Para iniciar el 2025 la prestigiosa firma Kaspersky Labs emitió una guía de seguridad para “nuevos empleados” que se considera es aplicable a todas las personas por el amplio espectro que tienen estas recomendaciones.
Estos aspectos pueden agruparse bajo la denominación de buenas prácticas en TIC que contribuyen a la tenencia de un modo de actuación seguro desde la prevención en el trabajo con estas tecnología.
La guía fue dividida en cuatro aspectos básicos:
I. El acceso a los sistemas y servicios corporativos.
1. Debe ser práctica cotidiana poseer contraseñas diferentes para cada servicio. Con esta práctica se evita que al estar comprometida la cuenta de un servicio se produzca un “efecto dominó” que afecte el resto de los servicios a los que se acceden. Esto es aplicable a los servicios institucionales, así se evita que se traslade a ellos, los efectos negativos de otros servicios personales que se poseen y pudieran comprometerse.
2. Es recomendable establecer contraseñas cuya longitud dificulte que sean quebradas con aplicaciones de tipo diccionario y por ende, se debe evitar el uso de palabras comunes. De manera habitual se exigen combinaciones de mayúsculas, minúsculas, números y símbolos, pero es recomendable atender las nuevas directrices trazadas por NIST que fueron publicadas en el Blog de Ciberseguridad de la UO.
3. En este acápite es importante atender el uso del factor múltiple de autenticación, que muchos asocian al acrónimo 2FA, del que se puede obtener más información en el Blog de Ciberseguridad de la UO y que constituye una capa adicional de seguridad para proteger las credenciales y los servicios a los que se acceden.
4. También se alerta sobre la necesidad de mantener la confidencialidad en torno a las credenciales, prestar o compartir credenciales es una manera de comprometerlas. Es importante recordar que “secreto de dos, no es secreto”. Solo a través del control que se ejerce sobre las contraseñas se podrá asegurar la integridad de la información y de los servicios a los que se accede.
II. Los datos personales.
En este espectro es esencial atender lo que contiene la legislación sobre la protección de datos personales y cuestiones entre las que destacan:
5. La necesidad de revisar de manera minuciosa los documentos que se desechan para evitar que en ellos puedan llegar a manos intrusas datos que permitan el acceso a credenciales de servicios. Un ejemplo de ello lo son los contratos de servicios que contienen usuario y contraseñas.
6. Es prioridad atender la seguridad de terceros, lo que se logra al no compartir o facilitar datos de estas personas a través de las redes sociales o de los servicios a los que se accede. El poder para definir que información se publica sobre alguien, solo la tiene, de manera exclusiva, la persona en cuestión.
7. Al transferir información sensible o confidencial deben utilizarse canales seguros. Se atender siempre, un texto que es recurrente en los servicios de las red de redes: “cualquier usuario de internet puede ver esto”.
Es importante recordar que Internet es una red sustentada en canales públicos que son susceptibles de ser interceptados por terceros, por ello, solo se debe compartir en las redes lo que es estrictamente necesario, en especial ser cuidadoso con los datos e imágenes de menores de edad.
III. Las ciberamenazas más comunes.
El 2024 fue un año donde las ciberamenazas han sido uno de los temas más recurrentes en el espectro de las TIC. El 2025 no será diferente, porque el interés codicioso por el acceso a la información sigue siendo objetivo de los ciberdelincuentes.
8. No utilizar nunca los enlaces que se incluyen en los mensajes recibidos por correo electrónico tiene que ser un práctica habitual. Esta es una manera de evitar el secuestro de cuentas. Aunque el enlace llegue a través de la cuenta de una persona conocida, esto no es garantía de que sea auténtico.
9. Las notificaciones sobre transferencias financieras a través de correos electrónicos o mensajes por vía digital no deben realizarse sin confirmar con las personas autorizadas o a quien supuestamente está destinada la transacción. Este mecanismo es muy utilizado por los ciberdelincuentes para estafas.
10. Es común en la institución que se utilicen para el trabajo medios extraíbles personales que son utilizados de manera amplia en entornos poco seguros fuera de la red universitaria. Ello crea la posibilidad de que estén contaminadas por códigos malignos, por ello cuando se ponen uno de estos medios en un terminal de la red UO Net, la primera acción es la revisión a fondo con los programas antivirus.
11. Los archivos ejecutables son, generalmente, un mecanismo de ataque de los ciberdelincuente y para ello es común, que arriben a través del correo electrónico, aunque pueden haber otras vías. La prevención al problema es no descargar archivos ejecutables que pueden arribar, aunque provengan de personas conocidas, ya que pueden representar una seria amenaza a la integridad del sistema informático.
IV. Contactos de emergencia.
12. Es importante que ante cualquier hecho anormal en torno al uso de las TIC se busque ayuda en el personal especializado y se informe al directivo al que se está directamente subordinado. En las áreas de la UO existe un informático que atiende los medios y un encargado de la seguridad informática. Estos pueden ser el primer escalón para atender cualquier emergencia. Unido a ello puede contactar con el equipo de seguridad informática de la institución a través del correo electrónico seginf1@uo.edu.cu
Una buena práctica es mantenerse informado a través de este Blog de Ciberseguridad de la UO.