junio 20, 2021

10 estrategias prácticas para proteger tu vida digital

¿Es segura la vida de su computadora? ¿Como lo sabes? La seguridad de los datos es más crítica que nunca. Si no tiene cuidado, podría terminar siendo víctima de cualquier cantidad de ciberataques comunes en el mundo de hoy. Si otras personas usan su red, no proteger su red pone en riesgo sus dispositivos y datos.

Aquí hay 10 estrategias para ayudarlo a proteger su vida digital.

1. Implemente una estrategia de arquitectura de riesgo cero para su empresa

Cero confianza es exactamente lo que parece. En lugar de otorgar a los empleados y contratistas acceso a toda la red, una estrategia de confianza cero garantiza el acceso a los datos corporativos según sea necesario. En otras palabras, los empleados solo tienen acceso a las áreas de la red necesarias para hacer su trabajo.

2. Implemente estrategias sólidas de seguridad de red.

Ya sea que dirija una pequeña empresa o sea un solopreneur, necesita seguridad de red. La seguridad de la red de alta tecnología protege sus datos de una miríada de infracciones y ataques mediante el uso de soluciones de hardware y software.

Una estrategia de seguridad de red generalmente incluye acceso controlado a la red, software antivirus, seguridad de aplicaciones, seguridad de punto final, firewalls y análisis avanzado. Con la seguridad de alta tecnología, las amenazas se detectan y bloquean en tiempo real. La seguridad de red sólida protegerá su red de amenazas comunes, que incluyen:

  • Los virus
  • Gusanos
  • Troyano
  • spyware
  • adware
  • Secuestro de datos

Los ciberataques evolucionan constantemente y se vuelven más peligrosos cada minuto. Si está almacenando información personal de sus clientes, necesita una protección de red sólida para evitar que esos datos sean robados o manipulados.

3. Use una VPN en redes Wi-Fi públicas y privadas

Sus datos son vulnerables cuando se conecta a redes públicas de Wi-Fi. Aunque una VPN no le garantiza una protección del 100%, es la mejor manera de mitigar la mayoría de los riesgos. Sin embargo, también es recomendable usar una VPN en una red privada.

Una VPN hace dos cosas principales: protege su identidad / ubicación y cifra su tráfico de Internet. Esto es útil si está en una red pública o privada.

Normalmente, su tráfico de Internet pasa a través del servidor de su ISP. Esto le permite a su ISP acceder a todo su historial de navegación, lo que significa que puede entregarlo a las fuerzas del orden, a los anunciantes u otros terceros. Cuando estás en una red Wi-Fi pública, funciona de la misma manera: el ISP recibe tu historial de navegación.

Cuando usa una VPN, su historial de navegación está encriptado y, por lo tanto, es imposible de leer.

Dado que una VPN encripta su tráfico de Internet, estará protegido de los piratas informáticos a quienes les gusta sentarse en bares y secuestrar las sesiones de navegación de otras personas. Si un hacker obtiene acceso a su computadora a través de una red pública, podría instalar un keylogger y obtener acceso a su cuenta bancaria y a cualquier otra cuenta en línea que tenga.

4. Limite la cantidad de información personal que publica en línea

Cada vez que publica información personal en línea, se vuelve más vulnerable si se convierte en víctima de una violación de datos. Los cibercriminales usan datos individuales para armar un perfil completo de un individuo y usan esa información para cometer delitos. Por ejemplo, un criminal que tiene su nombre completo y dirección podría buscar respuestas en su cuenta de Facebook a preguntas de seguridad para obtener acceso a su cuenta bancaria en línea.

Publicar fragmentos de información puede no parecer dañino cuando publica, pero el efecto acumulativo de publicar información personal durante un largo período de tiempo literalmente transmite la información necesaria para robar su identidad a los delincuentes.

Algunos delincuentes usan identidades para abrir tarjetas de crédito, mientras que otros crean tarjetas de identidad falsas para obtener préstamos. Algunos delincuentes usan identidades robadas para acumular facturas cuando se ha cerrado su cuenta. Hay muchas razones por las cuales las personas roban datos personales y cuanto menos información publiques, mejor.

5. Destruya cada pieza de correo que recicla o tira

Los cibercriminales no solo buscan información en línea. A veces obtienen información en el mundo físico rompiendo buzones y robando basura. Sí, los ciberdelincuentes recurren al robo de desechos, y a veces a contenedores de reciclaje completos, en un intento de obtener datos personales.

El spam también puede contener información personal que no desea que tengan los ciberdelincuentes. A veces, todo lo que necesita es un número de teléfono o los últimos 4 dígitos de su tarjeta de crédito. La única manera de garantizar que los cibercriminales no obtengan esta información del correo descartado es destruirla antes de lanzarla.

Si no tiene una trituradora de papel, lleve su correo a una tienda de correo que brinde servicios de trituración o recorte sus datos personales y queme esas piezas en un bote de basura de metal. También puede obtener marcadores permanentes negros con un patrón de sombreado cruzado para ocultar los datos.

6. Deja de guardar contraseñas en el navegador

La mayoría de los principales navegadores almacenan marcadores y contraseñas en la nube en lugar de en la computadora local. Esto pone en riesgo todas las credenciales de inicio de sesión en caso de violación de datos del navegador.

Aunque se pueden usar aplicaciones de administración de contraseñas que almacenan contraseñas utilizando una contraseña maestra, las credenciales de inicio de sesión no son completamente seguras. Si la aplicación de contraseña está instalada en su computadora local, es más segura que en la nube. Sin embargo, si le roban su dispositivo y no ha salido del administrador de contraseñas, es extremadamente vulnerable.

Es conveniente guardar todas las contraseñas, especialmente cuando se usan contraseñas complejas en un dispositivo móvil, pero siempre es más seguro ingresar la contraseña cada vez. Si no desea escribir su contraseña cada vez que inicie sesión en sus cuentas, es comprensible. Como mínimo, deje de guardar la contraseña para cuentas financieras en línea o cuentas donde se almacena la información de su tarjeta de crédito (como Amazon).

7. Proteja sus dispositivos inteligentes de inmediato

Los dispositivos inteligentes generalmente se suministran sin una contraseña o con una contraseña generada por un factor impreso en el manual del dispositivo. Cambie, o establezca, esta contraseña inmediatamente antes de conectarse a Internet. Si no planea conectar su dispositivo inteligente a Internet (como un televisor), desactive completamente el Wi-Fi.

También debe crear una red Wi-Fi separada solo para sus dispositivos IoT. Si alguien solo puede acceder a su red para dispositivos, no tendrá acceso a su computadora u otros dispositivos.

8. Usuarios de Mac: active / desactive Air Drop para cada uso

Para los usuarios de Mac, es una buena idea activar y desactivar AirDrop para cada uso. Puede configurar AirDrop para que solo acepte transferencias de archivos desde dispositivos confiables, pero esto podría ser un problema si alguien ya ha comprometido su Mac a confiar en su dispositivo.

La forma más segura de proteger su Mac es activar y desactivar AirDrop manualmente para cada transferencia de archivos que realice. Además, si no está utilizando Wi-Fi o Bluetooth, desactive estas funciones hasta que las necesite.

9. Capacite a los contratistas que contrate, sin importar cuán pequeño sea su trabajo

A veces solo tiene que contratar a alguien para cargar archivos que no tiene tiempo para administrar o necesita que alguien haga diez minutos de trabajo en su sitio web. Las tareas pequeñas aún pueden ponerlo en riesgo de un ciberataque si la persona que realiza esas tareas no toma precauciones.

Siempre entrene a los contratistas (y amigos) que contrate para que hagan un trabajo rápido en línea para usted. Asegúrese de que no estén haciendo el trabajo desde Wi-Fi público no seguro y, si es necesario, asegúrese de que estén utilizando una VPN.

Sea asertivo y solicite su consentimiento para no almacenar sus contraseñas en su navegador. Finalmente, siempre cree una cuenta única para cada contratista y elimine o desactive la cuenta cuando haya terminado el trabajo.

10. Haga una copia de seguridad de sus datos regularmente utilizando almacenamiento inmutable

Si es víctima de un ataque de ransomware, estará feliz de tener una copia de seguridad de sus datos. En lugar de pagar un rescate y esperar que el criminal descifre sus datos (la mayoría de las veces no lo hacen), simplemente puede restaurar sus datos desde una copia de seguridad intacta.

Sin embargo, las copias de seguridad no son inmunes al ransomware. Aquí es donde entra el almacenamiento inmutable. El ransomware cifra los datos cambiando los bloques de almacenamiento en una unidad. El almacenamiento inmutable le permite evitar cambios en los bloqueos de almacenamiento durante cualquier período de tiempo y puede restaurar sus datos a puntos de recuperación específicos que haya creado.

Independientemente del tipo de almacenamiento utilizado, asegúrese de crear copias de seguridad sin conexión. Conecte su dispositivo de respaldo a Internet solo durante el tiempo necesario para realizar el respaldo y luego desconecte el dispositivo.

La seguridad cibernética es crítica para 2021 y más allá

Sus estrategias de ciberseguridad lograrán o arruinarán su éxito, ya sea que esté ejecutando un negocio a gran escala o recién haya comenzado por su cuenta. Si no está seguro de cómo implementar las prácticas de seguridad cibernética, contrate a un profesional de seguridad de TI para crear la solución de seguridad que mejor se adapte a sus necesidades.

Frank Landman

Frank Landman

Frank es un periodista independiente que ha trabajado en varias funciones editoriales durante más de 10 años. Cubre las tendencias tecnológicas en relación con los negocios.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *