Categories: Seguridad

Una Semana Santa… y segura (II)

Nunca está de más hablar de seguridad. Sobre todo si tenemos en cuenta que uno de los activos más valiosos que posee toda organización es su información, que debería estar siempre guardada a buen recaudo, prácticamente bajo llave y alejada de terceros. Pero, con motivo de las vacaciones de Semana Santa, cabe insistir en la necesidad de ser constante. Los ciberdelincuentes siempre están al acecho, por lo que hay que tomar una serie de precauciones destinadas a entorpecer su misión de robar datos. A la actividad de los criminales 2.0 hay que sumar, además, posibles infortunios, catástrofes naturales, prácticas por mejorar aún no corregidas, despistes y demás problemas que pueden derivar en una pérdida de material relevante para usuarios y empresas. De ahí que los especialistas de Recovery Labs hayan trazado una serie de consejos que todo el mundo debería seguir antes de tomarse unos días de descanso (y durante los mismos).

En la primera parte de esta artículo ya nos hicimos eco de seis de sus observaciones y las desarrollamos. Hemos hablado de backup o las denominadas copias de seguridad, de cifrado, de antivirus, de firewalls, de actualización de los sistemas operativos que gobiernan cualquier tipo de equipo informático que se utilice, de la forma de prevenir la desmagnetización de los dispositivos de almacenamiento y de la importancia de apagar el ordenador de la forma correcta. Ahora vamos con el resto:

8. “Desconecta el equipo de la red eléctrica, o coloca limitadores de sobre-tensión y estabilizadores de corriente”:

Hemos dicho “importancia de apagar el ordenador de la forma correcta”, sí, pero.. ¿por qué vas a dejarlo enchufado una vez que te has ido, sabiendo que vas a permanecer fuera durante días? Lo más astuto cuando se dejan aparatos eléctricos en la oficina, o en el hogar, mientras uno se encuentra en otra parte del mapa disfrutando de las vacaciones es desconectarlos de las tomas de corriente. Y, por supuesto, huir de soluciones intermedias como el modo standby. Ahorra energía y evita sustos por posibles cambios de tensión tirando del cable y desenchufando tus equipos.

9. “Mantén tu equipo apartado de fuentes que radien calor o frío”:

Hay enemigos para los dispositivos informáticos (y por tanto, para la información que éstos contienen en su interior) más allá de los cambios de tensión. Los ordenadores y demás gadgets que pueblan las instalaciones de una compañía tampoco son muy amigos de las temperaturas extremas. Y eso es algo que no puedes dejar pasar por alto. Hazles un favor y no los tengas aparcados en habitaciones muy frías o muy calurosas, pero tampoco en las proximidades de un aparato de aire o al lado de una ventana con las persianas corridas y a pleno alcance de la acción de los rayos solares.

10. “Apaga el router”:

Cuando se habla de tener ojo con los dispositivos que se dejan atrás, fuera de supervisión permanente, y de desenchufarlos, ya que no se van a utilizar en la distancia y al final su conexión podría acabar produciendo una pérdida de datos irreparable, la advertencia engloba también a los elementos vinculados por entero a Internet. Esto es, a aquellos que dan conexión. Nos referimos a los routers, que desde Recovery Labs animan a apagar antes de marcharse de Semana Santa. En su caso ya no se trata sólo de preservar la economía y su integridad, sino de bloquear accesos indeseados.

11. “Garantiza el secreto de tus contraseñas”:

¿Y qué mejor modo de impedir que personas ajenas a la compañía accedan a los datos que utilizando contraseñas bien fuertes? Aunque parezca mentira, a estas alturas de la tecnologización muchos golpes de ciberdelincuencia continúan produciéndose por la debilidad de las credenciales que ha elegido el usuario para blindar sus cuentas. Entre los trucos que marcan el sendero hacia una vida informática más feliz están la combinación de cifras, números y símbolos, así como de minúsculas y mayúsculas al diseñar passwords, el descarte de palabras que se pueden encontrar en el diccionario o que están vinculadas a la persona que las ha elegido, el empleo de una contraseña diferente para cada servicio y renovarlas a menudo.

12. “No obstruyas las salidas de aire de tu portátil”:

Ya os lo hemos advertido: el calor puede ser fatal para un dispositivo. Esquivar este obstáculo no es buscar sitios de temperatura más suave y favorable para su uso, y ya está. Otro factor que, independientemente del lugar elegido, acabará perjudicando a su rendimiento es una obstrucción del sistema de ventilación. Sus consecuencias en el disco no son como para desentenderse de esta cuestión. ¿Qué al final viajas con el portátil? Mucho ojo al transportarlo. Y si lo enciendes, deja que respire.

13. “Instrucciones de geolocalización en dispositivos móviles”:

Más allá de ordenadores que se usan anclados al escritorio y computadoras portátiles, los trabajadores modernos también tiran de dispositivos más pequeños y fáciles de cargar como las tabletas y los smartphones. Y puede que poco a poco se vayan integrando a la lista los wearables. Lo importante es que los usuarios aprendan a conocerlos en profundidad, garantizando su seguridad y la de su contenido. Los expertos recuerdan que existen funciones preparadas para actuar frente a posibles desapariciones de los terminales y encontrarlos cuando éstos se extravían. También se han ido desarrollando soluciones para efectuar limpiezas remotas.

14. “Datos de identificación de dispositivos móviles”:

Junto a la localización física, Recovery Labs incide en la propia identificación de los dispositivos móviles a través de elementos que están pensados para diferenciarlos de otros ejemplares. Serían el código PIN, el código PUK, pero también el IMEI, siglas de International Mobile Equipment Identity. Todos ellos deberían estar bajo control del usuario, y bien memorizados o cuanto menos a mano, para recurrir a su ayuda en caso de urgencia. Con entregar el IMEI, sin ir más lejos, será posible dejar inhabilitadas características del aparato aunque no lo tengas contigo.

15. “Evita golpes y caídas”:

La última recomendación puede resumirse, una vez más, en la aplicación de sentido común. Mucho sentido común. Los desarrollos modernos de los fabricantes tiran de unidades de almacenamiento tipo SSD porque, entre otras cosas, son más resistentes a los golpes. Pero no por eso hay que descuidarse. Trata tus aparatos con sumo cuidado. Y, en el caso del móvil, si al final decides llevártelo contigo, apártalo de situaciones potencialmente peligrosas como fotografías a gran altura o usos sobre el agua. Nunca se sabe qué va a pasar. Una carcasa de protección podría convertirse en tu mejor aliada.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

24 mins ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

1 hora ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

2 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

2 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

3 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

4 horas ago