Protegiendo la Información

Debido a la pandemia, varios nos hemos visto obligados a realizar nuestras funciones laborales en casa, lo que plantea nuevos desafíos como aprender a usar nuevos software y programas de teleconferencias o videollamadas y manejar archivos de la oficina en casa, esto podría significar menor seguridad para tu información personal y de tu empresa.

Te damos algunas recomendaciones para proteger tus dispositivos (notebook, computador, tablet, smartphones) y archivos mientras trabajas en casa.

  1. Busca el mejor lugar para trabajar en temas delicados
    1. Para proteger tu información es importante que pienses en qué parte de tu casa es la más apropiada para trabajar en temas confidenciales y al usar tu dispositivo considera: ¿Qué tan fácil es llegar al espacio de trabajo desde las entradas? ¿Se puede ver la pantalla de tu dispositivo, tu escritorio o tus documentos desde el exterior? ¿Pueden tus compañeros de casa escuchar tus conversaciones? Mantén todos tus dispositivo y documentos en un solo lugar.
       
  2. No dejes material por la casa
    1. Protege los USB y documentos que puedan tener información confidencial.
    2. Puedes guardarlos en un mueble en altura para evitar que los niños lo utilicen como juguete
       
  3. Guarda todo en un lugar seguro
    1. Al final del día guarda todo incluyendo documentos y dispositivos
    2. Apaga los dispositivos en vez de ponerlos en suspensión o dejarlos encendidos.
    3. En caso que debas ausentarte de tu espacio de trabajo y no quieras apagar el dispositivo, configura el “protector de pantalla” con contraseña, de esta forma si la pantalla queda activa no se podrá ver la información y tampoco acceder al dispositivo si no se conoce la contraseña.
       
  4. Asegúrate de que todos conozcan las reglas
    1. Si compartes alojamiento con otras personas, cerciórate de que todos sepan las normas de seguridad, por ejemplo: no abrir la puerta sin comprobar primero quién es, no usar el dispositivo del otro, etc.
    2. Si compartes el mismo dispositivo, es mejor crear una cuenta de usuario para cada persona que utilizará ese dispositivo, así evitas posibles pérdidas o filtración de información.
       
  5. No descargues software “pirata”
    1. a. Si necesitas algún software o programa para realizar alguna función específica, por ejemplo, editar una imagen, primero consulta a la Unidad de Tecnología de tu organización, ellos te aconsejarán cuál debes usar y dónde es seguro descargar ese programa.
    2. Al descargar programas piratas te puedes exponer a recibir en tu dispositivo algún tipo de código malicioso como un Troyano, que viene “oculto” ya sea en la descarga o en el código del software pirata, lo que comprometerá la seguridad de tu dispositivo e información.
       
  6. Mantén actualizado tus programas
    1. Generalmente los programas o sistemas que utilizamos envían mensajes de que “existe una actualización pendiente”, esto es importante ya que cada actualización significa la corrección de un fallo de seguridad en ese programa que puede afectar o dañar la información presente en tu dispositivo.
    2. Esto también se aplica a los programas utilitarios como los Antivirus o Centros de Seguridad (antivirus, firewall, antispam), ya que se debe mantener actualizada su base de datos de detección de códigos maliciosos que pueden afectar el rendimiento de tu dispositivo y provocar pérdida de información.
       
  7. Usa contraseñas en todos tus dispositivos y sistemas
    1. Se recomienda el uso de contraseñas para cada dispositivo que utilices, ya sea para temas laborales como personales, esto dificultará alguna acción que pueda significar pérdida de información.
    2. Se recomienda el uso de contraseñas que combinen letras mayúsculas y minúsculas, símbolos y números, e ideal que su longitud sea mayor a 8 caracteres (se recomienda una longitud de 16)
    3. Compartimos un generador de contraseñas “seguras”: https://www.lastpass.com/es/password-generator
    4. Se recomienda cambiar la contraseña cada 3, 6 o 8 meses, dependiendo de lo crítico de la información que manejes en el dispositivo o sistema. Esto también aplica a claves de WiFi.
    5. Autentificar con doble factor: Siempre que se ofrezca la posibilidad, debe utilizarse una autenticación con “doble factor” para proteger el acceso al dispositivo y/o sistema. Esto es, por ejemplo, el uso de “token” o “tarjeta de coordenadas” para validar una identidad. Esto es muy utilizado en entidades financieras como bancos o cooperativas, pero también se puede utilizar para protección de dispositivos y sistemas.
       
  8. Reuniones virtuales o videollamadas
    1. Las reuniones de dispositivo de trabajo ya no serán las mismas, al tener las restricciones de espacio y contacto físico, las “videollamadas” se han convertido en un “día a día” de interacción no solo en lo laboral sino también en el ambiente familiar.
    2. Es importante que estos programas sean, en primer lugar, recomendadas por la unidad de Tecnologías de tu empresa que en la mayoría de los casos puede ser Zoom, Teams de Microsoft o Meet de Google y, en segundo lugar, para todos estos casos es importante verificar siempre que se cuente con la última versión del programa.
    3. Cuando no esté utilizando estos programas se recomienda desactivar el micrófono y tapar la cámara o webcam, ya que estos dispositivos en muchos casos quedan activos en “escucha” a pesar de no estar siendo utilizados por algún programa.
       
  9. Buenas prácticas en tus redes inalámbricas (WLAN - WiFi)
    1. De nada servirá proteger tu dispositivo con un buen antivirus si algún “vecino” o “ciberdelincuente” se pueden conectar a tu red mediante WiFi cuando ésta no está protegida debidamente.
    2. Una WLAN está abierta a cualquier persona dentro del alcance de tu WiFi con las credenciales correspondientes para asociarse a él.
    3. Una buena práctica para proteger una red inalámbrica es utilizar sistemas de autenticación y cifrado, donde se pueden identificar 4 mecanismos diferentes: WEP, WPA, WPA2 y WPA3.


       
    4. Debido a que WPA2 ya no se considera tan seguro, se recomienda el uso de WPA3, cuando esté disponible, ya que incluye estas características:
      1. WPA3-Personal: Frustra los ataques de fuerza bruta mediante el uso de la autenticación simultánea de iguales (Simultaneous Authentication of Equals, SAE).
      2. WPA3-Empresa: Utiliza la autenticación 802.1X / EAP. Sin embargo, requiere el uso de una suite criptográfica de 192 bits y elimina la combinación de protocolos de seguridad para los estándares 802.11 anteriores.
      3. Redes Abiertas: No usa ninguna autenticación. Sin embargo, utiliza el cifrado inalámbrico oportunista (OWE) para cifrar todo el tráfico inalámbrico.
      4. Incorporación de IoT: Utiliza el Protocolo de aprovisionamiento de dispositivos (DPP) para incorporar rápidamente dispositivos IoT.
         
    5. Para usuarios en casa se recomienda:
      1. Consultar con tu proveedor de Internet el uso de este tipo de seguridad en la red WiFi y solicitar, si es posible, que se configure el router para:
        1. Usar autenticación WPA3 si está presente, o WPA2 en caso de no estarlo.
        2. Actualizar firmware del router
        3. Desactivar WPS
           
      2. Como usuario, no realizar propagación de SSID (este es el nombre de tu red inalámbrica). Solo compartir con personas de su confianza que necesitarán la conexión a su red Wifi.
         
    6. Amenazas en WiFi “públicas”


       



Por si queremos agregar algo sobre las redes sociales.
Revisa las opciones de privacidad de tus redes sociales

  • Las Redes Sociales se han convertido en una forma imprescindible tanto de obtener información, como de interactuar y comunicarse con los demás.
  • Son un elemento tan importante que, precisamente por eso mismo, hay que configurar las opciones de privacidad para adaptarlas a tus necesidades. Recuerda ¡el mayor riesgo para tu privacidad es dejar las opciones que vienen por defecto!