SEGURIDAD INFORMÁTICA BÁSICA

Protección de los dispositivos digitales para hacer frente a los riesgos a los que nos exponemos:


  • Pérdidas de confidencialidad: acceso a información por terceras personas si nuestro dispositivo si es objeto de un ciberataque. 

  • Pérdidas de datos: que almacenamos en nuestros dispositivos, de la que igual no tenemos copia.

  • Daños a la reputación: si un ciberdelincuente consigue tener acceso a nuestros dispositivos.

  • Implicaciones para los entornos profesionales: cuando tenemos información sensible y personal de otras personas.

¿Como hacerlo?

  • Creando distintas cuentas de usuario: con usuarios con los privilegios limitados y  usuario administrador para usarlo cuando tengamos que administrar el dispositivo.
  • Actualizaciones del sistema operativo y dispositivos: las actualizaciones además de añadir nuevas funcionalidades o mejorar las ya existentes, también sirven para mejorar la seguridad de los dispositivos.


  • Mantenimiento de unidades: Situados en cada unidad Clic / botón secundario ratón / Propiedades. Se abrirá una ventana que permitirá ejecutar las tareas de mantenimiento: comprobar errores, desgragmentación y copia de seguridad.
  • Copias de Seguridad: para estar seguros de que no perderemos nuestros datos realizaremos copia de seguridad, que almacenaremos en un soporte diferente, ya sea en USB o la nube.


Configuración segura de dispositivos


¿Qué debemos tener en cuenta para configurar de forma segura nuestros dispositivos?


Protección de acceso físico

Tienes diferentes opciones para proteger tus dispositivos y así evitar accesos físicos no deseados:

  • CONTRASEÑA

La contraseña es la llave que permite el acceso a nuestros dispositivos, a la información que contiene y a los servicios de Internet donde estamos registrados. La contraseña siempre tiene que ser secreta y lo más robusta posible para evitar que un atacante pueda descubrirla. Más adelante veremos cómo hacer una gestión segura de contraseñas.

Recomendaciones para crear contraseñas seguras:

  • Ocho caracteres como mínimo.
  • Utilizar dígitos, letras y caracteres especiales (como por ejemplo usar $ en vez de S). Es aconsejable que las letras alternen aleatoriamente mayúsculas y minúsculas.
  • Usar una contraseña diferente para cada cuenta.
  • No usar datos personales.
  • Cambiar las contraseñas con regularidad.
  • Comprobar la contraseña.


También puedes utilizar gestores de contraseñas.



  • PIN

Para poder hacer llamadas telefónicas y acceder a internet sin la necesidad de una conexión wifi, sino con una línea de datos, los dispositivos móviles requieren de una tarjeta SIM (Subscriber Identity Module o módulo de identidad del suscriptor).
Para evitar que dicha tarjeta sea utilizada por otros para realizar llamadas telefónicas, enviar mensajes o navegar por Internet es necesario establecer un PIN a la tarjeta SIM, de al menos 4 dígitos.

  • BLOQUEO DE PANTALLA

Para evitar que personas ajenas puedan acceder al contenido de nuestros dispositivos, debemos configurar el bloqueo de pantalla, que permite bloquear el dispositivo automáticamente pasado un tiempo. Con este medida de seguridad estaremos restringiendo el acceso a la mayoría de las funcionalidades salvo a las más básicas como las llamadas de emergencia. Debemos buscar una matriz de puntos de 3x3 que sea difícil de averiguar.


  • BIOMÉTRICOS
Algunos dispositivos tienen incorporados sistemas biométricos para su desbloqueo, como puede ser lector de huellas o reconocimiento facial.


Comentarios

Entradas populares de este blog

¿Quién puede ver lo que publico en una red social?

Bienvenid@s