Buenas prácticas de uso de dispositivos informáticos

Mejores prácticas de ciberseguridad

Ayer comentábamos medios de protegernos de nuestros ataques informáticos y nos quedó pendiente enumerar las buenas prácticas del uso de dispositivos electrónicos.  Llegó el momento de cumplir la promesa.

Lo hemos dicho anteriormente, pero siempre es bueno repetirlo.  Una red es tan fuerte como el más débil de sus nodos.  Es responsabilidad de todos contribuir a la seguridad general.

Buenas prácticas de uso de dispositivos electrónicos

Andrew Grove, fallecido ejecutivo de Intel escribió tal vez el único libro cuyo título ya justifica el precio. Solo los paranoicos sobreviven.  Por supuesto que, sin exagerar, un razonable grado de paranoia es saludable ya que cualquiera de nosotros puede ser víctima de un ataque informático porque:

  1. Vivimos en un mundo interconectado y cualquiera de nosotros puede ser el punto de acceso a objetivos más importantes.
  2. Los delincuentes informáticos muchas veces «salen de pesca». No tienen objetivos definidos y se meten donde pueden.

Algunos factores aprovechados por los delincuentes informáticos son:

  1. Incremento exponencial de los dispositivos conectados y las redes a las que se conectan. Algunas de ellas como las inalámbricas de cafés o medios de transporte no incluyen las medidas de protección adecuadas.
  2. Falta de cultura informática: El concepto de «nativo digital» es falso. Puede que a las nuevas generaciones les resulte más fácil utilizar programas y dispositivos, pero no tienen los conocimientos sobre las precauciones que se necesitan tomar. Lo mismo puede decirse de quienes aprendieron a utilizarlos ya siendo adultos.
  3. Software desactualizado: El procedimiento de actualización de muchos dispositivos suele ser lento y molesto por lo que muchas personas lo dejan para más adelante.
  4. Dispositivos móviles poco seguros: Los modelos de móviles más baratos (Y algunos de los más caros) dejan de recibir actualizaciones de seguridad (Si es que en algún momento la recibieron)
  5. Servicios en la nube no seguros: Si no se ajusta la configuración de seguridad es muy fácil para los delincuentes informáticos acceder a servicios en la nube como almacenamiento y webmail.

Lo que podemos hacer para protegernos

La buena noticia es que, aunque los delincuentes informáticos son cada vez más sofisticados, hay algunas medidas que podemos tomar para hacerles las cosas más difíciles. Algunas de ellas son:

  1. Actualizar frecuentemente:  Presta atención a los avisos de la disponibilidad de actualizaciones y si el sistema operativo lo permite activa las actualizaciones automáticas. En caso de utilizar aplicaciones de terceros suscríbete a su boletín para estar al tanto de nuevas versiones.
  2. Buscar orígenes confiables: Siempre que pueda instalar aplicaciones desde las tiendas o repositorios oficiales.
  3. Confirmar el remitente: Antes de hacer lo que te dice un correo electrónico, mensaje de texto o whatsapp verifica que lo haya mandado realmente quién dice haberlo hecho.
  4. No hacer clic en cualquier enlace:  Antes de pulsar en un enlace, por muy tentadora que sea la propuesta e inocente que parezca, asegúrate de saber adónde redirige. Una forma fácil de comprobarlo es copiar el enlace y pegarlo en el portapapeles.
  5. Usar contraseñas seguras y guardar en lugar seguro: La seguridad de una contraseña es inversamente proporcional a su dificultad de recordarla por lo que es conveniente guardarlas en algún lado. Preferiblemente que no sea en texto plano en el escritorio.
  6. No guardar datos sensibles en el dispositivo principal: El teléfono no es un medio de almacenamiento permanente y, tampoco deberías almacenar información sensible en el disco de tu ordenador. Lo mejor es hacerlo en un disco externo, pendrive o tarjeta de memoria, si es posible utilizando algún método de cifrado. O, en el peor de los casos en la nube.  Siempre deja desconectado el dispositivo de almacenamiento externo cuando no lo estés utilizando.
  7. Tener copias de los datos: Y hacer copias y copias de las copias.
  8. No perder de vista los dispositivos: Y en lo posible no los prestes.
  9. No utilizar redes públicas:  Como ya dijimos, las redes públicas no suelen implementar medidas de seguridad. Mejor adquiere un buen plan de datos móviles.
  10. Instalar y utilizar frecuentemente un antivirus: Si, también en Linux

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.