Cinco recomendaciones de seguridad digital que puede aplicar en cualquier momento
martes, 5 de noviembre de 2019
Tener copias de archivos es clave para las empresas, además debe ser cuidadoso con el uso de claves de seguridad
Julián Vélez Robledo
“La gente nunca dimensiona lo que se le puede perder hasta que lo pierde”, es una frase popular de la vida cotidiana que aplicada al mundo de los computadores, sean para uso personal o empresarial, cobra mucha más relevancia.
Personas y empresas dependen cada vez más de la tecnología y el uso de computadores, tabletas, celulares y otros dispositivos son indispensable para muchas actividades cotidianas, para relacionarnos con las otras personas y, en el caso de las empresas, para facilitar su funcionamiento y atender a sus clientes.
Dependiendo de la complejidad de equipos o instalaciones, existen diversas formas de protegerlos y, lo que es más importante, preservar la información que ellos almacenan.
A continuación presentamos cinco consejos básicos y sencillos de seguridad informática, a nivel personal o empresarial.
Un tema, por ejemplo es el uso de la contraseña, estas deben ser de ocho o más caracteres aleatorios que incluyan letras, números y otros símbolos. Mientras menos obvia o fácil de adivinar, será más segura. Otra recomendación es no compartir contraseñas entre varias plataformas. Por ejemplo, que la de la tarjeta débito no sea la misma que la del computador o la de la cuenta bancaria. En una empresa, aún más importante, que las de los diversos programas sean diferentes y complejas.
En cuanto a las redes o terminales donde se conecta, es clave saber que en redes corporativas, es básico tener sumo cuidado al momento de conectarse a redes públicas de cafeterías, coworking, aeropuertos. Es preferible conectarse a través de la red de datos del celular y, lo aconsejable, en todos los casos, usar una VPN (red privada virtual por sus siglas en inglés).
Según Jorge Cerón Gómez, Cofundador y gerente de Ideaslab SAS, “cuando se descargan software de la nube, se debe ir a la fuente original del programa”. Además, para Jaime Bejarano, gerente de Red Hat Andino “asegurarse que el software que se utiliza está certificado y actualizado y que se tiene una gobernanza de la información o de los clientes de una manera asertiva”.
Contraseñas complejas por seguridad
No es cantaleta. La vulnerabilidad de las contraseñas es el principal riesgo de perder información o ser víctima de diversos delitos. Aunque parece repetitivo, siempre hay que insistir en no usar el consabido “123456”, ni el nombre propio, ni el de los hijos o la fecha de cumpleaños. Hay robots que ya detectan fácilmente estas claves.
Utilizar redes seguras cuando trabaja
Es un error en el que caemos a diario. Hay que conectarse a redes seguras y conocidas, máxime cuando se trata del manejo de datos sensibles para una compañía o persona. Hay que utilizar un buen firewall para proteger y verificar lo que transita por la red. Si no se tiene un buen blindaje, cualquiera puede entrar desde el exterior y extraer información.
Siempre es necesario un buen antivirus
Hay que insistir en el uso de programas antivirus tanto para los computadores personales como para los corporativos. Es básico para poder usar un computador y debería ser una prioridad al momento de comprar un equipo nuevo y durante la instalación de su sistema operativo. Hay una amplia diversidad de programas y sistemas antivirus.
Cuidado con memorias o discos externos
Puede que seamos muy disciplinados con los tres consejos anteriores: usar redes seguras, instalar los mejores antivirus y tener contraseñas complejas y diversas. Pero si se conecta cualquier memoria o disco duro a los computadores o a las plataformas el riesgo sigue siendo alto. Otro canal para la entrada de virus o para la salida de información.
No olvide hacer siempre copias de seguridad
Cuan valioso es para una empresa la información de su contabilidad o, aún más, las bases de datos de sus clientes. Hay que tener siempre backup para no perder contenidos o documentos valiosos o para reaccionar y restablecer lo más pronto el sistema. Esto mismo aplica para acciones tan sencillas como guardar los contactos de su teléfono celular.