¿Que es el fortalecimiento institucional?

Las personas que se aprovechan del comportamiento humano para obtener acceso a datos o infiltrarse en las organizaciones, hoy en día, siguen renovando sus tácticas de engaño para obtener información, acceso o privilegios en sistemas que les permitan realizar algún acto que perjudique o exponga a la persona u organismo a riesgos o abusos.

Nuevamente, te compartimos más información de seguridad digital, que pueden ser de utilidad para que el personal que labora en tu Organización, pueda reducir el riesgo de una pérdida o robo de datos sensible (de tus donantes o asistidos), a través de estos consejos:

Decálogo básico de la seguridad

1. Evitar los enlaces sospechosos: esto permite prevenir el acceso a páginas web que puedan infectar tu equipo, los enlaces regularmente se presentan como una invitación a ver una foto o video y están en un idioma diferente al propio (incluyendo el español de España o de otras regiones de Latinoamérica).

2. No acceder a sitios web de dudosa reputación: se recomienda no acceder a sitios que ofrezcan descuentos en la compra de productos, ofrecimientos gratuitos o materiales exclusivos, pues estas ofertas son usadas comúnmente como estrategias de ingeniería social para atacar a los usuarios.

3. Actualizar el sistema operativo y aplicaciones: es importante que mantenga actualizado tanto el sistema operativo como el software instalado en el sistema con los últimos parches de seguridad, para evitar que su equipo (teléfonos inteligentes o tabletas) sea vulnerable a ataques.

4. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados o suplantados por versiones con algún tipo de malware y que descargan código malicioso, por lo que se recomienda que siempre use sitios oficiales.

5. Utilizar tecnologías de seguridad: usar antivirus, firewall y anti-spam disminuye el riesgo y exposición ante amenazas. Puedes descargar herramientas de seguridad gratuitas que te ayudaran a proteger tus dispositivos (PC, Laptops, Tabletas, teléfonos inteligentes) en http://www.osi.es/herramientas.

6. Evitar el ingreso de información personal en formularios dudosos: antes de ingresar datos corrobora el dominio y la utilización del protocolo HTTPS (el candadito o la barra de color verde), para garantizar la confidencialidad de la información.

7. Tener precaución con los resultados arrojados por buscadores web: los atacantes utilizan técnicas de engaño (ejemplo Black Hat SEO) para posicionar sus sitios web en los primeros lugares de resultados de los buscadores web, por eso debes estar atento a los resultados y verificar los dominios, vínculos y enlaces.

8. Aceptar sólo contactos conocidos: para evitar exponerse a diversas amenazas presentes en los perfiles personales creados por atacantes, lo más recomendable es que tanto en redes sociales como en sitios de mensajería instantánea (chats) sólo interactúes con contactos conocidos.

9. Evitar la ejecución de archivos sospechosos: no ejecute archivos a menos que conozca tanto la procedencia como la seguridad del mismo. Si descarga archivos de redes P2P (servicio de descargas directas entre computadoras), es recomendable analizarlos con una herramienta de seguridad.

10. Utilizar contraseñas fuertes: una contraseña sencilla o común podría ser fácil de adivinar para un atacante lo que le permitiría acceder a su información confidencial, así que evite estas contraseñas y utilice las que tengan al menos 8 caracteres y que éstos sean de distintos tipos, intercalados

* Linares, Marcela. (2010). Diez reglas para navegar seguro. PC World México. Consultado electrónicamente el 20 de mayo de 2014, 9:52 horas en http://www.pcworld.com.mx/Articulos/8617.htm.

* Reyes, Alonso. (2014). Consejos de seguridad para dispositivos móviles. ComputerWorld México. Consultado electrónicamente el 28 de mayo de 2014, 11:54 horas en http://www.computerworldmexico.mx/Articulos/32465.htm.

* Check Point Software. (2013). Ingeniería Social en las Redes Sociales. PC World México. Consultado electrónicamente el 1 de septiembre de 2015, 19:50 horas en http://www.pcworld.com.mx/Articulos/29103.htm.

* Becerra, José Luis. (2014) ¿Cómo blindar su cuenta de Twitter? ComputerWorld México. Consultado electrónicamente el 1 de septiembre de 2015, 20:00 horas en http://computerworldmexico.com.mx/como-blindar-su-cuenta-de-twitter/

* Rodríguez, Karina. (2014). Reglas para disfrutar de las tiendas de aplicaciones de forma segura. ComputerWorld México. Consultado electrónicamente el 20 de agosto de 2014, 9:25 horas en http://computerworldmexico.com.mx/reglas-para-disfrutar-de-las-tiendas-de-aplicaciones-de-forma-segura.

Este documento fue adaptado y enriquecido por el Mtro. Arturo Valdés Mendoza de la Dirección de Tecnologías de Información y Comunicaciones de la Junta de Asistencia Privada del Distrito Federal.

Para mayor información, comunicarse con la Mtra. Angélica Cynthia Casas Hernández al teléfono 5279-7270 ext. 7238 o al correo acasas@jap.org.mx

 

(Visited 1 times, 5 visits today)

Etiquetas