Un gestor de contraseñas, desactivar Bluetooth y proteger el router, consejos de ciberseguridad de la UPCT


Publicada el 14.Nov.2017

“El ciberespacio se ha convertido en una parte integral de nuestra vida y a medida que se recopila y se comparte más información digital, la protección de esta información se vuelve incluso más importante para nuestra seguridad nacional y estabilidad económica”, con esta premisa la investigadora de la Universidad Politécnica de Cartagena (UPCT) Lola Cano recomienda a organizaciones y particulares proteger dispositivos y redes de acceso a Internet.

Utilizar un gestor de contraseñas con clave maestra, desactivar la conexión Bluetooth cuando no se esté utilizando y proteger y cifrar las comunicaciones inalámbricas mediante router son algunos de los consejos que la profesora de la Escuela de Telecomunicación de la UPCT dio durante su participación en las últimas Jornadas de Seguridad y Defensa, cuyas conferencias han sido publicados en tv.upct.es, la plataforma de vídeos de la Politécnica.

“No hay prácticas 100% eficaces, pero es fundamental proteger los sistemas de red y datos contra el uso no autorizado y las posibles daños”, señala Cano, que hace especial hincapié en la prevención que deben tener empresas e instituciones. “Las consecuencias de una violación de seguridad corporativa son enormes: no sólo financieras, también de imagen y credibilidad. Con la velocidad, el volumen y la variedad de datos generados por la IoT y por las operaciones diarias de las empresas, la confidencialidad, integridad y disponibilidad de estos datos son vitales para la supervivencia de la organización”, añade.

Entre las medidas a adoptar por los particulares, la experta en Telecomunicación recomienda, para todos los dispositivos, mantener firewall activo y actualizado, utilizar antivirus y antispyware, descargar software solamente de sitios web confiables, actualizar sistema operativo y navegadores, instalar parches de seguridad, cifrar la información sensible y llevar cuidado con las copias de seguridad en la Nube.

También sugiere cambiar el SSID predeterminado de la WiFi y la contraseña por defecto para la interfaz de administración en el navegador web, así como cifrar la comunicación inalámbrica habilitando la seguridad inalámbrica y la función de cifrado WPA2 en el router inalámbrico y configurar el router WiFi para que no transmita el SSID. “Nunca hay que acceder ni enviar información personal confidencial a través de una red pública inalámbrica a no ser que uses túneles VPN y servicios cifrados”, remarca.
A nivel corporativo, considera necesario “implantar sistemas capaces de identificar a los usuarios y de controlar el acceso de los mismos a los distintos recursos a proteger: información, software y hardware”.

Entre los medios de identificación, Cano recuerda que se puede autenticar “en base a algo que posees, como una tarjeta, a algo que sabes, como una contraseña, o algo que eres, como los rasgos biométricos”. Ante los riesgos de robo o falsificación de tarjetas, la docente se inclina por utilizar contraseñas seguras, largas, con caracteres especiales y con preguntas de seguridad que no puedan encontrarse en las redes, o bien por la identificación anatómica o fisiológica, aunque advierte de su complejidad técnica y de los inconvenientes en cuanto a privacidad que implican. La firma digital es otro de los métodos de verificación que recomienda implementar.