Segurilatam 004
artículo técnico Ciberseguridad que tienen mayor probabilidad de con- vertirse en la puerta de acceso para los cibercriminales. Manejo de redes sociales Las redes sociales de la entidad deben estar actualizadas y centralizadas, con enlaces prefijados en los portales para evitar la usurpación de identidad de las instituciones. Privacidad de información personal Quienes trabajen en el área de soporte, ya sean postmasters , webmasters o di- rectivos, no deben contar con redes so- ciales con amistades públicas y han de evitar los contenidos que incluyan datos de familiares o muros visibles y abiertos a comentarios. Eliminación de usuarios Los exempleados no deben mantener cuentas activas. Y en el caso de las cor- porativas, han de ser creadas como alias para ser transferidas al personal que sea contratado, evitando que las comunica- ciones que lleguen a los usuarios inacti- vos se pierdan. tante homogeneizar los tipos de dis- positivos electrónicos disponibles en la entidad para garantizar la productivi- dad de los mismos. Revisar las redes de atacantes popu- lares En muchos casos, los ciberdelincuentes llevan a cabo su actividad con el fin de obtener notoriedad: un ataque exitoso es considerado una hazaña. Al respecto, el personal de TI debe revisar las redes de los ciberatacantes con el fin de man- tenerse alerta. Privacidad de información corporativa Si bien las políticas de Open Data indi- can que los funcionarios han de mante- ner la información en los portales web donde son contratados, no se debe ser específico en las hojas de vida (currícu- los). No se ha de incluir los lenguajes de programación que se conoce ni las cer- tificaciones profesionales que se ate- sora. LinkedIn y otros servicios son em- pleados por los atacantes para realizar un perfil de su potencial víctima, siendo los administradores desprevenidos los en búsqueda de agujeros de seguridad con el objetivo de realizar sus activida- des maliciosas. Personal actualizado Todos los profesionales de la institución deben tener acceso a capacitaciones de forma continua con el objetivo de evi- tar agujeros de seguridad y asegurar su actualización a nuevos sistemas de ma- nejo. Un personal capacitado podrá res- ponder ante cualquier incidente infor- mático. Mantenimientos en la infraestructura Se han de realizar limpiezas y revisio- nes continúas de la infraestructura tec- nológica, haciendo hincapié en el lis- tado de errores que pueden suceder en diversos equipos, en los generados por el mal uso o los propios de la cadu- cidad tecnológica. Por ello, el personal de TI tendrá que llevar a cabo revisiones de conexiones, lo cual garantizará la se- guridad y no perjudicará la transmisión de datos. Los nuevos periféricos detec- tados deben ser especificados en una lista (inventario) y también es impor- COMPARTIENDO 35 Años de exPeriencia y conocimiento CON EL PROFESIONAL DE LA SEGURIDAD www.segurilatam.com EDITORIAL BORRMART S.A. Don Ramón de la Cruz, 68. 28001 Madrid. (ESPAÑA) Tel.: +34 91 402 96 07 -
[email protected] - www.borrmart.es. anúnciese
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1