{"id":875,"date":"2020-04-17T18:49:50","date_gmt":"2020-04-17T18:49:50","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=875"},"modified":"2020-04-17T18:49:50","modified_gmt":"2020-04-17T18:49:50","slug":"consejos-de-seguridad-informatica-para-todos-en-cualquier-momento-y-lugar","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=875","title":{"rendered":"Consejos de Seguridad Inform\u00e1tica para todos en cualquier momento y lugar"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/blog.desdelinux.net\/wp-content\/uploads\/2019\/08\/consejos-seguridad-informatica-imagen-destacada-blog-desdelinux-830x467.jpg\" alt=\"Consejos de Seguridad Inform\u00e1tica para todos en cualquier momento y lugar\" \/><\/p>\n<p>En esta publicaci\u00f3n mencionaremos unos pr\u00e1cticos\u00a0\u00abConsejos de Seguridad Inform\u00e1tica\u00bb\u00a0para todos, para ser aplicados en cualquier momento y lugar de nuestra vida, ya sea en lo personal o laboral.<\/p>\n<p>Recordemos que muchas veces, ya sea en la casa, en la calle o en el trabajo,\u00a0solemos en nombre de la productividad o la comodidad, realizar actividades o ejecutar acciones muchas veces re\u00f1idas con las buenas pr\u00e1cticas en materia de\u00a0\u00abSeguridad Inform\u00e1tica\u00bb, las cuales a la larga, luego pueden ocasionar mayores problemas o costos para s\u00ed mismos o los dem\u00e1s.<\/p>\n<p><img decoding=\"async\" class=\"n3VNCb\" src=\"https:\/\/obsbusiness.school\/sites\/default\/files\/styles\/blog_post\/public\/post\/istock-673891964_0.jpg?itok=d31visSg\" alt=\"Tipos de seguridad inform\u00e1tica m\u00e1s importantes a conocer y tener ...\" data-noaft=\"1\" \/><\/p>\n<p>Sin embargo, precisamente es la integraci\u00f3n de las necesarias y vitales medidas de \u00abSeguridad Inform\u00e1tica\u00bb en nuestras actividades, personales y laborales, una de las mejores maneras de mejorar nuestra \u00abproductividad\u00bb personal o como empleados, o de nuestras empresas u organizaciones donde trabajamos.<\/p>\n<p>Consejos, recomendaciones, medidas o mecanismos, que pueden ir desde simplemente usar o descartar ciertas aplicaciones hasta garantizar que los empleados est\u00e9n seguros a trav\u00e9s de pol\u00edticas de \u00abSeguridad Inform\u00e1tica\u00bb implementadas sobre c\u00f3mo realizar sus actividades.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/ilastec.com\/wp-content\/uploads\/2017\/09\/seguridad-informatica-empresas.jpg\" alt=\"Consejos de seguridad inform\u00e1tica para tu empresa - Ilastec Software\" width=\"540\" height=\"359\" \/><\/p>\n<h2><span id=\"Consejos_de_Seguridad_Informatica\">Consejos de Seguridad Inform\u00e1tica<\/span><\/h2>\n<p><strong>Vitales<\/strong><\/p>\n<p><strong>Reducir el n\u00famero de infracciones de seguridad<\/strong><\/p>\n<ul>\n<li>Detectar con anticipaci\u00f3n y disminuir el n\u00famero de las violaciones de \u00abSeguridad Inform\u00e1tica\u00bb que cometemos, nos puede consumir un tiempo considerable, dependiendo de los recursos que necesitemos implementar, pero nos pueden ahorrar mucho tiempo a largo plazo, porque en lugar de pasar tiempo corrigiendo problemas presentados lo pasamos impidiendo su acontecimiento.<\/li>\n<li>Evitando incluso, las consecuencias relacionadas con los \u00abincidentes inform\u00e1ticos\u00bb, tales como hacer las notificaciones internas y de ley pautadas, la posible p\u00e9rdida de clientes, y hasta incluso la baja de la moral laboral. Un buen plan de \u00abSeguridad Cibern\u00e9tica\u00bb garantiza que esto no suceda.<\/li>\n<\/ul>\n<p><strong>Automatizar todos los procesos posibles de seguridad<\/strong><\/p>\n<ul>\n<li>Automatizar muchas veces es sin\u00f3nimo de simplificar. Y simplificar los procesos relacionados con la \u00abSeguridad Inform\u00e1tica\u00bb dentro de nuestras actividades personales o laborales, evita tareas repetitivas susceptibles a fallos humanos.<\/li>\n<li>Por ejemplo, el uso de \u00abtecnolog\u00edas RFID\u00bb o de \u00abesc\u00e1neres biol\u00f3gicos\u00bb, como \u00ablectores de huellas digitales\u00bb, pueden facilitar y mejorar los accesos a los lugares sensibles dentro de instalaciones de una forma m\u00e1s segura. Lo cual evita p\u00e9rdidas de tiempo y trae un aumento de la productividad personal y general. O automatizando el \u00abacceso remoto\u00bb a determinados equipos o registros de informaci\u00f3n dentro de los mismos, evitar\u00eda que una persona estuviera f\u00edsicamente en el lugar o estuviese otorgando contrase\u00f1as y c\u00f3digos de acceso confidenciales a otros.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Hacer un buen uso de las conexiones a Internet<\/strong><\/p>\n<ul>\n<li>En el hogar o la oficina, un acceso libre y total al \u00abInternet\u00bb, provee acceso a una serie de fuentes de sitios web improductivos o inseguros, durante las horas productivas de todos los que tienen acceso a la misma, significando formas o mecanismos de desperdicio de horas de productividad.<\/li>\n<li>Por ende, la restricci\u00f3n del acceso a determinados sitios que tienden a la distracci\u00f3n, tales como sitios de medios de comunicaci\u00f3n, redes sociales, o p\u00e1ginas de contenido multimedia (m\u00fasica, pel\u00edculas, v\u00eddeos, entre otros) puede favorecer el ahorro de grandes cantidades de \u00abhoras de tiempo productivas\u00bb de uno mismo o de un empleado, el cual se invertir\u00e1 seguramente en horas productivas. Adem\u00e1s de un mejor uso del \u00abancho de banda\u00bb disponible.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Favorecer el uso de VPNs<\/strong><\/p>\n<ul>\n<li>La descentralizaci\u00f3n de la fuerza de trabajo es actualmente una tendencia mundial, el \u00abTeletrabajo\u00bb es una moda en auge. Adem\u00e1s, del uso de un porcentaje creciente de trabajadores extranjeros especializados para la realizaci\u00f3n de servicios remotos por parte de terceros.<\/li>\n<li>Por lo cual, el uso de \u00abVPNs\u00bb permite de una forma f\u00e1cil y segura a muchos, el trabajar desde cualquier lugar para cualquier persona, empresa u organizaci\u00f3n, p\u00fablica o privada. De forma tal, que una \u00abVPN\u00bb ofrece acceso a los recursos de terceros de una forma inestimable.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Tener un plan de copia de seguridad o de contingencia<\/strong><\/p>\n<ul>\n<li>Toda persona, empresa u organizaci\u00f3n debe tener segura los datos vitales de sus actividades, sobre los cuales evidentemente debe aplicar \u00abcopias de seguridad\u00bb para tenerla protegida. Y sobre las personas que tienen acceso a la misma, el lugar del almacenamiento y la integraci\u00f3n con la nube se deben aplicar las necesarias medidas que garanticen la mejor asignaci\u00f3n y definici\u00f3n de los accesos y permisos sobre dichos datos vitales para que no ocurra un acceso no deseado.<\/li>\n<li>Una \u00abp\u00e9rdida de datos\u00bb, no solo significa tiempo de productividad, sino perdida de dinero, reputaci\u00f3n y hasta de clientes. Por eso, copias de seguridad y planes eficaces de recuperaci\u00f3n de desastres ayudan a mantener la \u00aboperatividad de las operaciones\u00bb y evitar las duras consecuencias de tales fallos o problemas.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Utilizar mecanismos de autenticaci\u00f3n de dos factores<\/strong><\/p>\n<ul>\n<li>Utilizar c\u00f3mo m\u00e9todo de \u00abSeguridad Inform\u00e1tica\u00bb la tecnolog\u00eda de \u00abAutenticaci\u00f3n de dos factores (2FA)\u00bb, en nuestras actividades propias u ajenas, personales, profesionales o laborales es un excelente mecanismo, ya que agrega una capa m\u00e1s de validaci\u00f3n, es decir, incorpora el que los usuarios necesiten realizar un paso adicional para confirmar sus identidades antes de poder acceder.<\/li>\n<li>Con la misma implementada, un usuario requiere recibir un \u00abtoken one0time\u00bb en su tel\u00e9fono personal o corporativo, que luego debe insertar por medio de una aplicaci\u00f3n o interfaz de autenticaci\u00f3n para obtener acceso garantizado. Est\u00e1 tecnolog\u00eda agrega por ende, una \u00abcapa adicional de seguridad\u00bb bastante robusta en relaci\u00f3n a los procesos de penetraci\u00f3n por ajenos. Bien implementada evita accesos indebidos a informaci\u00f3n crucial y confidencial, ahorrando dolores de cabeza frente a consecuencias futuras de \u00abviolaciones de seguridad\u00bb.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Mantener la plataforma de software actualizada<\/strong><\/p>\n<ul>\n<li>Para que un usuario ajeno o no autorizado obtenga acceso a datos o informaciones cruciales y confidenciales, debe primero encontrar una \u00abvulnerabilidad\u00bb que pueda explotar para realizar la penetraci\u00f3n. Y precisamente estas vulnerabilidades son generalmente muy f\u00e1ciles de encontrar en las versiones anteriores de los productos de software usado. Ya que solo las versiones m\u00e1s recientes son las que tienen los errores detectados corregidos.<\/li>\n<li>Esto aplica sobre todo para los \u00abSistemas Operativos\u00bb y programas o infraestructuras de uso cr\u00edtico para las organizaciones o usuario. Un buen ejemplo, son los \u00abServidores web\u00bb los cuales deben procurar tener las \u00faltimas versiones y actualizaciones de los Software usados, ya que suelen ser uno de los primeros objetivos a atacar por parte de los que se dedican a ese tipo de acciones. En consecuencia, no hay nada mejor que estar confiado y seguro de que todos los posibles agujeros de seguridad est\u00e1n minimizados o eliminados dentro de nuestros sistemas.<\/li>\n<\/ul>\n<h3><span id=\"De_apoyo\">De apoyo<\/span><\/h3>\n<ul>\n<li>Usar contrase\u00f1as fuertes (seguras) y renovarlas peri\u00f3dicamente para evitar que las repliquen f\u00e1cilmente. Evitar un usuario \u00fanico y una contrase\u00f1a \u00fanica para varios servicios.<\/li>\n<li>Usar el mejor antivirus posibles con sus \u00faltimas actualizaciones.<\/li>\n<li>Implementar un buen firewall para proteger el acceso a la red privada y cifrar la informaci\u00f3n que se env\u00ede por la red.<\/li>\n<li>Fortalecer las conexiones WiFi con fuertes contrase\u00f1as, SSID ocultos, Filtrado por MACs y utilizar unas para uso privado y otro para uso p\u00fablico. Y renovar las contrase\u00f1as peri\u00f3dicamente para evitar que las repliquen f\u00e1cilmente.<\/li>\n<li>Evitar conectar nuestros dispositivos personales o de trabajo a redes abiertas para evitar infecciones, y sobre todo no realizar operaciones sensibles, como bancarias o comerciales, sobre las mismas. Y solo realizar este tipo de operaciones mediante sitios seguros y certificados.<\/li>\n<li>Evitar lo m\u00e1s posible el visitar o instalar programas procedentes de fuentes desconocidas o sospechosas.<\/li>\n<li>Configurar el bloqueo autom\u00e1tico y lo m\u00e1s veloz posible de nuestros dispositivos.<\/li>\n<li>Publicar la menor cantidad posible de informaci\u00f3n en las redes sociales, sobre todo de trabajo.<\/li>\n<li>No conectar dispositivos externos de almacenamientos desconocidos a nuestros dispositivos, sin las necesarias medidas de seguridad, tales como el usar sobre ellos el antivirus antes de accesarlos, y el deshabilitar la ejecuci\u00f3n autom\u00e1tica (CD\/DVD\/USB).<\/li>\n<li>Usar uno o m\u00e1s ISP confiables y seguros para mantener la seguridad y disponibilidad de todo.<\/li>\n<li>Evitar la p\u00e9rdida de dispositivos m\u00f3viles o la no custodia de los mismos por largos periodos de tiempo, para evitar la exposici\u00f3n de informaci\u00f3n sensible.<\/li>\n<li>Tener cuidado de descargar y ejecutar a la ligera cualquier archivo adjunto en nuestros correos. Sobre todo, aquellos con nombres llamativos o de moda.<\/li>\n<li>Cerrar sesi\u00f3n, bloquear y apagar los equipos que sean necesarios para evitar intrusiones no deseadas, o da\u00f1os por fallos el\u00e9ctricos u otros no previstos. O mantenerlos desconectados de Internet tanto cuanto sea posible.<\/li>\n<li>Revisar peri\u00f3dicamente las aplicaciones y extensiones instaladas en los dispositivos usados.<\/li>\n<li>Privilegie el uso de Sistemas Operativos o programas de Software que sean Libres y Abiertos. En caso, de necesitar usar Sistemas Operativos o programas de Software privativo o cerrado, privilegie el uso de los originales con sus respectivas licencias pagas. Evite usar programas crakeados o programas poco confiables que violenten (crackeen) las licencias de los mismos.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"n3VNCb\" src=\"https:\/\/www.impulsapopular.com\/wp-content\/uploads\/2018\/10\/4271-Tendencias-en-materia-de-seguridad-informa%CC%81tica-.jpg\" alt=\"Tendencias en materia de seguridad inform\u00e1tica - Impulsa Popular ...\" width=\"697\" height=\"386\" data-noaft=\"1\" \/><\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Debemos tener presente que el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad es uno mismo, o los usuarios de una plataforma o equipo. Si no lo olvidamos, ya tendremos la mitad del trabajo realizado. Por eso es vital la concientizaci\u00f3n de cada uno sobre las necesarias medidas de\u00a0\u00abSeguridad Inform\u00e1tica\u00bb, que debemos realizar en lo individual y lo colectivo, para protegernos y proteger a los dem\u00e1s, en estos d\u00edas de tanta inseguridad en l\u00ednea.<\/p>\n<p>Privilegiemos la cautela y el escepticismo en nuestro diario andar, ya que una buena sospecha a tiempo puede ahorrarnos disgustos y, posiblemente, tiempo y dinero. Y recuerde, que\u00a0es fundamental estar al d\u00eda con respecto a la aparici\u00f3n de nuevas y mejores t\u00e9cnicas que amenazan nuestra\u00a0\u00abSeguridad Inform\u00e1tica\u00bb, para tratar de evitarlas o de aplicar la soluci\u00f3n m\u00e1s efectiva posible.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta publicaci\u00f3n mencionaremos unos pr\u00e1cticos\u00a0\u00abConsejos de Seguridad Inform\u00e1tica\u00bb\u00a0para todos, para ser aplicados en cualquier momento y lugar de nuestra vida, ya sea en lo personal o laboral. Recordemos que muchas veces, ya sea en la casa, en la calle o en el trabajo,\u00a0solemos en nombre de la productividad o la comodidad, realizar actividades o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-875","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=875"}],"version-history":[{"count":1,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/875\/revisions"}],"predecessor-version":[{"id":876,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/875\/revisions\/876"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}