PARA LA SEGURIDAD DE LA INFORMACIÓN

13
/ 1 / +54 (011) 4323-9362 www.ba-csirt.gob.ar [email protected] _ LIMPIEZA Y ORGANIZACIÓN DIGITAL: PARA LA SEGURIDAD DE LA INFORMACIÓN

Transcript of PARA LA SEGURIDAD DE LA INFORMACIÓN

Page 1: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 1 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

_LIMPIEZA Y ORGANIZACIÓN DIGITAL:PARA LA SEGURIDAD DE LA INFORMACIÓN

Page 2: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 2 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

¿POR QUÉ ORGANIZAR? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

¿QUÉ Y CÓMO LIMPIAR? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Celular / Tablet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Computadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Navegadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Identidad digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

¿CÓMO ORGANIZAR? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Nombrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Fechas, numeración y versionado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

EL PROCESO COMO UN TODO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

MATERIALES Y BOLETINES A TENER EN CUENTA . . . . . . . . . . . . . . . . . . . . . .

3

4

4

5

6

6

7

7

8

9

9

10

11

11

11

12

13

_CONTENIDO

Agradecemos a:

Colaboradorespecial

Page 3: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 3 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

Es una pregunta que vale para casi cualquier ámbito de la vida y para aquellos a quienes nos cuesta mantener el orden, el hecho de planteár-nosla ya es un gran paso.

Cuando se trata de entornos digitales, primero debemos entender qué es la seguridad la información en general y por qué es importante. Una vez que comprendamos esto, recién ahí vamos a valorar la importancia y la necesidad de la limpieza y organización de nuestra información.

La seguridad de la información es el conjunto de medidas y acciones cuyo objetivo es resguardar y proteger la información, siempre ga-rantizando su confidencialidad, disponibilidad e integridad.

Es importante dado que, al subir nuestros archivos a la gran red de redes, la cual está fuera de nuestra administración como tal, necesitamos tener garantías de que aquello que almacenamos o compartimos a través de Internet será accesible únicamente para aquellas personas que nosotros determinemos, estará disponible en cualquier momento que lo nece-sitemos y que siempre permanecerá tal como nosotros lo subimos, sin alteraciones.

Ahora que tenemos estos conceptos en mente, volvamos a la importancia de organizar correcta y responsablemente nuestra información digital.Se trata de ser verdaderamente conscientes de que estamos hablando de nuestras pertenencias digitales y que allí se encuentra nuestra información personal y privada, la cual puede tener un valor profesio-nal y/o académico altísimo, por ejemplo, o ser sumamente importante a nivel sentimental: una foto con nuestra pareja, un mail de un amigo o una filmación familiar. Hablamos de cuidar estas pertenencias digitales para no perderlas, no borrarlas por accidente y tenerlas siempre a la mano.

También se trata de la optimización del tiempo y de los recursos; es decir, una correcta limpieza y organización de los archivos y carpetas ayu-dará que no perdamos tiempo buscándolos y a agilizar el funcionamiento de los equipos al liberar espacio en su memoria.

Resumiendo, estos son los principales beneficios:

• Mejor rendimiento de los sistemas operativos y de los dispositivos.• Ahorro de tiempo buscando archivos.• Control de la información.• Más espacio libre en la memoria.• Sensación de bienestar y equilibrio.

_¿POR QUÉ ORGANIZAR?

SE TRATA DE CONSERVAR LO QUE REALMENTE NOS ES ÚTIL Y VALORAMOS Y ELIMINAR LO QUE YA NO NECESITAMOS.

/ 3 /

Page 4: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 4 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

CELULAR / TABLET

_¿QUÉ Y CÓMO LIMPIAR?

Según palabras de Marie Kondo1, “el mayor error cuando se hace una limpieza digital es enfocarse demasiado en lo que tenemos que descartar. Tenés que enfocarte en lo que es importante para ti, aquello que quieres mantener en tu vida (digital)”.

¿Qué quiere decir esto? Que no empecemos a borrar cuanto documento y archivo vemos en la pantalla por el sólo hecho de borrar. No, esto no funciona así. Se trata de conservar lo que realmente nos es útil y valoramos y eliminar lo que ya no necesitamos.

1 Marie Kondo: es autora, empresaria y consultora de organización. De nacionalidad japonesa, escribió 4 libros y realizó una serie en Netflix sobre el arte de organizar. En 2015 fue distinguida por la revista Times como una de las personas más influyentes del mundo.

¿Cuántas veces nos pasó que en el celular nos apareció el dichoso ícono de “memora insuficiente”? ¿O que la Tablet se volvió súper lenta? Capaz ya va siendo hora de que organicemos y borremos algunas cosas.

• Eliminá las apps que no te son útiles o que no usás hace más de 6 meses. Tené en cuenta que algunas apps tienen su versión “lite” la cuales ocupan mucho menos espacio que las originales.

• Organizá los íconos de las apps colocando los que más utilizas en la primera pantalla para tenerlos a la mano, los demás pueden ir en las pantallas subsiguientes. Además, los podés agrupar por categorías; ejemplo: redes sociales, edición, finanzas, compras, etc.

• Vaciá la memoria caché del dispositivo una vez por semana apro-ximadamente. De esta manera liberarás espacio en la memoria que estaba siendo ocupado por archivos viejos e innecesarios y, además, ayudará al funcionamiento rápido y ágil del dispositivo.

• También es importante que liberes el espacio que consumen las apps de mensajería instantánea como WhatsApp o Telegram. No sólo es conveniente chequear las carpetas de fotos y videos, sino también la de los audios, gifs, stickers y demás archivos que enviás y recibís a través de estas plataformas.

• En cuanto a las fotos, si tenés muchas y necesitas liberar espacio en el dispositivo, podés acudir a los servicios de Google o Amazaon, que son los más conocidos, para almacenar en la Nube. Hay otras alternativas si estas no te convencen.

• Si tenés instalada una app antivirus o el mismo dispositivo cuenta con algún método de protección, hacé correr un escaneo de todo el equipo para verificar que no haya amenazas. En caso de que de positivo, eliminá los archivos y/o apps sospechosas.

• Celular: hacé una limpieza de contactos. Eliminá todos los que estén desactualizados y los que ya no necesites.

Son los datos que se almace-nan de manera temporal y que son de fácil acceso para que ciertos procesos puedan realizarse con mayor rapidez.

¿Qué es el caché?

LIMPIAR

Page 5: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 5 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

COMPUTADORA

En varios casos la computadora o notebook no sólo es un elemento de recreación, sino también una herramienta de trabajo. Por esta razón resulta imprescindible prestarle aún más atención al proceso de lim-pieza, organización y actualización. El óptimo estado de este dispositivo colabora en la seguridad de nuestra información; tanto la privada como la relacionada a nuestros trabajos.

• Borrá todos los programas y videojuegos viejos que ya no uses.• Es importante que actualices los programas que lo requieran,

como por ejemplo el antivirus. También es fundamental que des-cargues las actualizaciones del sistema operativo.

• Indicale al antivirus que haga un escaneo de tu equipo: que incluya todos los programas y apps y todos los directorios (carpetas). Elimi-ná los archivos y desinstalá los programas que aparezcan marcados como sospechosos y que no sepas bien qué son.

• Pantalla limpia: es mejor mantenerla despejada de íconos y archi-vos ya que podría llevarte más tiempo buscar lo que necesitás. En función de esto, eliminá todos los accesos directos innecesarios y almacená los archivos en carpetas fuera del escritorio.

• Revisá todos los archivos que tengas (documentos, fotos, videos, música, etc.) y clasificalos: lo que es para borrar, lo que es para guardar en la misma computadora, lo que es para archivar en un disco externo o pendrive y lo que podés almacenar en la Nube.

• Una vez realizada la selección, es conveniente que guardes toda esa información en carpetas y subcarpetas organizadas con los archivos nombrados correctamente. Las locaciones óptimas para almacenar esas carpetas son: Documentos, Imágenes, Música y Videos.

• Recordá chequear la carpeta de Descargas también, no queda excenta de la limpieza y el orden.

• Vaciá la papelera regularmente. Es necesario destacar que la papelera no es un sitio para almacenar información. (Esta idea parece descabellada, pero sí, hay gente que la utiliza para guardar archivos.)

LA ORGANIZACIÓN DE LAS PERTENENCIAS DIGITALES NO SOLO COLABORA EN LA OPTIMIZACIÓN DEL TIEMPO Y DE LOS RECURSOS, SINO TAMBIÉN EN LA SEGURIDAD DE LA INFORMACIÓN.

Es fundamental mantener ordenada la computadora ya que no solo es una herramienta de entretenimiento, sino que también de trabajo.

SELECCIONAR

Page 6: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 6 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

Dropbox, Google Drive, iCloud, OneDrive: por mucho espacio que nos ofrezcan estos servicios, en sus versiones gratuitas, llega un momento en que se llenan. Por eso es de vital importancia no perder el control de lo que subimos allí. Recomendamos sólo subir archivos que nece-sitemos sincronizar en varios dispositivos o que necesitemos compartir con otras personas.

• Revisá todos los archivos que tengas almacenados: ¿está justi-ficado su almacenamiento en la Nube? ¿Están bien nombrados y organizados en carpetas?

• También verificá los archivos y carpetas que hayas compartido: ¿Está bien que esa persona o grupo de personas sigan teniendo acceso a ellos?

• En el caso de los servicios que sincronizan fotos, como es el caso de Google Fotos, más allá de que no tengan una capacidad límite, siempre es mejor que elimines las fotografías de mala calidad o duplicadas para mantener un orden.

Ahora sí. Una vez que hayamos identificado, organizado y clasificado los archivos, es el momento de hacer un Backup.

• Hacé frecuentemente una copia de respaldo de toda la infor-mación valiosa que poseas, tanto en tu computadora como en tu celular: documentos, archivos, fotos, etc. Cuanto más organizados tengas los archivos, más fácil será encontrarlos.

• Podés utilizar un pendrive con gran capacidad o un disco ex-terno. También podés hacerlo en la Nube, la desventaja es que el servicio gratuito sólo brinda unos pocos Gigas de capacidad.

• Si se trata de un celular o tablet, contás con la opción de hacer una copia de tus fotos y videos, documentos y archivos, apps, contactos y configuraciones directamente desde el dispositivo. Sólo debés habilitar y configurar la copia de seguridad en Google Drive si tenés Android o iCloud si tenés iOS.

NUBE

BACKUPS

POSEER COPIAS DE SEGURIDAD ACTUALIZADAS ES LO ÚNICO QUE NOS GARANTIZA LA DISPONIBILIDAD DE LA INFORMACIÓN ANTE UN EVENTUAL INCIDENTE.

Es la copia de respaldo de toda la información valiosa que poseemos en los dis-positivos electrónicos y que almacenaremos en un lugar distinto del original.

¿Qué es un backup?

Si bien la Nube nos brinda un acceso a nuestra información mucho más ágil, tam-bién nos obliga a tomar más precauciones y recaudos para cuidar nuestra privacidad.

BACKUPEAR

Page 7: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 7 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

Navegadores más utilizados: (de izq. a der.)Google Chrome, Edge, Firefoz, Opera y safari.

Cuando hablamos de navegadores hacemos referencia a Chrome, Firefox, Opera, Safari, Edge, Internet Explorer, etc. Cabe destacar que los consejos que detallamos a continuación pueden ser administrados desde los 3 puntitos o las 3 rayitas - dependiendo del diseño de cada uno- que se encuentran en la esquina superior derecha de cada navegador.

• Siempre mantenelos actualizados a la última versión disponible, ya que se van corrigiendo fallas de seguridad, agregando nuevas funcionalidades y mejorando el rendimiento.

• No está de más revisar qué plugins, extensiones y/o complementos tenés instalados en el navegador. Si hay alguno que ya no usás o no sabés de qué se trata, simplemente desinstalalo. O bien, actualizalos si así lo requieren.

• Tené en cuenta que la mejor manera de guardar sitios web es marcándolos como favoritos; es decir, tocando la estrellita al lado de la dirección URL. Los sitios favoritos se pueden ordenar en carpetas y subcarpetas.

Una bandeja de entrada organizada nos ahorrará tiempo (y dolores de cabeza), nos permitirá encontrar la información que realmente nece-sitamos fácil y rápidamente. También es importante tomarnos un tiempo para chequear qué correos leemos realmente y cuáles mandamos direc-tamente a la papelera.

• Borrá todos aquellos mails viejos, irrelevantes o que ya no te sirvan.• Vaciá la papelera y el buzón de correo no deseado frecuentemente.• Organizá tanto los buzones de entrada como de salida en carpetas,

utilizando algún método de clasificación que te permita guardar los mails que sí necesitás de forma tal que puedas encontrarlos fácil-mente.

• Revisá las suscripciones a las cuales te encuentres adherido y date de baja de aquellas que ya no te aporten información relevante.

NAVEGADORES

CORREO ELECTRÓNICO

Evitá abrir los mails cuyo remitente no conozcas o te resulte sospechoso.

ELIMINAR

ORGANIZAR LOS MAILS NOS AYUDARÁ A DETECTAR CUÁLES SON SOSPECHOSOS Y ASÍ EVITAR SER VÍCTIMAS DE PHISHING.

Page 8: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 8 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

UTILIZAR CONTRASEÑAS SEGURAS CONSTITUYE LA PRIMERA LÍNEA DE DEFENSA PARA LA PROTECCIÓN DE LA INFORMACIÓN.

Muchas veces, por cuestiones de comodidad, utilizamos la misma con-traseña para todos nuestros perfiles y cuentas de servicios online o las anotamos en papelitos que capaz después perdemos. Tenemos que tener en cuenta que las contraseñas son la principal barrera de seguridad, por esta razón es recomendable que las revisemos y las pongamos en orden para resguardar la seguridad de nuestra información.

• Analizá tus contraseñas:

Aquí te compartimos 2 herramientas para que verifiques la calidad y seguridad de tus claves:

• Have i been pwned? ( ) En este sitio podrás escribir tu dirección de correo electrónico y verificar si se vio afectada en alguna brecha de seguridad.

• Kaspersky secure password check ( ) En este sitio podrás corroborar la fortaleza de una con-traseña. Por supuesto no ingreses contraseñas reales que tengas en uso. La idea es que pruebes (y te diviertas) viendo cómo se van complejizando a medida que vas agregando números, mayúsculas y caracteres especiales para que luego, en bases a esos resultados, elijas contraseñas lo suficientemente fuertes para mantener tu información a salvo.

Si la conclusión del análisis te demuestra que tus contraseñas podrían estar en riesgo, cambialas antes de que sea tarde.

• Recordá que no es recomendable anotarlas en ningún lado. En caso de que te resulte difícil acordártelas, es preferible que implementes un gestor de contraseñas confiable. Hay muchos en el mercado, pagos y gratuitos, simplemente es cuestión de que investigues, leas comentarios e implementes el que te resulte más confiable.

• Si todavía no lo hiciste, activá el Múltiple Factor de Autenticación en todas las apps y servicios que te lo permitan. ¿Por qué es tan importante el MFA? Porque le complica mucho más la tarea de ac-ceder a tu perfil o cuenta a una persona mal intencionada: además de saber tu contraseña, tiene que poseer tu celular donde llegará el código de autenticación.

CONTRASEÑAS

ӹ ¿Son robustas? Es decir, ¿están compuestas por letras (ma-yúsculas y minúsculas), números y caracteres especiales?

ӹ ¿Son únicas para cada cuenta? ӹ ¿Las compartiste con alguien? ӹ ¿Sufrieron algún problema de seguridad?

Se recomienda no anotar las contraseñas, en caso de ser muy necesario es mejor utilizar un gestor de contraseñas confiable.

REVISAR

Es un sistema complemen-tario el cual, además de una contraseña para acceder, requiere un código que se obtiene de un SMS, token y/o sistema biométrico (reconoci-miento facial, huella digital).

¿Qué es el MúltipleFactor de Autenticación?

Page 9: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 9 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

ES MUY FÁCIL DEJARNOS LLEVAR POR LA SENSACIÓN DE QUE SI ALGO ES INTANGIBLE NO ES REAL, ES EFÍMERO E INOFENSIVO; PERO JUSTAMENTE SI HAY ALGO QUE NO ES PARA NADA EFÍMERO, SON LOS CONTENIDOS QUE SUBIMOS A LA RED.

Antes de publicar o compartir contenido en redes, es importante tomarse un instante para pensar si en el mundo físico también lo haríamos.

La limpieza digital abarca varios ámbitos y dentro de los mismos, la limpieza de las redes sociales es primordial. Probablemente hace años que usamos redes sociales y cuando empezamos un perfil teníamos cierta edad... Luego los años fueron pasando y fuimos cambiando (y madurando); por eso es importante darle una ojeada al contenido que hayamos subido y evaluar si no hay cosas que es mejor borrar.

• Revisá las configuraciones de privacidad regularmente ya que con cada actualización se pueden ir agregando parámetros nuevos que haya que configurar.

• Tomate un tiempo para revisar toda la información que volcaste en tus redes y asegurate de que sea “apta para todo público”: sobre todo biografías, datos personales, fotos destacadas, etc. Lo impor-tante es que determines si hay algo que actualizar o directamente borrar.

• Eliminá aquellos contactos que no conozcas o con los que ya no tengas relación, es más positivo estar en contacto con las personas cercanas y que aprecies realmente.

• También dejá de seguir perfiles o páginas que no te aporten in-formación relevante, porque como dice el dicho… “si no suma, que no reste”. Es más enriquecedor que veas contenido que realmente te sirva y/o valores.

• Salí de grupos en los que ya no participes. Esto también vale para las apps de mensajería instantánea.

• Bloqueá o silenciá todo el contenido ofensivo que aparezca en tu feed.

Al ser algo virtual, resulta difícil controlar la identidad digital. Por esta razón, y en función de cuidarla, es de vital importancia que le des un vistazo regularmente al contenido relacionado a tu persona que se encuentra en Internet. Ahora es cuando nos damos cuenta por qué es importante controlar y mantener privada nuestra información en redes sociales, los buscadores indexan todo este contenido y lo “unen” a nuestro nombre exponiéndolo todo como en una vidriera al público.

REDES SOCIALES

IDENTIDAD DIGITAL

ACTUALIZAR

Page 10: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 10 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

• Buscate en Internet: hacé una búsqueda con tu nombre y apellido en cualquier navegador. Allí verás todo el contenido relacionado a vos dando vueltas por Internet de forma pública y podrás identificar rápidamente cuál querés borrar y/o modificarle la configuración de privacidad. Recordá entrar a la sección de imágenes y videos también.

• Estas búsquedas, además, te permitirán ubicar fácilmente todos aquellos perfiles en redes sociales que ya no utilizás y así poder eliminarlos o cerrarlos definitivamente. Y, por otra parte, te ayudarán a controlar que no haya perfiles falsos en los cuales estén utili-zando tus fotos y/o información; es decir, que no te hayan suplantado la identidad.

• A los fines de mantener controlada tu identidad digital, podés configurar alertas de Google para que te llegue un correo electró-nico cada vez que aparezca un nuevo contenido relacionado a tus criterios de búsqueda; tu nombre y apellido, por ejemplo. Desde el siguiente link podrás ver el tutorial para configurar estas alertas:

• Tené en cuenta que Google cuenta con búsquedas avanzadas que te permiten acotar mucho más los resultados para encon-trar contenido específico. En el siguiente link encontrarás todos los filtros posibles:

• También es muy recomenable que configures alertas de seguridad por si alguien intenta acceder a tu cuenta de Google, por su-puesto que esta configuración va de la mano con el Múltiple Factor de Autenticación.

ES CRUCIAL PENSAR DE QUÉ FORMA QUEREMOS ESTAR PRESENTES EN EL PLANO DIGITAL, Y CUÁLES PODRÍAN SER LAS POSI-BLES CONSECUENCIAS.

_¿CÓMO ORGANIZAR?

Organizar archivos y documentos digitales es más complejo de lo que parece. Aunque cada sistema operativo cuenta con un motor de bús-queda y sistemas de filtrado para encontrarlos, siempre es más efectivo almacenar nuestra información en carpetas y con nombres descripti-vos. Cuanto más estandarizados sean los criterios para clasificar y organizar, mejores resultados vamos a tener: optimizamos tiempo y recursos, agilizamos la tarea de realizar backups y disminuimos las posibilidades de sufrir pérdidas de información.

Lo importante es que cada uno cree su propio sistema de clasifica-ción y organización con el que se sienta cómodo y le sea funcional a sus necesidades.

Si no sabés cómo empezar, a continuación te brindamos algunos tips para orientarte.

Básicamente es nuestro paso por el mundo online. Comprende toda nuestra actividad en la web: compras online, comentarios y likes, publicaciones, descargas, etcs. Y todas nuestras “cosas digitales”: perfiles y cuentas, mails, mensajes, archivos en la Nube, etc.

¿Qué es la identidad digital?

Page 11: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 11 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

Guardá todos los archivos y documentos en una misma carpeta raíz, luego clasificalos en diferentes grupos (facturas, impuestos, apuntes de la facultad, análisis clínicos, fotos familiares, etc.) y asignales una subcarpeta a cada uno. A su vez, dentro de cada subcarpeta volvelos a clasificar bajo un nuevo criterio: año, cliente, tipo de impuesto, lugar geográfico, etc. Creá cuantas subcarpetas creas necesarias.

Mis documentos > Impuestos > Gas > 2018

Utilizá nombres detallados que te permitan saber de qué se trata la carpeta o el documento sin tener que abrirlos. Si bien Windows permite un máximo de 260 caracteres y Mac 256 para nombrarlos, lo más aconsejable es usar la menor cantidad de palabras posibles. Además, es conveniente que establezcas algún criterio como: todos los archivos comienzan en mayúscula y las palabras se separan con guion bajo o todas las palabras van en minúscula y separadas con guion me-dio, por ejemplo. Por otra parte, lo más recomendable es evitar incluir caracteres especiales como acentos, espacios y símbolos. Factura_gas_2018_enero.pdf

Otro criterio para organizar archivos y carpetas es la fecha. Al mo-mento de implementarla es recomendado que utilices el formato AAAA_MM_DD, es decir año completo, mes y día con 2 dígitos para que queden ordenados consecutiva y cronológicamente. ¿Qué quiere decir mes y día con 2 dígitos? Que cuando se trate de números del 1 al 9, co-loques un 0 adelante. Esto es así porque Windows -no así Mac- ordena alfabéticamente y no por valor numérico; es decir, el 1 siempre va estar primero que el 2; entonces, si yo tengo los siguientes archivos: 1_Factura, 2_Factura, 12_Factura y 13_Factura, el 12 y el 13 van a ir después del 1 anteponiéndose al 2. Por esta razón, agregando el 0 delante de los dígitos simples arreglamos esta cuestión.

Cuando quieras numerar archivos o carpetas para que sigan un orden secuencial, también tenés que tener la precaución de colocar el 0 delante de los dígitos simples.

Y respecto al versionado, simplemente se trata de que vos le asig-nes un número de versión al archivo si estás trabajando con docu-mentos que necesitan ser actualizados o modificados. Siempre es acon-sejable que guardes las versiones anteriores por si necesitas deshacer un cambio, por lo menos hasta que consigas la versión final de dicho documento.

Factura_2018_04_21.pdf01_Factura_gas.pdfFactura_gas_v1.0.pdf

Ejemplos:

Ejemplo:

Ejemplo:

CARPETAS

NOMBRADO

FECHAS, NUMERACIÓN y VERSIONADO

/ 11 /

Page 12: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 12 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

_EL PROCESO COMO UN TODO

Seguramente, una vez que hayas finalizado de leer este material te sientas un poco confundido/a y no sepas cómo ni por dónde empezar. En primer lugar, te recomendamos que empieces con tranquilidad y con disponibilidad de tiempo, probablemente no puedas terminar todo en una tarde, pero no desesperes. Es un proceso que lleva su tiempo y seguramente tengas que revisar más de una vez lo que hiciste para asegurarte de que todo quedó a tu gusto. Además, te conviene organizar un dispositivo a la vez, no intentes dedicarte a todos juntos porque va ser un completo caos.

Y algo muy importante: entendé al orden y la limpieza digital como un proceso recurrente, como un buen hábito y no como algo que empieza y termina un día. Es decir, tomalo como una “tarea operativa” más a repetir cada X cantidad de tiempo, el que vos consideres apropiado según tus necesidades y actividad digital.

Como primer paso, corré un análisis de antivirus. Una vez que te asegures que el estado del dispositivo es el adecuado, eliminá todos los programas y apps que ya no utilices.

Luego es el turno de los archivos: empezá por lo que sea más complicado o lo que más pereza te da organizar. Abrilos uno por uno para verificar de qué se tratan y así editar el nombre correctamente. Paralelamente a esto, determiná cuáles son para guardar y cuáles para eliminar. Una vez que hayas nombrado correctamente y seleccionado todos los archivos y documentos, comenzá a ordenarlos en carpetas y subcarpetas.

Recién cuando tengas todo esto organizado y estés seguro/a y satisfecho/a con el resultado, hacé un backup.

Por último, revisá la “parte online”: contraseñas, correo elec-trónico, redes sociales y navegadores.

SI TUVISTE ALGÚN INCIDENTE DE CIBERSEGURIDAD NO DUDES EN COMUNICARTE CON BA-CSIRT

Llamanos al (011) 4323-9362 o bien escribinos a [email protected]

1

2

3

4

LO IMPORTANTE ES QUE CADA UNO CREE SU PROPIO SISTEMA DE CLASIFICACIÓN Y ORGANIZACIÓN QUE LE SEA FUNCIONAL.

ORGANIZAREl proceso de limpieza y orden lleva su tiempo, por eso es importante que lo in-corporemos como un hábito: para que no se nos acumule la información.

Page 13: PARA LA SEGURIDAD DE LA INFORMACIÓN

/ 13 /

+54 (011) 4323-9362www.ba-csirt.gob.ar

[email protected]

FUENTES

• https://www.bbc.com/mundo/noticias-41748956• https://www.bbc.com/mundo/noticias-47072342• https://ehorus.com/es/limpieza-digital/

_MATERIALES Y BOLETINES A TENER EN CUENTA

En los siguientes links podrás encontrar más información específica en nuestra web sobre algunos temas que desarrollamos a lo largo de este material:

MÚLTIPLE FACTORDE AUTENTICACIÓN

BACKUPS LA NUBE IDENTIDAD DIGITAL

CONTRASEÑAS SEGURAS PRIVACIDAD EN REDES SOCIALES