicaciones
4. Revise que el mecanismo de recuperación de contraseña sea confiable para usted
5. Nunca almacene contraseñas, prefiera siempre recordarlas en su memoria
6. Al emplear llaves digitales para autenticación, asegure dónde las almacena
7. Use contraseñas difíciles de inferir y memorizar para las personas 
8. No emplee fechas, nombres o palabras en contraseñas que puedan luego ser adivinadas
9. Valore usar un generador aleatorio de contraseñas seguras
10. Cambie las contraseñas a sus equipos o servicios frecuentemente, mínimo una vez al
año

Dispositivos
Medidas aplicables a los dispositivos de computación que suele operar para navegar o
acceder a aplicaciones (móviles, tablets, notebooks, wearables, etc).

1. Mantenga su sistema operativo siempre actualizado a la versión más reciente


2. Use un software antivirus que le ayuda a detectar y contrarrestar actividades maliciosas
3. Evite usar instaladores del sistema operativo o aplicaciones desde fuentes no confiables
4. Periódicamente, instale desde cero el sistema para limpiar amenazas existentes
5. Bloquee el acceso a su equipo cuando se aleje o automáticamente segundos después
6. Emplee reconocimiento biométrico para acceder a sus dispositivos de computación
7. Proteja los datos sensibles en su equipo mediante almacenamiento encriptado
8. Proteja de igual forma los respaldos de datos con encriptación preferiblemente
Aplicaciones
Las aplicaciones, como todo software, introducirán más riesgo de explotación de
vulnerabilidades o filtraciones de datos. Controle cuales instala y qué hacen.

1. Instale aplicaciones desde fuentes confiables como Google Play o iTunes Store
2. Evite a toda costa aplicaciones que requieran acceso irrestricto al sistema o sus datos
3. Verifique que confía en conceder los permisos que solicitan las aplicaciones móviles
4. Cada aplicación puede exponer vulnerabilidades, desinstale aquellas que no utilice
5. Actualice las aplicaciones frecuentemente para evitar vulnerabilidades conocidas
6. Verifique la política de privacidad de las aplicaciones antes de instalarlas
7. Controle el acceso a la red que realizan las aplicaciones mediante algún firewall
8. Use un bloqueador de aplicaciones en caso de que niños u otros usen su móvil

Redes sociales
Proteja servicios que usa para interactuar y conversar, como Facebook, Twitter, Snapchat,
Whatsapp, Instagram, entre otros.

1. Mantenga contacto únicamente con personas que conoce y puede identificar


2. Evite compartir sus contactos y el acceso a otros datos personales en las redes sociales
3. Establezca niveles de privacidad que no expongan contenido que no deben ver terceros
4. Habilite el mecanismo de autenticación de 2-factores toda vez que sea posible
5. Evite compartir información de contacto públicamente, como e-mail y teléfono móvil
6. Cierre aquellas cuentas de redes sociales que no utiliza del todo
7. Asegúrese que las comunicaciones en la red social usan canales seguros
8. Verifique las políticas de privacidad y uso de la información personal en la red social

Servidores
Algunas medidas básicas en la seguridad de servidores de red, tanto en la nube como en la
infraestrutura privada.

1. Siempre realice respaldos periódicos fuera del servidor en operación


2. Habilite en el firewall únicamente los servicios que necesite exponer
3. Monitoree y bloquee los intentos de acceso por fuerza bruta a los servicios
4. Monitoree continuamente el uso de recursos, disponibilidad e integridad 
5. Realice un escaneo periódico de la seguridad con alguna herramienta para ello
6. El acceso a la consola o escritorio remoto debe requerir autenticación y encriptación
7. Confíe el acceso a la consola del servidor únicamente al personal que lo requiere
8. Mantenga el sistema actualizado continuamente con parches de seguridad
9. Encripte las transferencias de datos usando protocolos seguros como SSH
10. Valore encriptar el almacenamiento de datos con llaves altamente protegidas
11. Permisos y propiedad de ficheros y carpetas en los sistemas de archivos
12. Revise los registros de acceso y del sistema busca de irregularidades
13. Aplique lineamientos de seguridad para cada servicio habilitado en específico

Conclusión
La seguridad de la información es un tema que cubre un abánico amplio de posibilidades y
que no puede tomarse más a la ligera, sino merece toda nuestra atención y seriedad.
Tampoco es algo que podamos simplemente confiar a un tercero o a un sistema informático
de seguridad, debe ser una práctica constante en el día a día de cada individuo y empresa, y
que evoluciona continuamente.

También podría gustarte