Page 58 - 2015-mayo
P. 58

gEstión





                       Para hacer frente a estos ataques, se   un café), puede contagiar a su vez a otros   digital. Entre estos programas puede en-
                    han desarrollado técnicas para proteger a   equipos,” advierte Valencia.    contrar LastPass, 1Password, KeePassX y
                    los diferentes sistemas de información a   También  hay otro  tipo de  ataques,   DashLane.
                    través de algún mecanismo. Este conjun-  tales como los “keyloggers” o registra-
                    to de técnicas recibe el nombre de ciber-  dor de teclas. Estos softwares permiten a   3. Realice respaldos de su información.
                    seguridad. Quizás se esté  preguntando   terceros conocer todo lo que usted haya
                    cómo  es  que  usted                      tecleado: desde conver-  4. Actualice su sistema operativo y aplica-
                    podría verse afectado.                    saciones  privadas,  has-  ciones móviles.
    56              De  acuerdo  a  Fran-                     ta contraseñas y datos   5. Instale un buen antivirus, configúrelo
                    cisco Javier Valencia,
                                                              bancarios.
                    consultor en seguridad  eL “fActOr hUMAnO”                    con los mayores niveles de seguridad y
                    informática, se trata de   eS eSenciAL. LO   bUenAS prácticAS: LA   rendimiento.
                    un tema de escasa                         MejOr prOtección
                    prioridad en México.   MáS peLigrOSO      Valencia establece que   6. Instale, configure y actualice herramien-
    visióndigital   Valencia ha escuchado                     lo mejor que puede ha-  tas adicionales, tales como firewalls o cor-
    MAYO 2015       en un sinnúmero de  pArA Un SiSteMA de    cer es mitigar los riesgos.   tafuegos, antispyware y filtros de correo
                    ocasiones las siguien-  infOrMAción eS LO   Si bien ningún sistema   electrónico no deseado.
                    tes preguntas: ¿A mí                      es infalible, puede pro-
                    qué me van a hackear?   qUe eStá entre LA   tegerse siguiendo este   7. Configure los parámetros de seguridad
                    ¿A quién le importo?                      decálogo:           de sus conexiones inalámbricas.
                       No es que sus da- SiLLA Y eL tecLAdO:
                    tos sean especialmen-  LA perSOnA. ¿qUé   1. Aplique la “Regla de   8. Teclee las direcciones Web. Procure
                    te  relevantes  para  un                  los Calzones”: así como   no dar clic sobre enlaces que vengan en
                    peligroso hacker bus- eS MáS peLigrOSO:   cambia su ropa interior   correos electrónicos o páginas no confia-
                    cado por el FBI, pero   Un hAcker O Un    frecuentemente y no la   bles. Recuerde que las páginas seguras
                    sí existen personas                       presta, hago lo mismo   inician con “https://” y llevan el símbolo de
                    que quieren utilizarlo   eMpLeAdO MOLeStO?  con sus contraseñas.  un candado al inicio. Si un remitente es le-
                    como títere para hacer                                        gítimo, lo sabrá con sólo ver su dirección.
                    dinero a sus expensas.         2. No recicle sus contraseñas: cámbielas   Un e-mail de Bancomer@hotmail.com sin
                       Un hacker puede instalarle de ma-  recurrentemente y procure que conten-  duda es falso.
                    nera remota un adware o programa que   gan entre 16-32 caracteres alfanuméricos.
                    muestra publicidad. Le enviará anuncios   No se preocupe si su memoria no es tan   9. Establezca respuestas diferentes o in-
                    y, si usted da clic, inmediatamente queda   buena;  existen  diferentes  administra-  coherentes para sus preguntas secretas.
                    infectado. “Están monetizando su com-  dores o gestores de contraseñas que le   Por ejemplo: ¿Cuál es su color favorito?
                    putadora, la cual, al estar conectada a   permiten almacenar y actualizar automá-  Zapato 15.
                    una red de Internet (sea de la oficina o de   ticamente todas las claves de su mundo
                                                                                  10. Cuide el factor humano. Lo más peli-
                                                                                  groso para un sistema de información es
                                                                                  lo que está entre la silla y el teclado: la per-
                                                                                  sona. ¿Qué es más peligroso: un hacker o
                                                                                  un socio molesto? No le confíe a más de
                                                                                  un empleado las contraseñas de la empre-
                                                                                  sa, controle quién tiene acceso a qué co-
                                                                                  sas y actualice todas sus claves tan pronto
                                                                                  este individuo cese la relación laboral.
                                                                                     Sobre todo, recuerde que un poco de
                                                                                  paranoia es buena. Si piensa que necesita
                                                                                  mayor protección, existen mecanismos
                                                                                  más sofisticados y complejos como los
                                                                                  sistemas de evasión de intrusos. No dude
                                                                                  en ponerse en contacto con un consul-
                                                                                  tor de ciberseguridad para desarrollar un
                                                                                  diagnóstico según sus necesidades.

                                                                                  AgrAdeceMOS A frAnciScO jAvier vALenciA
                                                                                  (pAcO.v23@gMAiL.cOM), cOnSULtOr en SegUridAd
                                                                                  infOrMáticA Y directOr de zApOpAn LAb deL
                                                                                  AYUntAMientO de zApOpAn.
   53   54   55   56   57   58   59   60   61   62   63