Contraseñas robustas y únicas
- Es importante mantener contraseñas lo suficientemente fuertes. Para ello se recomienda una combinación de letras mayúsculas, minúsculas, números y caracteres especiales ( – ? _ * . #).
- No utilizar la misma contraseña para todas las cuentas. Lo anterior debido a que si se vulnera alguna aplicación y se obtiene la contraseña de esta, la misma no se pueda utilizar para acceder en los otros sistemas.
- Es recomendable utilizar un administrador de contraseñas que te facilite la creación y almacenamiento de estas. Pronto estaremos creando otro «post» dedicado a este tema.
Autenticación de dos factores (2FA)
- Se debe utilizar la autenticación de dos factores siempre que sea posible. De esta manera, aunque alguien obtenga el usuario y contraseña, no podrá acceder la cuenta si no posee el segundo factor de autenticación.
- Entre las opciones de autenticación de dos factores podemos mencionar: Mensajes de texto, confirmación por correo, herramientas como el autenticador de Google o bien algún dispositivo 2FA físico. Pronto estaremos creando otro «post» dedicado a este tema.
Actualizaciones y parches
- Mantener actualizados tanto el sistema operativo como las aplicaciones de los dispositivos electrónicos. De esta manera se pueden corregir vulnerabilidades de seguridad que los creadores de dichos aplicativos han identificado y han dado solución en las últimas versiones.
Vigilancia de actividad inusual
- Se debe revisar constantemente la actividad de las cuentas en búsqueda de comportamientos extraños o sospechosos.
- Se deben configurar alertas de actividad sospechosa siempre y cuando sea posible.
Estar atento ante la ingeniería social
- Se debe ser cuidadoso y estar siempre a la defensiva ante personas que realicen llamadas telefónicas o contactos por algún medio de mensajería que se hagan pasar por empleados de una institución o compañía y que estén buscando obtener información confidencial.
- Existe un método de ataque informático llamado «phishing» en la que los atacantes se hacen pasar por entidades confiables para engañar a los usuarios y obtener información sensible, como contraseñas, datos financieros o información personal. Usualmente, los intentos de «phishing» se realizan a través de correos electrónicos, mensajes de texto o sitios web falsos que imitan la apariencia de plataformas legítimas.
3 comentarios en “Consejos de seguridad informática.”
Me alegra ver que este artículo enfatiza el valor de la conciencia y la formación en seguridad informática. La educación del personal es esencial para mejorar la perspectiva de seguridad de cualquier organización. ¡Gracias por destacar este tema y proporcionar recomendaciones útiles para la implementación de programas de capacitación!
Como ingeniero en sistemas, afirmo la importancia de contraseñas fuertes y autenticación de dos factores. Actualizar software y estar alerta contra la ingeniería social son claves para seguridad digital.
La seguridad siempre es primero.
Los comentarios están cerrados.