contador de visitas

lunes, 5 de diciembre de 2016

¿Por qué no debemos usar la misma contraseña en todos los servicios que usamos?

Para muchos usuarios, seguramente, la respuesta a esta pregunta es más que evidente y no necesiten ningún tipo de explicación; sin embargo, existe un buen número de usuarios que repiten y repiten la misma contraseña en Facebook, Twitter, Evernote, Gmail y cualquier servicio disponible en la red que se nos ocurra. De hecho, para complicar aún más el escenario, tampoco es raro que la misma dirección de correo personal que usamos sea el login para muchos de estos servicios; un panorama que es mucho más habitual que lo que podríamos llegar a imaginar y que nos pone en riesgo, por ejemplo, ante un posible robo de identidad o la usurpación de nuestra cuenta.
No es la primera vez que hablamos de seguridad y, en alguna que otra ocasión, hemos hablado de consejos para generar contraseñas seguras o, directamente, crearlas a partir de servicios disponibles en la red. Sin embargo, de poco nos sirve una contraseña segura si es la misma que usamos en todos los servicios en los que estamos registrados porque la probabilidad de ser víctimas de cualquier tipo de ataque es mucho mayor.


Recientemente robaron mas de 300.000 cuentas de usuario, aquí la noticia:
https://noticias.terra.es/tecnologia/xhamster-se-filtran-los-usuarios-y-contrasenas-de-380000-personas,6a3fc67ef88e958c3a38ca613824dbe62t26a58j.html
En particular, respecto a la información de carácter personal contenida en ficheros informáticos, deberá cumplir, en consonancia con lo expuesto en anteriores apartados, las siguientes diligencias:


Claves de acceso informático: Las contraseñas de acceso al sistema informático son personales e intransferibles, (solo las debes usar TU) y eres responsable de las consecuencias que puedan derivarse su mal uso, divulgación y/o perdida. Esta terminantemente prohibido emplear identificadores y contraseñas de otros usuarios para acceder al sistema informático.

Bloqueo o apagado del equipo informático: Es necesario bloquear la sesión del equipo para que ninguna persona pueda acceder al equipo con tu cuenta, en especial esto debe ser crucial para las personas que trabajen en atención al público.

Almacenamiento de archivos o ficheros en la red informática: Se debe guardar todos los ficheros de carácter personal empleados por el usuario, en un espacio habilitado por el lugar de trabajo, con el fin de protegerlo de personal no autorizado y facilitar la realización de copias de seguridad o de respaldo.

Manipulación de los archivos o ficheros informáticos: Solo las persona autorizadas, podrán introducir, anular o modificar datos personales contenidos en los ficheros. Los permisos de acceso a los distintos ficheros se proporcionara por el centro de trabajo, en concreto por el responsable de seguridad en el centro de trabajo.

Generación de ficheros de carácter temporal: Ficheros de carácter temporal son aquellos en los que se almacenan datos de carácter personal, generados a partir de un fichero general para el desarrollo o cumplimiento de una tarea. Se deben borrar una vez se haya finalizado el motivo por el que fueron creados, mientras se puedan usar deberán estar en una carpeta de red habilitada.

No uso del correo electrónico para envíos de información de carácter personal sensible: NO se usará el correo electrónico (NINGUNO) para el envió de información personal especialmente sensible ( salud, ideología, religión, creencias, origen racial o étnico). Solo se podrá enviar si se adoptan mecanismos para evitar que la información sea inteligible ni manipulada por personas ajenas.

Comunicación de incidencias que afecten a la seguridad de datos de carácter personal: Comunicar al Responsable de Seguridad las incidencias de seguridad de las que tenga conocimiento, que puedan afectar a la seguridad de los datos personales. En estas incidencias se pueden encontrar los siguientes casos:

          -Pérdida de contraseñas de acceso a los Sistemas de Información.
          -Uso indebido de contraseñas.
          -Acceso no autorizado de usuarios a ficheros excediendo sus perfiles.
          -Pérdida de soportes informáticos con datos de carácter personal.
          -Pérdida de datos por mal uso de las aplicaciones.
          -Ataques a la red.
          -Infección de los sistemas de información por virus u otros elementos dañinos.
          -Fallo o caída de los Sistemas de Información, etc.