Consejo: Buenas prácticas y buenos hábitos: evitando miradas indiscretas. (Actualizado)

Con estos consejos básicos, minimizarás esas miradas indiscretas que pueden poner en peligro tanto tu privacidad como la del trabajo que realizas.

1º.- NO PUBLIQUES LAS CONTRASEÑAS

Evita colocar «post it» con contraseñas en la pantalla del ordenador o pegadas en la mesa de trabajo. En caso de que te ausentes de tu puesto de trabajo, aunque sea un momento, es suficiente para que puedan echar un vistazo donde no deben .

Utiliza el protector de pantalla para que se habilite pasados unos minutos. Lo ideal son 5 minutos, aunque lo puedes programar según tus necesidades. Lo ideal es, cada vez que te ausentes de tu puesto de trabajo, activar el protector de pantalla con la combinación de teclas «WIN + L».

2º ESCRITORIO «HIGIENIZADO»

Deja impoluta tu mesa de trabajo. No dejes ningún documento a la vista de miraras indiscretas. A nadie le importa los asuntos que llevas entre manos excepto a quién debas de rendir cuentas.

Vacía frecuentemente la «papelera de reciclaje», básicamente por que si alguien consigue acceder a tu escritorio en el período de tiempo en el que no estás, pueda recuperar ficheros sensibles.

En tu escritorio, deja solamente los accesos directos necesarios o elimina de vez en cuando aquellos accesos que ya no son necesarios.

3º UTILIZA DISPOSITIVOS DE ALMACENAMIENTO EXTERNOS, SEGUROS.

En caso de que tengas que grabar ficheros sensibles en un dispositivo externo y transportarlo, es conveniente que prepares un volumen encriptado en el dispositivo externo mediante alguna herramienta de encriptación, como puede ser VERACRYPT. Esto permitirá manejar el dispositivo con seguridad y en caso de pérdida, la información será muy difícil de recuperar en manos ajenas.

Recuerda además, que cuando un dispositivo no se use, se guarde en sitio seguro, preferiblemente bajo llave.

Si un dispositivo no va a ser utilizado más, elimina los datos de una manera segura utilizando algún software de borrado seguro como puede ser ActiveKillDisk.

4º ELIMINA CUALQUIER RASTRO DE ACCESOS A PÁGINAS.

Elimina el historial de los navegadores así como las contraseñas guardadas, que utilices frecuentemente. Lo ideal es realizarlo una vez que finalizas tu jornada de trabajo así como la papelera de reciclaje. Evitarás que cualquier persona ajena pueda acceder a páginas a las que no están autorizadas.

5º UTILIZA UN GESTOR DE CONTRASEÑAS

Para recordar las contraseñas que más utilizas en el navegador, instala un gestor de contraseñas seguro. No dejes que el navegador las gestione por tí. Hay varios plugins muy interesantes que te hará la labor de recordarlas de una manera segura mediante contraseñas maestras e inicio de sesión, además, podrás sincronizarlas en otros ordenadores cuando inicies sesión.

Si sigues estas recomendaciones básicas, tu privacidad estará un poco más a salvo y evitarás a corto plazo muchos disgustos. Recuerda que tu privacidad es lo más importante, pero también los datos que manejes en tu puesto de trabajo, ya que es TÚ responsabilidad el mantenerlos fuera del alcance de personas no autorizadas.

6º ANTIVIRUS Y FIREWALL.

Todos los equipos deben de tener un antivirus de confianza, preferiblemente de pago, actualizado, correctamente activado y renovado así como el firewall del S.O activo. Cabe decir que todas las aplicaciones deberán de ser originales y estar actualizadas. También se puede incorporar, como medida preventiva, otras herramientas de seguridad, como la capacidad de detectar webs fraudulentas o de protección contra el ramsomware.

Un saludo ¡¡

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.