El tema de la seguridad informática es uno de los más importantes no solo en el ámbito personal, sino también el empresarial. Proteger la información sensible y datos de nuestro negocio es sumamente importante.

Para este artículo, tuve el honor de contar con este profesional de la seguridad informática: mi querido amigo y colega José Albert.

Jose Albert, es Ingeniero en Informática, Bloguero, Redactor de contenidos digitales y Administrador web del Proyecto Tic Tac, un Blog y Medio noticioso TI internacional (Blog and News Media International IT), sobre Informática y Computación, Ciencia y Tecnología, Software Libre, Código Abierto y GNU/Linux, Seguridad Informática y Hacking, Juegos, Ocio y Entretenimiento digital, Economía digital y Comercio Electrónico, Criptoeconomía, Criptomonedas y Blockchain.

Hoy nos trae el siguiente titular:

21 consejos de Seguridad Informática bajo tiempos de pandemia en el año 2021:


Todo apunta a que el confinamiento se va a extender durante todo el año 2021, y tal vez, en algunas partes del mundo un tiempo más o menos parecido, por ende, la sociedad humana irá acelerando, hasta donde sea posible, su integración a la nube y su conectividad en todo momento, por eso es importante que ahora más que nunca nos preguntemos:

¿Qué estamos haciendo para sobrevivir en estos tiempos de pandemia en cuanto a seguridad informática para proteger nuestra privacidad y anonimato, y mejorar nuestra ciberseguridad?

Para ello, te dejamos 21 consejos de Seguridad Informática para este año número 21 del siglo 21:

✔️ 01.- Usar contraseñas con fuertes y seguros niveles de seguridad, y periódicamente renovarlas y no reutilizarlas, para evitar que las mismas puedan ser halladas o descifradas fácilmente. Además, de evitar un usuario/contraseña único para varios servicios, relacionados o no. Configure contraseñas de 12 ó más dígitos, que contengan por lo menos, 1 letra mayúscula, un número, un carácter no alfanumérico, que no sea una palabra o frase conocida (obvia/común) aun si mezcla en ella números y letras, y que su significado esté lo menos relacionado posible con nuestra vida diaria y publica.

Además, que las mismas no estén construidas siguiendo secuencias de letras/números del teclado. Por último, procure usar un administrador de contraseñas fiable para gestionar sus múltiples contraseñas creadas y usadas para evitar olvidarlas.

✔️ 02.- Usar preferiblemente y en la medida de lo posible, Sistemas Operativos, aplicaciones, plataformas y sistemas, libres y abiertos. Y para los casos en los que no sea posible, privilegiar el uso de privativos, cerrados y comerciales de forma legal, es decir, desde sus fuentes originales y con sus respectivas licencias pagas.

✔️ 03.- Mejorar el uso de nuestras conexiones a Internet, evitando el acceso innecesario a sitios potencialmente inseguros como medios de comunicación, redes sociales, y sitios de contenido multimedia, y así mejorar nuestra «privacidad, anonimato y ciberseguridad», «horas de tiempo productivas» y el «ancho de banda» disponible.

✔️ 04.- Utilizar mecanismos de «Autenticación de dos factores (2FA)» en nuestras actividades propias o ajenas, personales, profesionales o laborales para agregar una capa más de validación y seguridad para acceder a nuestros datos. Y si no fuese posible, entonces utilizar mecanismos de autenticación vía correo electrónico.

✔️ 05.- Chequear y mantener nuestra plataforma de software (aplicaciones, complementos, sistemas) actualizada, en todos los dispositivos y ordenadores, de manera tal, de minimizar la posibilidad de que pueda ser encontrada una «vulnerabilidad» explotable conocida por terceros y se realice una penetración no autorizada.

✔️ 06.- Tener un plan de copia de seguridad o de contingencia de datos vitales, a la mano y actualizado, que incluya redundancia de protección, es decir, copias en distintos lugares en línea y fuera de línea, procurando las necesarias medidas de accesos y permisos a las personas adecuadas.

✔️ 07.- Evitar conectar nuestros dispositivos personales o de trabajo a redes abiertas para evitar infecciones, y sobre todo no realizar operaciones sensibles, como bancarias o comerciales, sobre las mismas. Y solo realizar este tipo de operaciones mediante sitios seguros y certificados.

✔️ 08.- Invertir el tiempo necesario en auto-auditarnos y reeducarnos para detectar y mitigar el número de infracciones (violaciones) de «Seguridad Informática» actuales que podamos estar cometiendo o pudiéramos cometer, de manera tal de evitar consecuencias futuras de cualquier índole.

✔️ 09.- No conectar dispositivos externos de almacenamientos desconocidos a nuestros dispositivos, sin las necesarias medidas de seguridad, tales como el usar sobre ellos el antivirus antes de acceder a los mismos, además de, deshabilitar la ejecución automática (CD/DVD/USB).

✔️ 10. Automatizar y simplificar todos aquellos procesos informáticos que podamos, tanto personales como laborales, para evitar fallos humanos por repetición manual y fortalecer la seguridad y productividad de los mismos mediante tecnologías modernas.
Te invitamos a leer este post llamado "21 consejos de Seguridad Informática bajo tiempos de pandemia en el año 2021", para que te sea muy útil en estos tiempos de pandemia y aislamiento social que se extenderán durante el año próximo.


Click to tweet


✔️ 11.- Fortalecer las conexiones WiFi con fuertes contraseñas, SSID ocultos, Filtrado por MACs y utilizar unas para uso privado y otro para uso público. Y renovar las contraseñas periódicamente para evitar que las repliquen fácilmente.

✔️ 12.- Cerrar sesión, bloquear y apagar los equipos que sean necesarios para evitar intrusiones no deseadas, daños por fallos eléctricos u otros no previstos. O mantenerlos desconectados de Internet tanto cuanto sea posible.

✔️ 13.- No abrir o leer correos electrónicos de orígenes desconocidos, y evitar descargar y ejecutar cualquier archivo adjunto de los mismos. Sobre todo aquellos con nombres llamativos o de moda en sus títulos (asuntos).

✔️ 14.- Hacer uso del mejor antivirus posible, sobre todo adquirido de forma legal, para asegurarnos de que reciba las últimas actualizaciones de forma seguras y confiable.

✔️ 15. Evitar la perdida de dispositivos móviles, y el dejarlos sin vigilancia (no custodia) por largos periodos de tiempo, para evitar la exposición de información sensible.

✔️ 16.- Usar uno o más proveedores ISP conocidos y confiables para mantenernos conectados la mayor parte del tiempo posible y de forma seguridad.

✔️ 17.- Procurar el uso de VPNs, sobre todo en caso de teletrabajar o de necesitar acceder a sitios/servicios remotos sensibles de terceros.

✔️ 18.- Implementar un buen firewall para proteger el acceso a la red privada y cifrar la información que se envíe por la red.

✔️ 19.- Evitar lo más posible el visitar o instalar programas procedentes de fuentes desconocidas o sospechosas.

✔️ 20.- Publicar la menor cantidad posible de información en las redes sociales, sobre todo de trabajo.

✔️ 21.- Configurar el bloqueo automático y lo más veloz posible de nuestros dispositivos.

Recuerde que, en estos tiempos de pandemia, las cifras de personas que son víctimas de un hackeo, ataque phishing o ingeniería social, para robar o suplantar su identidad digital y robar sus fondos o realizar crímenes en su nombre, pueden aumentar sensiblemente dado el mayor tiempo que ahora todos dedicamos al Internet.

Por ello, es necesario evitar el ciberdelito que está en auge en estos tiempos de pandemia y aislamiento social por el Covid-19, implementando todos aquellas buenas prácticas, controles o medidas que se requieran para proteger los datos confidenciales y la información sensible, tanto personal como empresarial, que abarque el ámbito de usuarios, servidores y la nube.

Recuerda siempre, luego de leer un buen artículo, coméntalo y compártelo en tus canales, grupos o comunidades favoritas de redes sociales para que apoyes a todos los sitios webs que trabajan creando contenido web, de manera tal, de que logren ser más visitados y usados, y en consecuencia, suban sus números de miembros, seguidores, lectores, y clientes.

☝🏻"Este artículo fue realizado vía Guest Blogging por parte de José Albert (Linux Post Install) del Blog y Medio informativo TI internacional del Proyecto Tic Tac."

Puedes seguir a José en los siguientes enlaces:

Anchor - Behance - Facebook - Twitter - Instagram - Telegram - Youtube.