Píldora nº 1. Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.

PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD.

PARTE 1ª

  • Contraseñas seguras: Bajo ningún concepto guardaremos las contraseñas de acceso a nuestros sistemas en texto plano, es decir, NO estarán visibles en post-it pegados en los monitores ni escritas en papel ni guardadas en algún cuaderno. En caso de que las guardemos digitalmente en el ordenador o en el dispositivo externo que utilicemos para las copias de seguridad, SIEMPRE DEBERÁN DE ESTAR ENCRIPTADAS, bien utilizando un programa compresor con ZIP o RAR y poner una buena contraseña o la utilización de un programa específico para encriptar como puede ser VERACRYPT.
  • Evitar el uso externo de dispositivos USB de almacenamiento. La conexión de un dispositivo externo de almacenamiento en un ordenador puede suponer un foco de entrada de malware que pueda infectar el sistema y por consiguiente la red local a la cual está conectado. Se recomienda NO conectar ningún dispositivo personal. El dispositivo que se conecte, debería de ser utilizado EXCLUSIVAMENTE para realización de algún tipo de copia de seguridad y SOLAMENTE para esa tarea, almacenándose en un cajón preferentemente cerrado con llave.
  • Evitar el acceso a páginas de acceso no seguro (http): Evitaremos acceder a cualquier página que no se “acceda” de manera segura, es decir, que en el encabezado de la URL de la página a visitar aparezca “HTTP”. Siempre comprobaremos que el acceso a esa página empiece por “HTTPS” y aparezca el candado cerrado al principio de la barra de búsqueda. Actualmente los navegadores no permiten acceder a páginas que no sean seguras pero aún así deberemos de estar atentos. EVITAREMOS hacer click en cualquier enlace sospechoso que no estemos seguros.
  • Cerrar correctamente la sesión: Cerraremos siempre la sesión de  cualquier dispositivo y apagaremos el sistema de forma correcta. En caso de que haya algún problema en el cierre de la sesión o del sistema, se deberá de poner en contacto con la persona encargada del sistema para solucionarlo. El cierre de la sesión debe de ir precedido del cierre de todos los programas que hayamos utilizado.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.