Tras la entrada en vigor el pasado dia 25/05/2018 del nuevo reg=
lamento Europeo para la gestion de los datos personales de los ussuarios (R=
GPD), se establecen una serie de obligaciones que las empresas deben cumpli=
r al respecto siendo la principal la de custodiar y mantener seguros los da=
tos de nuestros clientes.
lamento Europeo para la gestion de los datos personales de los ussuarios (R=
GPD), se establecen una serie de obligaciones que las empresas deben cumpli=
r al respecto siendo la principal la de custodiar y mantener seguros los da=
tos de nuestros clientes.
Las empresas deben garantizar esta segurid=
ad y para ello se deben establecer unas pautas, siendo las siguientes:
ad y para ello se deben establecer unas pautas, siendo las siguientes:
En cuanto a los accesos a programas que pudieran contener o tratar datos=
sensibles de nuestros clientes:
sensibles de nuestros clientes:
A la hora de generar=
PASSWORDS deber=C3=A1n contener al menos :
PASSWORDS deber=C3=A1n contener al menos :
-1 may=C3=BAscula,
-1 min=C3=BAscula
-1 numero y/o caracter ( simbolo del =
tipo ; :&$@ + -. , =3D,),
tipo ; :&$@ + -. , =3D,),
-longitud m=C3=ADnima de 8 =
caracteres.
caracteres.
-No se deben usar palabras conocidas, ni nombres de =
personas o cosas, ni secuencias de n=C3=BAmeros del tipo DNI o fecha de nac=
imiento.
personas o cosas, ni secuencias de n=C3=BAmeros del tipo DNI o fecha de nac=
imiento.
El razonamiento de porque usar estas reglas es porq=
ue algunos de los ataques a los servidores consisten en utilizar diccionari=
os de palabras para intentar acceder a las cuentas. Con las fechas de nacim=
iento al ser un dato publico, es f=C3=A1cil de ‘intentar’, igual que el DNI=
. Otro de los ataques consiste en lo que se llama ‘ingenieria social’, que =
consiste en recopilar informacion de las victimas ( en persona mediante una=
conversaci=C3=B3n trivial, revisando los papeles, sobre todo posit, que se=
tiran a la papelera, investigando en perfiles publicos en redes sociales, =
etc), como su fecha de nacimiento, aniversarios, nombres de familiares, afi=
ciones, etc, y realizar un ataque con esta informaci=C3=B3n.
ue algunos de los ataques a los servidores consisten en utilizar diccionari=
os de palabras para intentar acceder a las cuentas. Con las fechas de nacim=
iento al ser un dato publico, es f=C3=A1cil de ‘intentar’, igual que el DNI=
. Otro de los ataques consiste en lo que se llama ‘ingenieria social’, que =
consiste en recopilar informacion de las victimas ( en persona mediante una=
conversaci=C3=B3n trivial, revisando los papeles, sobre todo posit, que se=
tiran a la papelera, investigando en perfiles publicos en redes sociales, =
etc), como su fecha de nacimiento, aniversarios, nombres de familiares, afi=
ciones, etc, y realizar un ataque con esta informaci=C3=B3n.
=
Las claves que se usen para estas cuentas no deben darse a=
nadie, ni de viva voz ni en papel, son responsabilidad de cada usuario y n=
o se debe transferir a nadie. Si se necesita compartir informa=
ci=C3=B3n almacenada en las carpetas con otro usuario del sistema, se deber=
a usar las herramientas propias del sistema, como por ejemplo compartir una=
carpeta del correo, un calendario, etc.
Las claves que se usen para estas cuentas no deben darse a=
nadie, ni de viva voz ni en papel, son responsabilidad de cada usuario y n=
o se debe transferir a nadie. Si se necesita compartir informa=
ci=C3=B3n almacenada en las carpetas con otro usuario del sistema, se deber=
a usar las herramientas propias del sistema, como por ejemplo compartir una=
carpeta del correo, un calendario, etc.
El siste=
ma de correo pedir=C3=A1 cada 180 dias un cambio de contrase=C3=B1a, adem=C3=A1s, no se podr=C3=A1 repet=
ir una contrase=C3=B1a de las ultimas 5 usadas.
ma de correo pedir=C3=A1 cada 180 dias un cambio de contrase=C3=B1a, adem=C3=A1s, no se podr=C3=A1 repet=
ir una contrase=C3=B1a de las ultimas 5 usadas.
Si por razones de trabajo necesitamos registrar una cuenta en =
alguna web, utilizando nuestra cuenta de correo empresarial, nunca, bajo ning=C3=BAn concepto se d=
eber=C3=A1 realizar el registro utilizando la mismo contrase=C3=B1a que ten=
gamos configurada en el correo de empresa. Hay varias razon=
es para hacer esto, una es que no tenemos control ni sabemos que hacen con =
nuestros datos, podr=C3=ADan estar vendi=C3=A9ndolos a terceros o cosas peo=
res, podr=C3=ADan sufrir un ataque y que les robaran la informacion relativ=
a a cuentas de correo y contrase=C3=B1as, esto ultimo ocurre con mucha frec=
uencia, tanto en sitios web poco populares como en otros muy famosos.
=
- Recomendaciones de seguridad en los sistemas informaticos
- Nueva opción en Zimbra