Hay ciertas prácticas que solemos pasar por alto y que nos evitarían más de un
disgusto. En este post, nuestro SlashBoy Oriol Sanz, Software Developer, nos cuenta
10 consejos para tener en cuenta en la seguridad informática de nuestra empresa.

¡Toma nota!

 

 

 

 

 

Hay 3 métodos de autenticación: algo que sabes (pregunta identificativa), algo que
tienes (dni) y algo que eres (huella dactilar..). Las contraseñas pertenecen al primer
grupo, por lo que escribirlas en algún sitio las convierte en algo del segundo y dejan
de ser todo lo efectivas que pueden ser.

Cuando la cantidad de usuarios y contraseñas que tenemos es considerablemente gran-
de podemos “apuntarlas” siempre y cuando sea en el Keychain del dispositivo, sea éste
un móvil o el pc pero nunca en ningún otro sitio.

Siempre que se encuentre una brecha de seguridad o se sospeche de la existencia de algu-
na se tiene que comunicar inmediatamente a un superior o encargado para poder solucio-
narlo lo antes posible y evitar así futuros problemas.

Por norma general las contraseñas por defecto suelen ser fáciles (tales como el nombre de
usuario o “12345”) o vienen escritas en un correo de bienvenida, por lo que hay que cam-
biarlas tan pronto como las recibamos.

Nadie es perfecto, por lo que las contraseñas se pueden “extraviar”. Lo más seguro es ir
modificando estas contraseñas de forma periódica o en cuando haya la más mínima sospe-
cha de brecha de seguridad.

En nuestro día a día tenemos constantemente información sensible en nuestros ordena-
dores, por lo que dejarlos abiertos a merced de todo el mundo es una mala idea. Siempre
que se aban
done el terminal hay que dejarlo debidamente bloqueado para evitar filtracio-
nes de cualquier
tipo (sí, aunque se abandone “un momentito”).

Una red tiene prácticamente los mismos problemas de seguridad que un terminal, por lo
que si hay un problema de seguridad hay que cambiar también las contraseñas de los WiFi,
no dejarlos por defecto, controlar accesos, etc.

El código de todas las aplicaciones hay que revisarlos antes de subirlos a producción para
evitar exponer contraseñas y otros datos a ingeniería inversa, etc.

Es necesario tener un plan de actuación en caso de que haya datos que se extravíen o sean
robados por alguien externo a la compañía, es algo que puede pasar y no tener un plan es un
error.

Más de lo mismo que el punto anterior, a diferencia que en este caso se habla de alguien
interno de la empresa. Cuando alguien abandona la empresa tienen que ser revocados todos
los permisos de éste y cambiar todas las contraseñas de las que pudiera tener conocimiento,
incluso la del WiFi.

Recent Posts

Leave a Comment