Recomendaciones para cuidar los datos en el ciberespacio



A partir del retiro del asilo político al programador, periodista y activista Julian Assange, se han presentado diversos ataques cibernéticos relacionados con la intrusión hacia diversas organizaciones del sector publico y privado, afectando al activo de información más importante a vulnerar, los datos.

En este contexto, existe preocupación por la disponibilidad de los servicios para el bien común, a esto se llama “INFRAESTRUCTURA CRITICA”.

¿Qué es una Infraestructura Critica?
Una Infraestructura Crítica (IC) es aquella plataforma de hardware o software a que si no tenemos acceso o sufren un ataque a su CID (Confiabilidad, Integridad y Disponibilidad), tendría repercusiones en el funcionamiento de organizaciones públicas y/o privadas, afectando a la población en general.

Como ejemplo de una IC podemos citar infraestructuras eléctricas, infraestructuras de agua potable, infraestructura financiera/bancaria, infraestructura de telecomunicaciones e internet, infraestructura judicial, infraestructura médica, entre otras. Si la última fallara, por ejemplo, podría verse afectado el servicio de hospitalización, farmacia o perderse información sobre historiales clínicos.

En este contexto, es indispensable la presencia de personal calificado en Ciberseguridad para garantizar la seguridad de los datos, considerando aspectos y políticas como:


  • Políticas de resiliencia en todos los aspectos de la organización
  • Políticas de almacenamiento de datos
  • Políticas de resguardo / backups de información
  • Políticas de acceso a datos
  • Políticas de protección de datos
  • Políticas de manejo de incidentes informáticos
  • Políticas monitoreo y control de la seguridad de la información



Así, a continuación presentamos una serie de recomendaciones para la ciberseguridad de los datos, en caso de un ataque informático:
  • Mantener la calma.
  • Revisión total de la infraestructura y control de puntos ciegos de ciberseguridad en la misma.
  • Revisión de actualizaciones en antivirus o antimalwares.
  • Instalación de antivirus o antimalware de paquete u originales.
  • NO instalar más de un producto por especialidad (AV, Firewalls, IDS, IPS).
  • NO tener reglas tipo ANY ya que se corre el riesgo de aprobación de tráfico no deseado.
  • Efectuar revisiones periódicas de endurecimiento de servidores y servicios.
  • Gestión de contraseñas con tiempos prudenciales.
  • NO utilizar la misma contraseña para todos los ambientes de trabajo.
  • Eliminar las cookies, historiales y datos de acceso en los navegadores.
  • No guardar las contraseñas utilizadas en servicios de internet (mail, aplicaciones propias, juegos en línea, cloud, etc.).
  • Registrarse en páginas que notifiques los últimos ataques, como por ejemplo http://www.zone-h.org/?hz=1 en cargada en mostrar sitios web atacados con Defacements.
  • Revisar sitios de noticias de ciberseguridad nacional como https://www.ecucert.gob.ec/
  • No conectarse a redes wifi anónimas, gratis, o de uso masivo.
  • Utilizar protección en bases de datos como Firewall para Base de Datos  (BDF).
  • Utilizar protección contra ataques a aplicaciones en sitios web (WAF).
  • No responder mails de contactos que no conoce.
  • No acceder a enlaces desconocidos enviados por mail.
  • No prestar sus equipos a desconocidos.
  • No permitir que desconocidos ingresen, conecten cables o dispositivos a sus equipos.
  • No responder llamadas de desconocidos.
  • No responder chats ni SMS de desconocidos.
  • TAPAR las cámaras web de sus equipos computacionales.
  • Cambiar al menos 3 veces en el año la clave de la wifi casera.
  • Apagar la wifi y todos los equipos computacionales de casa en horarios que no se la utiliza.

Autor:
Fabián Hurtado, Coordinador de la Maestría en Ciberseguridad de la UISEK.

¡Obtén tu maestría en un año!

Especialízate en la protección de los datos en el ciberespacio a través de herramientas tecnológicas. Obtén tu maestría en la UISEK en tan solo un año. Más información, clic aquí.

Comentarios