Síguenos en
Sapient Coach
  • Blog
  • Acerca
  • Contacto
  • English

Tips de Seguridad Informática Parte 2

12/25/2015

0 Comentarios

 
Sapient Coach Seguridad Informatica Contra HackersDesigned by Freepik
​En la primera parte de tips sobre seguridad informática hice varias recomendaciones sobre cómo proteger la data e información que disponemos en nuestros equipos tecnológicos. De igual forma, en otro artículo escribí sobre cómo crear la contraseña perfecta para aumentar la seguridad y proteger el acceso a los sistemas al Internet. En esta ocasión, haré recomendaciones sobre aplicaciones y buenas practicas para aumentar las líneas de defensa contra programas informáticos maliciosos y “hackers”. 

Siempre he mencionado que la seguridad informática es una mera percepción. Usted puede tener todas las aplicaciones de seguridad tecnológica en su sistema y aún así ser infectado por un virus informático, o invadido por un hacker. Lo que usted realmente está haciendo al utilizar aplicaciones y sistemas de seguridad en su computadora, es hacerle cuesta arriba a los programas y personas mal intencionadas o no autorizadas, la entrada a sus sistemas. Tarde o temprano existirá o encontrarán la forma de que un programa o persona penetre su seguridad. Ésta nunca está 100% garantizada.
 
Entonces, ¿cómo puede protegerse de esos programas maliciosos e intrusos informáticos? No cabe duda que el tener programas como antivirus, anti-spam y “firewalls” son nuestra primera arma de defensa contra invasiones. Pero si los mismos no son constantemente actualizados, es como no tener defensa alguna. Sería como tener un gran arsenal de armas, pero sin municiones. Esto ocurre ya que sus programas no tendrá la información más reciente de qué o quienes son esas aplicaiones y personas maliciosos. Cada manufacturero actualiza sus productos y servicios, por lo que es sumamente indispensable que usted haga lo mismo con la mayor frecuencia posible. Por ejemplo, normalmente cada fabricante tiene su calendario de actualizaciones o cambios a sus sistemas una o dos veces al mes, o tan pronto identifican una falla y corrigen la misma. A estas actualizaciones, dependiendo de la severidad, la categorizan como altas o normales. Microsoft® por ejemplo, utiliza la frase “altamente recomendado” (“highly recommended”) si es crítico, u “opcional” para indicar que es a discreción del usuario ya que no representa una falla de mayor envergadura para su sistema.
 
Ahora bien, ¿es suficiente tener programas como antivirus, anti-spams y “firewalls” para garantizar tener nuestros sistemas seguros? Definitivamente no, no son suficientes. Como bien mencioné, son la primera línea de defensa, pero necesita tomar otras consideraciones. Aparte de dichos programas, usted debería considerar las siguientes recomendaciones y practicas:
  1. Actualizar constantemente sus sistemas y aplicaciones.
  2. No utilizar conexiones públicas, los famosos “Wi-Fi Spots” o “Hot Spots”. Si lo hace, utilice conexiones a redes virtuales privadas (VPN).
  3. Cuando haga transacciones que involucren suministrar información de tarjetas de créditos o acceso a cuentas bancarias, revise que su conexión sea un segura y encriptada. Lo que se conoce como https. La “s” en estos enlaces normalmente indica que la conexión es una “segura”.
  4. Seguir la recomendaciones y prácticas del manufacturero o desarrollador de los sistemas y/o aplicaciones que instale en sus equipos tecnológicos.
  5. Cambie el nombre de usuario y contraseña por “default” de sus equipos de conexión al internet como lo son los “routers”, los “Wi-Fi extenders” o “switches”.
  6. No comparta su información de usuario y contraseña de sistemas y páginas de Internet con otras personas. Es uno de los mayores riesgos y fallas de seguridad informática.
  7. Sea cauteloso a la hora de abrir correos electrónicos desconocidos o no solicitados. Es una de la formas más comunes de robar información sensitiva de una persona.  Utilizan ingeniería social donde el correo parece ser legítimo de un banco o empresa, solicitando información personal para actualizar sus sistemas o cuentas.
  8. De igual forma, no abra archivos adjuntos a correos electrónicos que usted no ha solicitado o que tiene sospechas. Normalmente son archivos multimedia, entiéndase imágenes (.jpg, .png, .tiff o .bmp, entre otros), música (.mp3 o .wav, entre otros), videos (.mp4, .avi, .mov o .mkv, entre otros). También pueden ser archivos mucho más peligrosos como los son .html, .vbs o .exe.
 
Espero que estas recomendaciones le sirvan a la hora de tomar en cuenta aspectos de seguridad informática, ya sea para uso personal o en su trabajo.
Autor
Gilberto Crespo, MSCE, CDIA+, CIP, ITILv3
Computer Engineer & Entrepreneur

Suscríbase GRATIS para recibir más información.

* campo requerido
0 Comentarios

Tu comentario se publicará después de su aprobación.


Deja una respuesta.

    Gilberto Crespo Sapient Coach

    Autor

    Dr. Gilberto Crespo es un experto en tecnología  e investigador en seguridad de información.

    Ha estado trabajando durante más de 20 años en las industrias de tecnologías de información, ciberseguridad, financiera, educación, coaching de vida y es conferenciante de motivación y liderazgo.

    View my profile on LinkedIn

    Archivos

    Noviembre 2022
    Enero 2019
    Agosto 2017
    Marzo 2017
    Diciembre 2016
    Septiembre 2016
    Agosto 2016
    Junio 2016
    Mayo 2016
    Diciembre 2015
    Octubre 2015
    Septiembre 2015
    Agosto 2015
    Mayo 2015
    Enero 2015
    Noviembre 2014
    Octubre 2014
    Septiembre 2014

    Categorias

    Todo
    2K
    Android
    Apple
    Brebaje
    Celular
    Chrome
    Ciber-criminales
    Ciberseguridad
    Coaching
    Computer
    Dieta
    Dinero
    Educacion
    Ejercicios
    Empleo
    Entrenamiento
    EU
    Exodo
    Familia
    Fitness
    Gadgets
    Google
    Guarapos
    Hackers
    Idoma
    IOS
    IPhone
    Jordan
    Microsoft
    Motivacion
    Motivación
    Movimientos
    Niviles Lógicos
    Nutricion
    Obesidad
    Pais
    Pasaporte
    Patrones
    Perseverancia
    PNL
    Psicologia
    Puerto Rico
    Rebajar
    Recomendaciones
    Remedios
    Rendimiento
    Resume
    Salud
    Smartphone
    Superacion
    Technology
    Techology
    Techtips
    Tecnologia
    Trabajo
    Viajes

    Suscríbase GRATIS para recibir más información

    * campo requerido

Copyright © 2023. Este sitio es parte de Sapient Coach © 2023. Todos los derechos reservados. Todo el contenido publicado en este sitio es comentario u opinión y está protegido por la libertad de expresión. Sapient Coach no es responsable del contenido escrito por autores contribuidores. La información en este blog se proporciona sólo con fines educativos e informativos. No está pensado como un sustituto del asesoramiento profesional de ningún tipo. Sapient Coach © no asume ninguna responsabilidad por el uso o mal uso de este material. El uso de este sitio web indica su aceptación de estos términos. Todas las marcas, marcas comerciales y marcas de servicios mencionadas en este sitio son propiedad de sus respectivos propietarios.

Designed by Blig Consulting

BligConsulting.com