Page 58 - 2015-mayo
P. 58
gEstión
Para hacer frente a estos ataques, se un café), puede contagiar a su vez a otros digital. Entre estos programas puede en-
han desarrollado técnicas para proteger a equipos,” advierte Valencia. contrar LastPass, 1Password, KeePassX y
los diferentes sistemas de información a También hay otro tipo de ataques, DashLane.
través de algún mecanismo. Este conjun- tales como los “keyloggers” o registra-
to de técnicas recibe el nombre de ciber- dor de teclas. Estos softwares permiten a 3. Realice respaldos de su información.
seguridad. Quizás se esté preguntando terceros conocer todo lo que usted haya
cómo es que usted tecleado: desde conver- 4. Actualice su sistema operativo y aplica-
podría verse afectado. saciones privadas, has- ciones móviles.
56 De acuerdo a Fran- ta contraseñas y datos 5. Instale un buen antivirus, configúrelo
cisco Javier Valencia,
bancarios.
consultor en seguridad eL “fActOr hUMAnO” con los mayores niveles de seguridad y
informática, se trata de eS eSenciAL. LO bUenAS prácticAS: LA rendimiento.
un tema de escasa MejOr prOtección
prioridad en México. MáS peLigrOSO Valencia establece que 6. Instale, configure y actualice herramien-
visióndigital Valencia ha escuchado lo mejor que puede ha- tas adicionales, tales como firewalls o cor-
MAYO 2015 en un sinnúmero de pArA Un SiSteMA de cer es mitigar los riesgos. tafuegos, antispyware y filtros de correo
ocasiones las siguien- infOrMAción eS LO Si bien ningún sistema electrónico no deseado.
tes preguntas: ¿A mí es infalible, puede pro-
qué me van a hackear? qUe eStá entre LA tegerse siguiendo este 7. Configure los parámetros de seguridad
¿A quién le importo? decálogo: de sus conexiones inalámbricas.
No es que sus da- SiLLA Y eL tecLAdO:
tos sean especialmen- LA perSOnA. ¿qUé 1. Aplique la “Regla de 8. Teclee las direcciones Web. Procure
te relevantes para un los Calzones”: así como no dar clic sobre enlaces que vengan en
peligroso hacker bus- eS MáS peLigrOSO: cambia su ropa interior correos electrónicos o páginas no confia-
cado por el FBI, pero Un hAcker O Un frecuentemente y no la bles. Recuerde que las páginas seguras
sí existen personas presta, hago lo mismo inician con “https://” y llevan el símbolo de
que quieren utilizarlo eMpLeAdO MOLeStO? con sus contraseñas. un candado al inicio. Si un remitente es le-
como títere para hacer gítimo, lo sabrá con sólo ver su dirección.
dinero a sus expensas. 2. No recicle sus contraseñas: cámbielas Un e-mail de Bancomer@hotmail.com sin
Un hacker puede instalarle de ma- recurrentemente y procure que conten- duda es falso.
nera remota un adware o programa que gan entre 16-32 caracteres alfanuméricos.
muestra publicidad. Le enviará anuncios No se preocupe si su memoria no es tan 9. Establezca respuestas diferentes o in-
y, si usted da clic, inmediatamente queda buena; existen diferentes administra- coherentes para sus preguntas secretas.
infectado. “Están monetizando su com- dores o gestores de contraseñas que le Por ejemplo: ¿Cuál es su color favorito?
putadora, la cual, al estar conectada a permiten almacenar y actualizar automá- Zapato 15.
una red de Internet (sea de la oficina o de ticamente todas las claves de su mundo
10. Cuide el factor humano. Lo más peli-
groso para un sistema de información es
lo que está entre la silla y el teclado: la per-
sona. ¿Qué es más peligroso: un hacker o
un socio molesto? No le confíe a más de
un empleado las contraseñas de la empre-
sa, controle quién tiene acceso a qué co-
sas y actualice todas sus claves tan pronto
este individuo cese la relación laboral.
Sobre todo, recuerde que un poco de
paranoia es buena. Si piensa que necesita
mayor protección, existen mecanismos
más sofisticados y complejos como los
sistemas de evasión de intrusos. No dude
en ponerse en contacto con un consul-
tor de ciberseguridad para desarrollar un
diagnóstico según sus necesidades.
AgrAdeceMOS A frAnciScO jAvier vALenciA
(pAcO.v23@gMAiL.cOM), cOnSULtOr en SegUridAd
infOrMáticA Y directOr de zApOpAn LAb deL
AYUntAMientO de zApOpAn.