Recursos

Guia de practicas de Ciber Higiene

¿Qué es la Ciber Higiene?

 

La higiene personal es una forma de cuidar nuestro cuerpo, realizando tareas de limpieza de forma rutinaria y proactiva, para disminuir la posibilidad de adquirir enfermedades.

 

La ciber higiene es una práctica de la ciberseguridad que funciona de forma similar a la seguridad personal. Y consiste en un conjunto de tareas rutinarias que sirven para prevenir o mitigar los errores o descuidos más comunes, que son la causa raíz de incidentes de seguridad.

 

La ejecución regular de estas recomendaciones permite a los individuos entrenarse y formarse un criterio para tomar decisiones inteligentes cuando se enfrenta ataques. 

 

 

¿Por qué es importante la Ciber Higiene?

 

Un estudio del año 2020, realizado de la universidad de Standford, por el profesor Jeff Hancock titulado “Psicología de los errores humanos” reveló que nueve de cada diez violaciones de seguridad fueron causadas por errores o descuidos de los empleados. 

 

Cuando los empleados comprenden las prácticas básicas de seguridad, y su papel en la protección de la información, el número de errores o descuidos disminuye.

 

La ciber higiene ayuda a las personas a entender que la protección de la información no solamente es responsabilidad de un área de TI o de Ciberseguridad, sino que es responsabilidad de todos los individuos en una organización. Lo que posibilita una mejor respuesta de la organización en caso de incidentes.

 

 

Mejores prácticas de Ciber Higiene para usuarios

 

En general las recomendaciones más comunes que deben seguir los usuarios son:

 

 

  • Contraseñas seguras y protegidas:

 

  1. Use una herramienta de bóveda o administración de contraseñas, (Keepass, o alguna opción comercial). Con ello podrá mantener un conjunto grande de contraseñas fuertes sin depender de su memoria
    1. Use una contraseña maestra fuerte como una frase para acceder a la bóveda
    2. Respalde el archivo con la bóveda de passwords.

 

  1. Use la autenticación de 2 pasos (o segundo factor de autenticación), es especialmente importante en aplicaciones financieras.

 

  1. Use una contraseña diferente para cada SITE o servicio que utilice, no reutilice passwords entre diferentes servicios. 

 

  1. Use passwords con una longitud mínima de 12 caracteres (Considere el uso de frases, son más fáciles de recordar)

 

  1. No use contraseñas obvias, ni información personal fácil de adivinar, no use fechas significativas como nacimientos o aniversarios, tampoco use números o letras en secuencia, 

 

  1. Si el sistema o sitio le pide configurar preguntas de seguridad o desafío, como “¿Cuál es el nombre de la ciudad donde nací?”, “¿Cuál es el nombre de soltera de mi madre”, etc. No de respuestas obvias que puedan ser fácilmente adivinables, y guarde las respuestas en la bóveda de administración de contraseñas. 

 

  1. No comparta contraseñas, si tiene que hacerlo no lo haga en texto claro. Envíe la información de la cuenta y la contraseña por 2 medios distintos. 

 

 

  • Antimalware
    1. Use un antimalware en todas las computadoras (escritorio o laptops) y dispositivos móviles (teléfonos, tabletas, etc).
    2. Todos los sistemas operativos son susceptibles de ataques, no crea la publicidad o rumores que hay equipos o sistemas que no les afecta el malware.
    3. Mantenga actualizado el antimalware
    4. Realice escaneos completos periódicamente

 

  1. Correo electrónico y sistemas de mensajería: El uso de cuentas de correo electrónico para identificarse y recuperar servicios en internet es ampliamente usado. El ataque a cuentas de correo es uno de los más comunes.

 

  1. Mantenga cuentas separadas de correo para uso empresarial o trabajo y uso personal
  2. Use una contraseña fuerte y nunca reutilice la contraseña de la cuenta de correo en algún otro servicio.
  3. Siempre habilite la autenticación de 2 pasos (o autenticación de múltiples factores)
  4. No haga clic en ligas de correos.
  5. Tenga cuidado con los archivos adjuntos. Si va a bajar un adjunto, revíselo con un antivirus antes de abrirlo.
  6. Desconfíe y ponga especial cuidado en correos que le pidan realizar transacciones o información bancaria de tarjetas, o le soliciten contraseñas.
  7. Reporte y borre el correo no solicitado (spam).
  8. No comparta contraseñas en texto claro en correos ni en sistemas de mensajería.

 

  • Privacidad de información en redes sociales
    1. No publique información de personal, (direcciones, cuentas bancarias, fotos privadas, números de teléfono)
    2. No publique información de negocios o trabajo en cuentas personales
    3. No use los juegos o cuestionarios que soliciten información personal confidencial

 

  • Actualizaciones del Software
    1. Únicamente descargue aplicaciones de sitios oficiales.
    2. Actualice las aplicaciones, sistemas operativos, apps, navegadores, y firmware. 
    3. En donde sea posible configure las actualizaciones automáticas.
    4. Elimine las aplicaciones que ya no utiliza.

 

  • Navegación
    1. Revise los permisos que otorga a las aplicaciones que usa

 

  • Endpoints y Móviles
      1. Proteja el dispositivo con una contraseña.
      2. Cifre el dispositivo o el disco duro completo, etc.
      3. Antes de vender un equipo, asegúrese de borrar toda la información contenida, considere el uso de software especializado para borrado seguro.
  • Dispositivos Removibles
      1. Utilice medios removibles cifrados
      2. Borre la información de los medios removibles antes de desecharlos
      3. Destruya los medios removibles, antes de desecharlos, si no es posible borrar la información contenida en ellos.
  • Wifi público y viajes
      1. No use información sensible si está conectado a computadoras públicas, cibercafés, equipos en bibliotecas, lobbies de hoteles, etc.
      2. No use redes públicas para transmitir información sensible, realizar transacciones financieras o de comercio electrónico, considere usar la red de su celular.
      3. Utilice VPNs si se va a conectar a el trabajo desde una red pública
      4. Considere el uso de teléfonos celulares desechables cuando viaje a destinos con vigilancia excesiva o inseguros. Y mantenga sus cuentas de servicios en la nube desconectadas. 
  • Respaldos
    1. Realice respaldos regularmente
    2. Una vez respaldada la información desconéctese del sitio de respaldo, o mantenga el dispositivo de respaldo fuera de línea. Esto previene que en caso de un ataque de ransomware, los respaldos también estén comprometidos.
    3. Use dispositivos cifrados para realizar respaldos en medios extraíbles. Cifre el respaldo si lo realiza en la nube.
    4. Guarde copias de las claves de cifrado, considere el uso de una 
    5. Verifique que los respaldos funcionan. Realice pruebas de restauración de información.