martes, 13 de abril de 2010

Aprenda a protegerse contra el robo de información

No corra riesgos. Asegúrese bien y no deje que terceros se adueñen de su información. Tener un computador personal o estar al frente de un grupo empresarial merece seriedad y políticas de seguridad. Aquí le presentamos un buen número para que las tenga en cuenta.

El robo de información será un problema que siempre va a atentar contra la seguridad personal y empresarial. Por esta razón, si se protegen debidamente los datos personales, las posibilidades de convertirse en una víctima más, se reducirán.

Un punto inicial puede ser el evitar compartir con otras personas información como la fecha de nacimiento, número telefónico, el nombre de las mascotas, número de identificación, y hasta el correo electrónico, entre otros aspectos.

El elemento humano como factor clave 

Continua .....

Las personas son el elemento más importante de un programa de Seguridad de Información ya que la difusión de información está bajo su control. El entrenamiento y conocimiento de la seguridad es una prioridad entonces en el proceso. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la información y los contratos de confidencialidad son el medio más adecuado para advertir a los empleados sobre sus responsabilidades.

Si un empleado expone secretos intencionalmente, dicho contrato, permite terminar su vínculo laboral y/o demandar. La verificación de antecedentes ayuda a identificar empleados que puedan comprometer información sensible de la industria antes que ellos se vendan a otras empresas. Entrevistas y contratos de despido pueden recordarles a los empleados sus responsabilidades al dejar la empresa.

Actualice sus herramientas de seguridad y tenga un plan de contingencia

Según Juan Carlos Vuoso de ETEK, líder latinoamericano en soluciones integrales de seguridad, la información debe ser protegida tanto en el sitio de almacenamiento como en las redes de transmisión de datos y telecomunicaciones. "Esto requiere una combinación de resguardos que incluya controles de acceso, autenticación, encriptación y detección de intrusos. Los controles de acceso, como las claves en PC's y redes, firewalls y aplicaciones de control, previenen el acceso no autorizado a los recursos de información", así lo dice en  HYPERLINK "http://elinformatorio.blogspot.com/2008/07/columnista-invitado-claves-para-evitar.html" El Informatorio.

De igual manera, hay que adoptar una estrategia para planes de contingencia y manejo de incidentes. El paso final de un programa de seguridad de información es prepararse para lo peor y así poder responder a los incidentes que se presenten. Esto incluye obtener pólizas de seguros y establecer procedimientos para manejo de incidentes.

Transfiera información a través de un servidor seguro

Cuando se trata de proporcionar información personal en línea, los consumidores deben hacerlo únicamente a través de un servidor seguro, ya que en estos la información está codificada conforme se transmite, y de esta manera otras personas no podrán leerlo en caso de que lo intercepten.

 HYPERLINK "http://denver.bbb.org/SitePage.aspx?id=b6dd82c4-863d-45aa-9016-1f36fe1d20a8" BBB recomienda que los consumidores se aseguren de estar en un servidor seguro, revisando el localizador uniforme de recursos (URL) de la página cuando se le pida que proporcione alguna información de tipo personal. Un URL que no es seguro se vería así: http://www.###.com. Un servidor seguro tendría una “s” ya sea en frente de o después de "http y se vería así: https://www.###.com o shttp://www.###.com.

Otras reglas a seguir...
Aquí te presentamos 14 pasos sencillos que puedes seguir para evitar que terceros vean tu información personal y posteriormente se aprovechen de ella. Un muy buen aporte que nos hace  HYPERLINK "http://blog.g2peru.com/2009/09/09/reglas-para-evitar-el-robo-de-informacion-e-identidad-personal/" G2 Blog.

1. Cree password fuertes con mas de 12 dígitos. Procure combinar letras y números y si lo ve necesario cámbiela cada dos o tres meses

2. Guarde secretamente su contraseña.

3. Nunca deje abierta su sesión de cuentas de correo cuando se levante del computador donde estuvo sentad@.

4. Cuando termine de navegar en un cybercafé o computador ajeno, vaya a Herramientas/Opciones de Internet/ y elimine los Cookies, Archivos Temporales e Historial, ya que su información queda allí almacenada y puede ser vista por terceros. Si utiliza el Messenger, recuerde cerrar la sesión.

5. Nunca se conecte desde un cyber o computador extraño para verificar sus saldos bancarios.

6. Identifique cuando su computador personal esté lento, podría ser una señal de que lo están monitoreando.

7. No le alquile la señal de Internet a vecinos.

8. Es recomendable memorizar su contraseña. Evite escribirla por ahí.

9. No abra correos con dudosa procedencia, y mucho menos que contengan presentaciones en Power Point, archivos de imágenes, videos, MP3, ofertas publicitarias y menos los que ofrecen premios ganados.

10. Utilice un buen antivirus que también contenga un firewall.

11. Instale políticas de seguridad y filtrado de paquetes para evitar ser rastreado y evitar accesos desde Internet por personas no deseadas.

12. Evite la pornografía, contiene programas espías.

13. Diferentes programas de descargas abren una serie de puertos que son utilizados para acceder y robar información de su computador.

14. No ingrese a páginas de hackers o crackers, estos contienen programas peligrosos

No hay comentarios.:

Publicar un comentario

Publicar un comentario