Expertos en seguridad informática
Hoy en día la labor realizada por cualquier experto en seguridad informática es mucho más conocida y podemos realizar la siguiente comparación: si los médicos y psicólogos forenses realizan el análisis de huellas físicas y mentales en la vida real, en la vida virtual un experto en seguridad informática sacan a la luz las evidencias electrónicas del delito y el comportamiento digital de las persona que ha cometido el delito (a través de redes sociales, correos electrónicos, etc.) se autentifican las comunicaciones digitales y muchas cosas más.
Se piensa que un experto en seguridad informática deben dar un paso más y tener en cuenta que hoy en día todas las personas giran alrededor del mundo virtual, ya que éste se ha incrementado gracias a las nuevas tecnologías más accesibles para todo el mundo, además se debe realizar una evaluación de impacto a la víctima del ciberataque y cómo esto afecta a su imagen personal en el mundo digital.
Un experto en seguridad informática nos ofrecen diferentes consejos para que no suframos ciberataques. Hasta los usuarios más avanzados pueden dudar a la hora de acceder a un contenido fraudulento. Los ciberdelicuentes aprovechan cada oportunidad que se les presenta para intentar robar información valiosa a los usuarios de internet y las nuevas tecnologías, también en verano.
Un experto en seguridad informática advierten de los riesgos que producen la realización de ciertas prácticas que son muy habituales y que pueden poner en riesgo a los dispositivos electrónicos. Evitar redes inalámbricas gratuitas, tener cuidado en el acceso a ciertas páginas fraudulentas o activar servicios de localización antirrobos son algunas de las recomendaciones que nos dan.
Otros consejos que nos ofrecen los expertos en seguridad informática son:
Actualizar antivirus y software
El experto en seguridad informática recomienda de forma constate instalar antivirus, también en teléfonos móviles inteligentes, en los que cada vez se dan más ciberataques para acceder a ellos de forma ilegal mientras estás actualizando perfiles sociales, consultando el tiempo o buscando el mejor restaurante. La verdad es que los dispositivos móviles no se toman un descanso. Es más, los expertos en seguridad informática recomiendan que se actualice el sistema operativo, los navegadores y el resto de programas que se utilizan, tanto en smartphones como en ordenadores portátiles, ya que con este detalle habrás cerrado muchas puertas a los ciberdelicuentes que deseen robarte información.
Activas la protección antirrobo
La mayoría de los sistemas operativos usados traen algunas aplicaciones y herramientas que se destinadan a la seguridad de los dispositivos móviles. Con el fin de evitar el acceso ilegal, se recomienda introducir contraseñas en estos aparatos. Además, en fechas vacacionales se recomienda instalar en smartphone y tabletas una solución de seguridad que incluya la protección antirrobo. Esto facilitará la localización, bloqueo o el borrado de datos del teléfono sustraído.
Cifrar la información y hacer copias de seguridad
Otro de los consejos que nos ofrecen cualquier experto en seguridad informática es utilizar las comunicaciones y los datos por parte de los diferentes usuarios. En la medida de lo posible, resulta muy importante cifrar la información más sensible que se almacene en nuestro disco duro para, que en caso de robo o pérdida, evitar que caiga en las manos equivocadas. Esto se debe realizar durante todo el año, resulta muy recomendable pararse cada cierto tiempo a realizar copias de seguridad para evitarnos futuros dolores de cabeza si llegamos a perder información importante para nosotros.
Evitar redes inalámbricas públicas
El utilizar dispositivos móviles se ha convertido en algo indispensable para todo el mundo, ya que disponemos de la facilidad de realizar un par de fotos y compartirlas a tiempo real con todos nuestros amigos y familiares convirtiéndose esto en una actividad cotidiana. En numerosas ocasiones aprovechamos conexiones gratuitas que ofrecen redes WiFi de restaurantes, hoteles, estaciones de tren, etc. En consecuencia, todas estas redes inalámbricas no suelen encontrarse bien protegidas y resulta muy sencillo para un cibercriminal no experimentado espiar todo el contenido que circula mediante éstas, es decir, datos personales, contraseñas, etc.
Cuidado con las compras online
Otro de los hábitos que se imponen en nuestra sociedad es realizar compras mediante internet pero sin el cuidado necesario y esto puede producir situaciones en las que los usuarios pueden perder dinero. Un experto en seguridad informática recomiendan que no se realicen transacciones o compras online mediante la conexión de redes no seguras.
La mayoría de los ordenadores públicos es muy posible que no se encuentren protegidos de forma adecuada. Utilizar una red WiFi pública para realizar compras o transacciones no es una buena idea, como tampoco se recomienda hacerlo desde ordenadores públicos, ya que en numerosas ocasiones no se encuentran actualizados ni tienen instalada una buena solución de seguridad. Si no le queda más remedio que realizarlo, debe ser consciente que sus datos pueden ser robados y vendidos al mejor postor en los mercados negros de internet.
Cerrar la sesión
Es muy importante que siempre que se acceda a un ordenador o dispositivo que no sea el nuestro se cierre la sesión una vez finalizado el trabajo que estemos realizando. Es muy importante deshabilitar la conexiones Bluetooth, WiFi o GPS de nuestros dispositivos móviles si no las necesitamos, ya que cualquier experto en seguridad informática nos dicen que sino realizamos esta actividad tan importante estamos comprometiendo nuestra información personal.
Software para ISO 27001
La norma ISO 27001 nos puede ayudar mucho a la hora de controlar la seguridad de la información en los dispositivos electrónicos y protegerlos de cualquier ataque. El Software ISOTools Excellence nos ayuda a implementar, mantener y mejorar el SGSI en nuestra organización.
¿Desea saber más?
Entradas relacionadas
Compliance La ley 30424, ha sido modificada por el D. Leg. 1352, que exige la implantación de un…
Proveedores Hoy en día pocos fabricantes dan la importancia que tiene a auditar sus proveedores sin darse cuenta…
Ley 29783 Durante este artículo hablaremos sobre cómo se puede automatizar los requisitos establecidos en la ley 29783.…
Gestión del rendimiento La gestión del rendimiento es uno de los siete subsistemas que componen el Sistema Administrativo…