Skip to main content

Hay ciertas prácticas que solemos pasar por alto y que nos evitarían más de un disgusto. En este post, nuestro SlashBoy Oriol Sanz, Software Developer, nos cuenta 10 consejos para tener en cuenta en la seguridad informática de nuestra empresa. ¡Toma nota!           Hay 3 métodos de autenticación: algo que sabes (pregunta identificativa), algo que tienes (dni) y algo que eres (huella dactilar..). Las contraseñas pertenecen al primer grupo, por lo que escribirlas en algún sitio las convierte en algo del segundo y dejan de ser todo lo efectivas que pueden ser. Cuando la cantidad de usuarios y contraseñas que tenemos es considerablemente gran- de podemos «apuntarlas» siempre y cuando sea en el Keychain del dispositivo, sea éste un móvil o el pc pero nunca en ningún otro sitio. Siempre que se encuentre una brecha de seguridad o se sospeche de la existencia de algu- na se tiene que comunicar inmediatamente a un superior o encargado para poder solucio- narlo lo antes posible y evitar así futuros problemas. Por norma general las contraseñas por defecto suelen ser fáciles (tales como el nombre de usuario o «12345») o vienen escritas en un correo de bienvenida, por lo que hay que cam- biarlas tan pronto como las recibamos. Nadie es perfecto, por lo que las contraseñas se pueden «extraviar». Lo más seguro es ir modificando estas contraseñas de forma periódica o en cuando haya la más mínima sospe- cha de brecha de seguridad. En nuestro día a día tenemos constantemente información sensible en nuestros ordena- dores, por lo que dejarlos abiertos a merced de todo el mundo es una mala idea. Siempre que se abandone el terminal hay que dejarlo debidamente bloqueado para evitar filtracio- nes de cualquier tipo (sí, aunque se abandone «un momentito»). Una red tiene prácticamente los mismos problemas de seguridad que un terminal, por lo que si hay un problema de seguridad hay que cambiar también las contraseñas de los WiFi, no dejarlos por defecto, controlar accesos, etc. El código de todas las aplicaciones hay que revisarlos antes de subirlos a producción para evitar exponer contraseñas y otros datos a ingeniería inversa, etc. Es necesario tener un plan de actuación en caso de que haya datos que se extravíen o sean robados por alguien externo a la compañía, es algo que puede pasar y no tener un plan es un error. Más de lo mismo que el punto anterior, a diferencia que en este caso se habla de alguien interno de la empresa. Cuando alguien abandona la empresa tienen que ser revocados todos los permisos de éste y cambiar todas las contraseñas de las que pudiera tener conocimiento, incluso la del WiFi.]]>

Deja una respuesta