Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p. 128)
Boletín mensual Noviembre 2014 Conceptos que componen a la seguridad informática Recursos Informáticos Son todos los equipos, dispositivos, programas, aplicaciones. Riesgos Informáticos Son las probabilidades de que algún evento ocurra dañando los sistemas. Impactos Son los efectos cuando una amenaza se materializa. La seguridad informática no es un producto que se compra u obtiene, es un proceso siempre continuo (Voussets, 2013, p. 128) Amenazas Informáticas Son aquellas causas potenciales de que un evento ocurra dañando los sistemas. Vulnerabilidades Informáticas Son debilidades de los sistemas que ante una amenaza puede causar daños. INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD SON PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Seguridad Informática Personal Según Álvarez & Pérez (2004) utilizar cortafuegos, mantener actualizados los parches de seguridad y la instalación de un antivirus son parte de la defensa que debe tener un dispositivo.
Recomendaciones: En la computadora o dispositivo Asegurar que el sistema reciba las actualizaciones del fabricante, para detectar y proteger al sistema operativo de fallas. Siempre instalar un antivirus en los dispositivos y establecer los parámetros de seguridad de los cortafuegos o firewall. Considerar instalar una herramienta antiespía, spywear. Algunos antivirus ya lo traen incluido. Al usar dispositivos No hacer caso de correos donde solicitan información como contraseñas, número de tarjeta o pin. Tampoco seguir los link indicados en correos sospechosos. Al ingresar en páginas donde solicita información como contraseñas verificar que en la dirección URL indique https, la s al final indica que es un sitio seguro y confiable. Contraseñas o password Siempre usarlas para proteger información de los sistemas. No es recomendable que las memoricen los sistemas. No seleccionar contraseñas muy complicadas porque se dificulta memorizarlas, tampoco deben ser muy cortas o secuencias del teclado. Lo recomendable es establecer un sistema que combine números, letras y otros caracteres, de alguna fecha en especial o una frase larga, las letras pueden ser algunas en mayúscula y otras en minúscula, procurando que sea fácil de recordar para la persona. Con una longitud mínima de 8 caracteres. Evitar usar la misma contraseña en diferentes sitios. No es necesario cambiarla cada cierto tiempo sino solo cuando se a estrictamente necesario.
Recomendaciones: Al escribir el destinario, revisar cuando sugiere las direcciones electrónicas para no enviar equivocado el correo a otra persona. Si el contenido del correo es confidencial, considere mandarlo encriptado o protegido con contraseña. Cuando se envíe un correo grupal, verificar quien está en la lista. Para no revelar la dirección a todos los destinatarios, hacerlo en la opción de copia oculta. No dar desuscribir a los spam, esto para evitar que sepan que el correo es el correcto. Lo mejor es bloquear la dirección. Tampoco es recomendable utilizar la cuenta de correo electrónico personal en el trabajo ni viceversa. Correo electrónico Verificar las redes inalámbricas a las que se accede, si se utilizaron claves al estar conectado en una red Wi-Fi, es mejor cambiarlas. Algunos sitios web solicitan un correo electrónico a cambio de una descarga, es mejor indicar un correo desechable que se puede conseguir en sitios gratuitos. Administrar los cookies, se puede configurar el navegador para avisar cuando un sitio quiere utilizar cookie. Los navegadores permiten habilitar o deshabilitar cookies. Utilizar programas antiespías, que detectan y eliminan cookies. Los navegadores ofrecen la opción de borrar cookies Se puede aplicar al historial las recomendaciones de los cookies. Con las redes Revisar las políticas de privacidad de los sitios que soliciten información personal. Ser discreto con lo que se comparte en las redes. Tener cuidado con enlaces maliciosos o spam que puede aparecer en la red. Redes Sociales
Las anteriores son algunas recomendaciones que pueden ayudar con su seguridad informática, sin embargo existen muchas otras acciones y herramientas que ayudan a proteger aún más la información y los dispositivos. Bibliografía Álvarez, G. & Pérez, P.P (2004). Seguridad informática para empresas y particulares. Es paña: McGraw-Hill. Recuperado el 29 de octubre de 2014 desde http:// site.ebrary.com/lib/bibliotecauacasp/docdetail.action?docid=10498593&ppg=70 Escrivá, G., Serrano, R. M. & Ramada, D. J. (2013). Seguridad informática. España: Mac millan Iberia. Recuperado el 29 de octubre de 2014 desde http://site.ebrary.com/lib/ bibliotecauacasp/docdetail.action?docid=10820963&p00=seguridad%20inform%c3% A1tica Voussets, J. (2013). Cómo preservar mi patrimonio digital. México: Universidad Autónoma de México. Recuperado el 28 de octubre de 2014 desde http://132.248.242.3/ ~publica/archivos/libros/como_preservar_patrimonio_dig_pers.pdf