Como perito informático colegiado, sé lo importante que es para cualquier organización o persona aplicar las buenas prácticas de seguridad informática. La protección de tu organización contra los ataques cibernéticos a veces puede parecer un juego interminable de seguridad contra un topo. Tan pronto como aseguras una debilidad, aparece otra.

Las empresas deben dejar de mirar cada amenaza individual a medida que surge y, en cambio, construir defensas que estén equipadas para manejar mejor los ataques de los ciberdelincuentes.

La ciberseguridad es un campo en constante evolución por lo que cada organización debe revisar periódicamente sus prácticas para asegurarse de que estén a la altura. Soy José Luis Martir Millán y en este artículo describo cómo puedes mejorar la seguridad informática de tu empresa.

Principios fundamentales de la seguridad informática y consejos de un perito informático

Día tras día, las brechas de seguridad en empresas de alto perfil en todo el mundo son noticia. Estos ataques destacan la vulnerabilidad de los datos y la falta de estrategias de seguridad sólidas en organizaciones de todos los tamaños. Los secretos comerciales, registros financieros y registros de empleados necesitan protección.

Principios fundamentales de la seguridad informática

La seguridad de los datos es vital para el bienestar general de cualquier empresa y hacerlo es más simple de lo que parece. La forma en que se aborda la seguridad de la información puede mejorar eficazmente una variedad de ataques.

Cotejo de mensajes de WhatsApp ¿Por qué no es válido?

Los 3 principios fundamentales de seguridad de la información

De manera general, la seguridad de la información es una práctica con un objetivo muy claro: proteger la información de:

  • Acceso no autorizado
  • Uso no autorizado
  • Divulgación no autorizada
  • Modificación no autorizada
  • Lectura no autorizada
  • Inspección no autorizada
  • Grabación no autorizada
  • Destrucción.

La confidencialidad, integridad y disponibilidad es fundamental para la seguridad informática. Esto simplemente significa que:

  • La información no debe estar disponible ni divulgarse a personas, entidades o procesos no autorizados. (Confidencialidad).
  • La información no debe modificarse de manera no autorizada o no detectada. Los datos deben permanecer precisos y completos desde el remitente hasta el receptor (Integridad).
  • La información debe estar fácilmente disponible cuando sea necesario (Disponibilidad).

Para que se respeten todos estos principios, de modo que puedas utilizar y disfrutar de tus datos en todo momento, se deben implementar las medidas de seguridad adecuadas. En ese sentido, a continuación, describo útiles consejos que te ayudarán a aumentar la seguridad de tus datos.

Wareader: Convierte las conversaciones de WhatsApp en un formato digerible

9 útiles consejos que puedes seguir para mejorar tu seguridad informática

Puedes aplicar estos consejos también en tu hogar:

1- Cifrar todos los dispositivos

Cifrar todos los dispositivos

En el mundo actual, cada vez más personas eligen trabajar en dispositivos móviles o personales. ¿Cómo puedes asegurarte de que esos dispositivos son confiables? Asegúrate de que todos los datos estén almacenados en un formato cifrado y que también permanezcan cifrados durante las migraciones.

2- Evaluar la seguridad

Si crees que instalar un antivirus en cada computadora o dispositivo protegerá a tu empresa de los ataques, piénsalo de nuevo. Siempre aconsejo contratar los servicios de una organización profesional para que realice una auditoría de seguridad a fin de revelar debilidades. Las evaluaciones continuas de vulnerabilidad son una parte importante de una ciberseguridad eficaz.

Recuperar mensajes borrados con WhatsApp

3- Adoptar un enfoque centrado en los datos

Para protegerte de la evolución de los cambios de TI y los ataques dirigidos, debes cambiar el enfoque de intentar proteger todo a proteger lo que más importa: protege los datos confidenciales sin importar dónde se almacenan, utilizan o transmitan.

La mejor manera de optimizar la protección de datos es hacer bien lo básico. Identifica dónde residen los datos confidenciales, establece políticas para manejarlos, implementa controles técnicos apropiados y educa a los usuarios sobre las amenazas actuales a los datos con los que trabajan y las mejores prácticas para mantenerlos seguros.

Al clasificar los datos de forma eficaz, centrarte en lo que es valioso, evitar los errores habituales y acercar la protección al punto de riesgo, tu organización puede garantizar un mayor control sobre los datos confidenciales en todo momento.

4- Eliminar datos redundantes

Muchas organizaciones tratan la información confidencial como una parte esencial de su negocio; especialmente empresas de salud, finanzas, sector público y educación. Asegurar que los mecanismos de eliminación de información estén en su lugar ayuda a evitar que los datos obsoletos se olviden y se roben en una fecha posterior.

5- Establecer contraseñas seguras

La implementación de contraseñas - perito informático

Muchas organizaciones todavía emplean políticas de contraseñas relajadas, lo que lleva a contraseñas simples, genéricas y fáciles de piratear para cuentas críticas, que tienen acceso a datos confidenciales y valiosos. La implementación de contraseñas seguras es el primer paso que puedes seguir para fortalecer tu seguridad informática. Utiliza contraseñas razonablemente complejas y cámbialas al menos cada 90 días.

¿Necesitas un perito judicial informático?

6- Actualizar los programas con regularidad

Asegúrate de que tu computadora esté correctamente parcheada y actualizada. A menudo, esta es la mejor manera de garantizar una protección adecuada. Siempre recomiendo actualizar las aplicaciones con regularidad porque los piratas informáticos y las variedades de ransomware se adaptan constantemente para aprovechar las debilidades de las versiones anteriores del software.

Para la mayoría de los programas y sistemas operativos, se puede configurar un ajuste de tal manera que las actualizaciones se produzcan automáticamente, sin necesidad de la intervención del usuario. El software que debes actualizar con mayor frecuencia es el software antivirus, en promedio una vez al día.

7- Realizar copias de seguridad de los datos con regularidad

Esto ya debería ser una parte crucial de tu estrategia de seguridad de TI. Con las copias de seguridad seguras, puedes sobrevivir a todo, desde la eliminación accidental de archivos hasta un bloqueo completo de ransomware. Como práctica recomendada de seguridad, los datos de respaldo deben almacenarse en una ubicación remota y segura.

8- Mantener actualizados los navegadores

Los navegadores son una de las vulnerabilidades de seguridad más comunes, por lo tanto, debes mantenerlos actualizados. Los delincuentes cibernéticos escanean con frecuencia sitios web y PC en busca de vulnerabilidades. Usan esas puertas traseras para penetrar en los sistemas e infectarlos con malware.

Actualiza a tiempo los navegadores. Si tienes complementos de navegadores, ve a su configuración y elige «Solicitar activación» o incluso «No activar nunca».

Cómo falsificar una conversación de WhatsApp

9- Cuidado con los exempleados vengativos

Algunos empleados roban datos corporativos patentados cuando renuncian o son despedidos. Al respecto, siempre es bueno tener una lista de verificación de todas las cuentas a las que tuvieron acceso los exempleados. Y, no olvides eliminar los permisos cuando se vayan de la empresa.

Realizar copias de seguridad de los datos con regularidad

Por último, la seguridad de los datos representa un recurso valioso para la mayoría de las organizaciones. Por lo que saber protegerlos es sumamente importante. Eso implica aplicar la Tríada CIA (confidencialidad, integridad, accesibilidad), comprender el cifrado y evaluar continuamente las posibles amenazas y vulnerabilidades.

Ninguna empresa es demasiado pequeña para no pensar en la ciberseguridad. Pero siguiendo estos consejos es posible reducir drásticamente los riesgos. Además, como he comentado, para mantener segura tu vida digital debes centrarte en la estrategia correcta.

Recuerda que si necesitas un informe pericial de algunos de tus dispositivos me puedes consultar directamente por lluis@peritinformatic.com www.peritinformatic.com. Soy José Luis Martir Millán, perito informático con amplia experiencia en la investigación forense digital y en https://peritowhatsapp.com te podemos asesorar.

Para descargar el artículo perito informático en un archivo PDF, da click AQUÍ

¿Necesitas ayuda?