Decalogo de prevención ante amenazas y riesgos en seguridad informatica

Imagen tomada de: http://good-wallpapers.com/wallpapers/21317/1024_Programmer%20Table.jpg

Recomendaciones técnicas que usted por su experiencia o conocimiento acerca del tema en seguridad informática estará dispuesto hacer cumplir o recomendar  al personal de la organización donde labora y que esta involucrado en las actividades, funcionamiento y manejo del tema de seguridad de la información.
      1. No conectar dispositivos extraíbles encontrados en la calle, al PC: Esto es un riesgo muy alto porque desconocemos el contenido de estos dispositivos (Memorias USB, CD, DVD entre otros) y en casi todos los casos estos contienen software o código malicioso auto-ejecutable, que pone en riesgo la información almacenada en nuestros equipos. Aunque es una ganga difícil de no aprovechar, el precio por usar algo gratis y que no nos ha costado, puede salirnos altamente costoso en referencia a la información que nos han robado.

      2. No anunciar desmesuradamente a todos nuestros compañeros de trabajo, afines, amigos entre otros, me nos vamos de vacaciones por un mes: Esto aunque parezca un hecho poco relevante, paranoico o exagerado a tener en cuenta en seguridad de la información, puede ser un factor altamente provechoso y beneficioso para un atacante, sea desde el interior de una organización como desde afuera de esta. Esta noticia significa para el atacante que tiene un mes para poder entrar al equipo víctima y hacer de sus fechorías, este ataque se puede perpetrar antes de la fecha de salida a vacaciones de la víctima, enviando un virus con malware auto-ejecutable adjunto en un e-mail o robando información para lograr obtener acceso al PC víctima. Los mensajes de respuesta automática que ofrecen algunos servicios de correo, también son un punto a tener en cuenta para evitar este tipo de ataque; basta con limitar la información a presentar en este para hacer mas difícil el trabajo al atacante.

      3. No aceptar solicitudes de amistad de personas extrañas en la red: Este fenómeno es muy común en redes sociales. El hecho de aceptar una solicitud de este tipo, hace que posteriormente seamos víctimas de propagación de virus, inclusión de nuestras PC a botnets, distribución de spam y phishing entre otras técnicas de obtención de información sensible. Es recomendable no prestar atención a solicitudes tentadoras de personajes que muestran facetas eróticas, sensuales, ingenuas entre otras, que pueden afectar gravemente la seguridad de nuestra información; detrás de estos perfiles se pueden enmascarar diversas intenciones que no sabemos y tal vez estos personajes no son quienes dicen ser.

      4. Bloquear con seguridad de contraseña las pantallas de nuestros dispositivos: Este es un ejercicio poco realizado por nosotros desde nuestro hogar con nuestros dispositivos móviles como smartphone, tables, PC portátiles y de mesa, además; es igual cuando trabajamos en nuestras empresas. Para un posible atacante es altamente provechoso este factor ya que un descuido de este tipo pone en riesgo nuestros dispositivos víctima, haciendo que la información contenida en estos puede ser accedida fácilmente. Es recomendable siempre bloquear la pantalla de estos dispositivos con seguridad de contraseña.

      5. No descargar e instalar APPs en nuestros dispositivos de manera desmedida: Con el boom de los dispositivos inteligentes y configurables en estos tiempos, es uno de los factores que permiten la propagación de virus, malware entre otros ataques en la red. Es necesario leer la letra chiquita de las condiciones de uso de estas APPs y tener conciencia de lo que realmente vamos a necesitar en estos dispositivos, su importancia y su utilidad frente a nuestras exigencias, pues; los recursos disponibles en estos son limitados y la seguridad de nuestra información depende de nuestra visión responsable ante las amenazas latentes.

      6. No conectar nuestros dispositivos informáticos a una red publica gratuita: Es muy común que este tipo de redes estén fácilmente disponibles en sitios públicos de gran afluencia, es tentador conectarnos a esta para obtener acceso ilimitado y gratuito a recursos de Internet, además; puede salvarnos de una necesidad urgente como enviar un e-mail u otra información a nuestra empresa, pero el coste de usar este tipo de recursos puede poner en alto riesgo información sensible en la red. Mediante uso de herramientas de software un atacante puede ver o fisgonear el trafico de la red, ver nuestra información y acceder a ella para cometer sus delitos. Es recomendable utilizar este tipo de redes siempre y cuando se usen técnicas de encriptado de información y herramientas de aseguramiento en conexiones, estas pueden ser mediante el uso túneles VPN entre otras.

      7. No sacar información de nuestras empresas para trabajar en casa: La facilidad de adelantar trabajo en nuestros hogares, hace que sea posible cumplir con los objetivos organizacionales y metas establecidas. Este factor es viable desde el punto de vista de cumplimiento con nuestros deberes, pero; se pone en riesgo la perdida de información sensible de la empresa cuando en dispositivos externos se almacena esta y en el camino posiblemente se extravíe. Esta labor se puede realizar con recomendaciones al caso como lo son: 1. Obtener autorización escrita que permita sacar la información para realizar labores extra en casa. 2. Codificar o encriptar la información. 3. Usar medios estériles de almacenamiento, y por ultimo 4. Abstenerse de realizar transferencia de dicha información procesada desde redes externas no seguras.

      8. No visitar URL sospechosas o hacer click en estas: Es muy común que a nuestros correos lleguen avisos publicitarios (Spam) con URL que nos invitan a ingresar y suministrar información para obtener un premio que nos hemos ganado, o también cuando abrimos nuestros navegadores y salen ventanas emergentes invitando a dar click en estos y seguir los pasos para obtener también premios o recompensas. También se dan u ofrece la descarga de archivos que nos indican que a nuestro navegador le faltan plugins para funcionar adecuadamente, actualizaciones o el ofrecimiento de programas utilitarios que no necesitamos para acceder a recursos de Internet. Estas técnicas fraudulentas de obtención de información son ofertas tentadoras para los incautos, pero; es recomendable que en caso tal cuando llegue un mensaje de confirmación de un vuelo que no se ha reservado o un mensaje tentador que suena sospechoso, no abrirlo, ni pinchar en este.

      9. Realizar copias de seguridad de acuerdo a las políticas establecidas: Hacer esta tarea en muchas ocasiones resulta un trabajo dispendioso y engorroso. Es necesario tomar conciencia que nuestros sistemas de información pueden ser vulnerados en cualquier momento tanto física como lógicamente. Es necesario realizar copias de seguridad, comprobando con frecuencia el correcto funcionamiento de los sistemas de recuperación de datos y así con estas medidas, disminuir los efectos devastadores para nuestra integridad como usuarios de sistemas de información y la organización en la que estemos laborando.

      10. No utilizar nombres de mascota, nombres o fechas importantes de familiares u otros datos relacionados con estos para configurar contraseñas de acceso a servicios informáticos: Es habitual que los usuarios por facilidad en la recordación de estas contraseñas, acudan al uso de nombres conocidos de su entorno personal y familiar. Un ataque de fuerza bruta puede ser empleado por un atacante que previamente mediante técnicas de ingeniería social, ha obtenido algunos datos que pueden ser muy importantes para la formación de diccionarios de password y así lograr perpetrar sus ataques sin que el usuario lo sepa. Para evitar este tipo de ataques es necesario usar contraseñas seguras y únicas, no repetirlas, de 8 caracteres o más, con letras, números y símbolos, y ante todo no cometer el error de escribirlas en un post it que se deje pegado al ordenador o en un cuaderno que puede ser accedido por el atacante.

        ¡Siempre es mejor, memorizar nuestras contraseñas y con esto ejercitamos un poco nuestro cerebro!.

Acerca del Autor

Administrador
Si tienes alguna novedad que reportar o quieres contactarme, por favor diligencia el formulario de contacto.

0 comentarios:

Copyright © 2013 SEGURIDAD EN REDES and Blogger Themes.