11 consejos para mejorar la seguridad informática

El Día de la Seguridad Informática se celebra anualmente el 30 de noviembre.  Durante la jornada son variadas las iniciativas que buscan recordar a los usuarios que la responsabilidad de la seguridad de los datos e información que se aloja en ordenadores, tabletas y teléfonos inteligentes es una cuestión personal. También en los lugares de trabajo donde el uso de la tecnología conectada a la red de Internet se ha hecho más palpable es preciso salvaguardar los accesos no permitidos traspasando la seguridad de los equipos informáticos.

11 consejos para mejorar la seguridad informática

En el día a día de cualquier puesto de trabajo con acceso a ordenadores o cualquier otro sistema conectado a la red se puede mejorar la seguridad informática siguiendo algunos de los consejos que a continuación se citan:

  1. Leer, conservar y cumplir la política de seguridad informática de la empresa. Si en su trabajo cuenta con un documento elaborado por los responsables del parque de ordenadores de su empresa aproveche para echarle un nuevo vistazo. Releerlo y aplicar sus pautas cuando sea preciso servirá para que el problema de seguridad no afecte a más equipos. No esta demás incluir si no lo está un anexo relacionado con el uso de las redes sociales en el puesto de trabajo y determinar las cuestiones que afecten a la privacidad de las personas y la publicación de datos de la vida cotidiana que pudiesen afectar negativamente al buen nombre de la persona o la empresa.
  2. Compruebe la seguridad y protección de su entorno. Aunque muchas veces nos centremos íntegramente en la información guardada en el ordenador y la dificultad de acceso que podamos imponer al mismo muchas veces nos olvidamos que la información sensible puede verse afectada por otros factores. Es necesario que de vez en cuando se revisen el resto de medidas de seguridad en el puesto de trabajo. Desde los detectores de humos e incendios, los extintores para apagar fuegos fortuitos, alfombrillas antiestáticas, esteras antideslizantes, sistemas que protejan al equipo subidas de tensión en la red eléctrica que podrían afectar al correcto funcionamiento, etc.
  3. Comprobar la fortaleza y eficacia de contraseñas de seguridad y accesos no autorizados. Es fácil darse cuenta que en muchas ocasiones se abandona el puesto de trabajo sin poner el equipo en un estado que requiera la introducción de una contraseña para poder acceder a él. Una forma útil y habitual de recordar la ejecución de esta sencilla medida de seguridad es colocar carteles que recuerden a todos su responsabilidad en la seguridad de los equipos. Cuando se trata de equipos portátiles y tabletas es recomendable que dichos equipos se encuentren anclados con algún tipo de sistema con cerradura que impida que puedan ser sustraídos perdiendo de ese modo la información almacenada en dichos equipos. En relación a los teléfonos móviles lo mejor es no dejarlos sobre la mesa donde su extravío o “despiste” puede ser más fácil y en todo caso habrían de contar con algún sistema que impida el acceso, geolocalicen el terminal o elimine todos los datos sensibles de manera remota.
  4. Una oficina desordenada es y un puesto de trabajo descuidado son el preámbulo de una información confidencial puesta en entredicho. Evite en la medida de lo posible documentos escritos que reflejen datos sensibles. Aunque aún no haya pasado a formar parte de datos informáticos seguirá siendo información que debe protegerse.
  5. Limpieza de hardware. Aunque la suciedad de los distintos periféricos que conforman un equipo informático no debieran de suponer un riesgo a la seguridad es de sobra conocido que la acumulación de polvo y otros restos orgánicos se acumulan sin que se perciba en los huecos entre las teclas del teclado, en la superficie por donde transita el ratón y sobre las carcasas de ordenador y monitor y cuya acopio puede ocasionar un mal funcionamiento del equipo por problemas de ventilación con el riesgo que ello conlleva. Las unidades lectoras de CD/DVD son cada vez menos utilizadas ello entraña un riesgo de que cuando queramos utilizarla para leer alguna unidad esta se vea afectada por la suciedad acumulada quedando en soporte inservible. La mejor opción es que de forma preestablecida se limpie con un disco preparado a tal efecto. Evite comer y/o beber frente al equipo informático. Un derrame en el ordenador puede ser muy costoso además de suponer un potencial peligro para los datos del equipo.
  6. El software es una constante en todo equipo informático. Las actualizaciones suelen relajarse e incluso ejecutar un programa antivirus resulta extraño que se realicen durante las horas de trabajo al suponer un parón en la dinámica de la jornada laboral. Sin embargo es preciso que todo el software este actualizado y que a la menor duda se haga uso del programa de antivirus con un chequeo a fondo que descarte de cualquier infección por virus, troyanos, gusanos, software malware, etc.
  7. Inventario de equipos informáticos. Aunque no supone en sí mismo una brecha de seguridad el inventario de ordenadores, tabletas o cualquier otro dispositivo tecnológico con acceso a información sensible es necesario conocer su ubicación y el estado de las aplicaciones informáticas instaladas. Si supone un riesgo conectar equipos externos a la red interna de la empresa sin antes no haber pasado una auditoria de seguridad informática.
  8. Consultar manuales sobre la utilización de servicios de chat internos o externos así como controlar la visita y uso de páginas web que puedan suponer un riesgo de fraude, fuente de estafas online, spam o correos electrónicos hoax, programas rootkit, botnets, adware, etc.
  9. Sistema de copia de seguridad de datos informáticos. Cada equipo informático debe de tener la opción de realizar una copia de seguridad de sus datos estableciendo un protocolo o plan de actuación que pueda ejecutar la copia de forma automática y un sistema de recuperación ordenado por fechas. No hay que perder la opción de utilizar sistemas en la nube, memorias USB o discos duros externos para ejecutar estas tareas aunque será necesario extremar medidas a nivel de accesos por contraseña u opciones de encriptación de la información para evitar su acceso si alguno de los elementos físicos fuese sustraído. Comprobar el registro de accesos a cada equipo a través de un fichero LOG permite además un seguimiento de la utilización de cada ordenador.
  10. Cuando se acuda a una reunión o encuentro laboral donde sea preciso llevar ordenadores portátiles, tabletas o memorias USB hay que asegurarse que no contienen más información que la necesaria para el evento. Que no tenga datos personales ni otra información que pueda ser capturada sin nuestro consentimiento.
  11. Cuando un ordenador se ha quedado anticuado hay opciones diversas, venderlo, regalarlo, reciclarlo, etc. Sin embargo hay que asegurarse que el equipo está limpio de cualquier tipo de información personal o laboral y que esta no es accesible llegado el caso de que lo adquiera una persona sin escrúpulos.

hacker

Controle que sus sistemas informáticos están protegidos

Algo tan sencillo y tan complicado a la vez como asegurar los equipos informáticos requiere de una intervención profesional. El Día de la Seguridad Informática además de poner sobre el tapete que la seguridad de los datos informáticos es cuestión de todos pone de manifiesto la importancia de servicios de consultoría, actualización de software y antivirus y así una buena cantidad de servicios que relacionados con las tecnologías de la información se adentran en nuestro día a día. Para proteger la infraestructura informática, la información que en ella se contiene y a los usuarios que la utilizan es preciso contar con protocolos y medidas de actuación que minimicen los efectos perniciosos de una falla de seguridad informática. Hoy y cualquier otro día tenga a mano nuestro teléfono de contacto sabremos darle solución a su problema.