H. Montare consultores

9 Útiles consejos para impedir pérdidas o robos de información de los equipos informáticos

Han aparecido y siguen apareciendo, diversas noticias en relación a ataques cibernéticos, es decir, Ciberdelincuencia. Los datos de las Entidades, continúan siendo, el primer objeto de deseo de los atacantes.

Por este motivo, todos, tanto las personas como las Entidades, deben aplicar una serie de protocolos específicos con el fin de salvaguardar la información/datos.

 

  1. Las contraseñas deben ser robustas. Gran cantidad de usuarios suelen establecer contraseñas inseguras como, por ejemplo, nombres de familiares, amigos, números de teléfono, nombre de mascotas, etc. Hacer esto supone un riesgo altísimo ya que son fácilmente descifrables. Dispón contraseñas de como mínimo 8 caracteres, combinando letras en mayúsculas y minúsculas, números y símbolos o caracteres especiales, como, por ejemplo: @$&%.

 

  1. Copias de seguridad de la información. La gran olvidada y en la que se piensa cuando algo va mal. Es imprescindible disponer de una para recuperar los datos perdidos y/o robados.

 

  1. Extremar las precauciones en el momento de hacer clic en los enlaces. El phishing es una estafa muy común y efectiva en la que los ciberdelincuentes siguen poniendo todo su mal hacer. Si no conoces a dónde te llevará o qué descargarás, no pinches en el enlace.

 

  1. No se debe extraer información de los sistemas de trabajo. Si se hace necesario e imperativo extraer información de un equipo corporativo para llevarlo a otro, sea o no corporativo, la información siempre debe ir cifrada, ya que, de esa manera, en caso de pérdida o robo, la o las personas que encuentren dicha información no podrán comprenderla sin antes descifrarla.

 

  1. Tratar de No descargar programas, documentos, juegos, etc., de manera indiscriminada. Es común y habitual que se descargue todo tipo de información de Internet, de sitios fiables y no tan fiables, sin ser del todo conscientes del peligro que ello entraña. Si no se puede evitar descargar información de un determinado sitio del que tenemos ciertas dudas, una vez descargada la información, escanearla con un antivirus.

 

  1. Acceder a los equipos con identificación. Es imprescindible disponer en los equipos informáticos, es decir, en ordenadores, smartphones, tablets, etc., de contraseñas robustas, con este método se consigue que solo las personas que conozcan la clave, accedan a ese equipo y a la información alojada en los mismos.

 

  1. Solicitudes de amistad a través de Redes Sociales. Puede parecer algo sin importancia, pero si se aceptan solicitudes de amistad de personas desconocidas, las mismas podrían tener acceso a la información que se haya publicado, con el consiguiente peligro que ello supone.

 

  1. Mensajes automáticos, mejor no, o informar con mensajes automáticos que no se va a estar disponible durante un tiempo.  No es recomendable informar con respuestas automáticas si estaremos ausentes un determinado período de tiempo, ya que eso da ventaja y facilita el “trabajo” a los hackers o ciberdelincuentes.

 

  1. No conectar memorias externas y de origen desconocido. Si el origen de los USB, discos duros, tarjetas de memoria, etc., es desconocido, mejor no insertarlo en el equipo, en caso de tener que hacerlo, siempre escanear el dispositivo de memoria externa. Los antivirus modernos se pueden configurar para que, de forma automática y en cuanto se conecte el dispositivo, este realice un escaneo del contenido de la memoria portable.

 

Todos los puntos descritos anteriormente, son medidas útiles y fáciles de adoptar que, más allá de las obligaciones que en materia de Protección de Datos y Ciberseguridad debe tener cada Entidad, proporcionan una seguridad a la información y a los equipos informáticos, siendo dos de los tres pilares en los que se asienta la Ciberseguridad, estos son: Los usuarios de la información, los propios datos/información y los equipos físicos donde se guarda la misma.  Si los tres funcionan adecuadamente, la información está a salvo.

También podría interesarle: