Mejores Prácticas

Aunque el campo de la seguridad de la información puede parecer complejo e intimidante para aquellos no familiarizados con la área, hay varias pautas sencillas que los usuarios pueden seguir para aumentar la seguridad de su información durante el uso de computadoras y otros dispositivos. La siguiente lista, aunque no exhaustiva, se describen algunas de las mejores prácticas básicas de seguridad que el Proyecto ISC ha encontrado eficaz para proteger la privacidad del usuario.

  1. Aplicar parches de software con regularidad

    Títulos de software comunes para los cuales existen actualizaciones periódicas incluyen Windows, Microsoft Office, antivirus y antimalware software, Firefox, Chrome, Adobe Reader, Flash Player, iTunes y QuickTime, Skype (y otros clientes de mensajería instantánea), y Java. Tenga en cuenta que las copias piratas de software en general no pueden obtener las actualizaciones, lo que disminuye la seguridad de su información.

  2. Utilice un buen antivirus con licencia o software de seguridad para Internet

    Ejemplos de un buen software son el Symantec Endpoint Protection, Norton Antivirus, Norton Internet Security, Trend Micro Internet Security, Avira Internet Security, Kaspersky Internet Security, Immunet y ClamAV, F-Secure, y AVG Internet Security. Nunca instale más de un producto de antivirus o paquete de seguridad de Internet en la misma computadora o dispositivo, ya que pueden interferir con la eficacia de cada uno. Sin embargo, es posible instalar un antivirus junto con un antimalware.

  3. Evite los ataques de phishing y malware

    No abra archivos adjuntos de mensajes de correo electrónico a menos que hayan sido escaneados por el software antivirus y antimalware. Muchos de los software de antivirus y paquetes de seguridad en Internet ya incluyen una función de antimalware. Sin embargo, si no estás seguro de si tu software de antivirus incluye antimalware, puede utilizar software antimalware independiente, como Spybot Search and Destroy. Nunca escribas tu contraseña en un sitio accesible a través de un enlace de correo electrónico, ya que esto podría ser un sitio phishing y su contraseña puede ser grabada. Por último, nunca hagas click en enlaces enviados por desconocidos de Facebook, Twitter u otras fuentes de medios sociales. Si usted sospecha que un URL es phishing, se puede utilizar un servicio como VirusTotal para escanearlo y verificarlo.

  4. Proteja su computadora contra el acceso de extraños

    Mantenga protegido su computador con una contraseña cuando lo deje desatendido. Asegúrese de que se requiere una contraseña compleja para iniciar la sesión y asegúrese de se requiere una contraseña para acceder al equipo después de dos minutos de inactividad del sistema.

  5. Hacer un respaldo de sus datos al menos una vez a la semana

    Hay muchas opciones disponibles para hacer un respaldo de sus datos. Algunos programas de software comercial pueden programar copias de seguridad de los servicios en línea de forma automática. Alternativamente, los usuarios pueden realizar una copia de seguridad programada o manual en un medio extraíble, como el almacenamiento en una unidad flash USB grande o un disco duro externo. Si existe una red local, el respaldo de datos se puede hacer a un servidor de archivos.

  6. Utilice fuertes contraseñas y frases de contraseña complejas

    Nunca utilice contraseñas o frases que consistan en sólo un nombre. Utilice contraseñas largas (mínimo 10 caracteres) e incorporar números y símbolos. No utilice nombres de sus cónyuges, hijos o mascotas. Además, no utilice ninguna serie secuencial de números o letras (como 12345 o ABCDE). No comparta su contraseña con nadie, y no la escriba.

  7. Utilice herramientas de administración de contraseñas

    Utilice una herramienta de gestión de contraseñas que te ayuda a almacenar todas tus contraseñas de forma segura. Administradores de Contraseñas puede generar contraseñas seguras para usted, y algunos de ellos les ayudará a que ingrese a los sitios web de forma automática. En este caso, usted sólo tendrá que memorizar una contraseña. Muchas de las herramientas de administración de contraseñas, como KeePass y Password Safe, y utilizan el cifrado fuerte para asegurar sus bases de datos.

  8. Asegure su acceso WiFi

    Asegúrese de que su punto de acceso inalámbrico WiFi utilice un protocolo de cifrado WPA-2. Evite el tipo de seguridad WEP, ya que es muy fácil de descifrar. No olvide reemplazar el nombre de usuario y la contraseña estándar que está configurada originalmente en el del roteador WiFi.

  9. Utilice mensajería instantánea encriptada (IM) y comunicación VoIP

    Skype, el chat de Facebook, Google Talk, y Hangouts utilizan cifrado, pero hay alternativas disponibles para aquellos que están interesados ​​en maximizar la seguridad de sus comunicaciones de mensajería instantánea. Se recomienda el uso de clientes de mensajería instantánea de código abierto como Pidgin con modo Off The Record ( OTR) que viene como plugin, ya que este puede cifrar la comunicación de otro IM en caso que no sea segura. Para la comunicación móvil, puede utilizar ChatSecure para Android y iOS, y RedPhone y Ostel para la comunicación VoIP segura en Android.

  10. Utilice encriptación de disco duro y evite dejar el computador en modo de suspensión o stand-by.

    Encriptar el disco duro puede darle a tus datos una capa extra de protección más allá de la contraseña del sistema. Puedes utilizar Microsoft Bitlocker (incluido con Windows 7 Ultimate y 8 en versiones Professional) para encriptar el disco duro. Alternativamente, el TrueCrypt es una opción fiable, de código abierto y libre. Si tiene que dejar el equipo sin supervisión, siempre déjelo apagado o utilice el modo de Hibernación. Uso del modo de Suspensión o de espera puede dejar el sistema vulnerable, un atacante podría todavía extraer las llaves de encriptación y tener acceso a sus datos.

  11. Evite software pirata

    En comparación con los productos con licencia, software pirata es más probable que tengan malware sofisticado construido en él. En algunos entornos, es recomendable adquirir programas informáticos desde fuera del país, ya que las copias locales (incluso los adquiridos legalmente en algunos casos) pueden tener malware construido adentro.

  12. Nunca comunicar información confidencial a través del teléfono

    En general, casi todas las conversaciones telefónicas, tanto de línea fija y móvil no son seguras. Es muy fácil espiar las comunicaciones a través del teléfono. Del mismo modo, la mayoría de los mensajes SMS fácilmente se pueden grabar y almacenar en memoria caché. Busque las aplicaciones móviles que pueden cifrar SMS, como lo es TextSecure para Android.

  13. Proteja su teléfono móvil

    Recuerde de tratar los teléfonos móviles como pequeñas computadoras. Aplicar los mismos consejos de seguridad para su móvil como lo hace con sus computadoras, incluyendo encriptación, antivirus, antimalware, etc.

  14. Supongamos que todo lo publicado en las redes sociales es público

    Las redes sociales como Facebook, LinkedIn, y Twitter están destinadas a compartir información. Las políticas de seguridad de estos sitios pueden cambiar sin previo aviso y las brechas de seguridad son relativamente frecuentes. Evita publicar información personal en estos servicios en línea y asegúrese de ajustar la configuración de seguridad de su perfil.

  15. Utilice herramientas de privacidad y el anonimato

    Considere el uso de una VPN para aumentar su privacidad, y el navegador TOR Browser para el anonimato del tráfico de navegación, especialmente cuando se utilizan redes públicas Wi-Fi que no son de confianza o de conexión en cibercafés. Si usted necesita usar TOR en un teléfono Android, puede instalar Orbot.