Guía para protegerse de las nuevas amenazas cibernéticas en línea

2751
Guía para protegerse de las nuevas amenazas cibernéticas en línea
6 en Punto canal de telegram

Por Carl Leonard, Analista Principal de Seguridad en Forcepoint.- Octubre es el National Cybersecurity Awareness Month (Mes Nacional de Sensibilización en Seguridad Cibernética). Esta es una excelente oportunidad para hacer un repaso de sus prácticas en línea en lo que respecta a sus datos personales, la gestión de contraseñas y conocimiento en general.

Carl Leonard, Analista Principal de Seguridad en ForcepointElevar su conocimiento sobre las amenazas informáticas puede ayudarle a evitar que se convierta en un usuario en peligro.

Nadie es perfecto, todos cometemos errores, pero depende de nosotros hacer lo mejor que podamos para proteger los datos –por nosotros, nuestras empresas y todos con cuya información interactuamos. Le invitamos a seguir leyendo para revisar algunas áreas clave y concretar acciones que puede llevar a cabo para protegerse.

Suscribete da click en la campanita

No se deje engañar por los fraudes de phishing

Phishing en internetLos métodos de phishing han cambiado. Actualmente, los atacantes ya han dejado de hospedar sitios web bancarios de apariencia sospechosa. Los troyanos bancarios pueden instalarse discretamente en su máquina después de visitar sitios web infectados o abrir documentos sospechosos contenidos en correos electrónicos. Es importante prestar atención a las advertencias de su banco y monitorear muy de cerca sus cuentas.

La ingeniería social es una técnica que los atacantes utilizan para influir en su comportamiento. Pueden hacer mejor esto cuando lo conocen perfectamente. Una práctica común es obtener información personal que está disponible en Internet. LinkedIn, por ejemplo, cuenta con 500 millones de usuarios. Es probable que usted sea uno de ellos, y su historial laboral y educación pueden ser vistos por quien esté interesado en investigar acerca de sus antecedentes.

Millones de personas tienen cuentas de Instagram públicas que ofrecen información detallada sobre la vida familiar de alguien, sus lugares favoritos y pasatiempos. Es vital entender que cuando usted hace pública este tipo de información, también se vuelve vulnerable a la ingeniería social. Si un correo electrónico o un mensaje directo de un amigo parece “raro”, proceda con precaución, especialmente si están tratando de convencerlo de visitar un enlace extraño o compartir información personal o financiera.

Plan de Acción:

  • Revise las configuraciones de privacidad de sus medios sociales
  • Confíe en sus instintos – si un mensaje parece “raro” podría ser un intento de phishing
  • Ponga especial atención al enlace – muchos sitios maliciosos tienen una sola letra o un dominio diferente (por ejemplo, .net en lugar de .com)

Bloquee sus dispositivos

Bloqueo de pantallaProteja su teléfono móvil, tableta y computadora. Su teléfono móvil, en particular, es una computadora poderosa que puede comprometerse o perderse fácilmente; y lo más importante, su teléfono móvil es la ruta a su vida privada y asuntos laborales. Aproveche las opciones de bloqueo de pantalla y de código de acceso de sus dispositivos, y use sólo aplicaciones confiables. Siempre actualícese con el sistema operativo más reciente, y mantenga actualizado también su software, pues con frecuencia éstos contienen actualizaciones de seguridad. Considere implementar el rastreo GPS (ya sea a través de aplicaciones/sistema operativo o un rastreador) en sus dispositivos móviles, y aprenda cómo inhabilitar remotamente su dispositivo en caso de pérdida o robo. Finalmente, si usted utiliza con frecuencia su laptop en lugares públicos, asegúrese de instalar un protector de pantalla (screen guard) pare evitar que otras personas vean lo que hay en ella.

Plan de Acción:

  • Actualícese a las versiones más recientes del sistema operativo y del software que se ofrecen en su teléfono, tableta o computadora
  • Aprenda cómo inhabilitar remotamente sus dispositivos
  • Instale un protector de pantalla en su computadora portátil

Tome en serio la gestión de contraseñas

Doble autenticación de GoogleCuando se reutilizan las contraseñas, los atacantes que obtienen su nombre de usuario y contraseña mediante una brecha de datos pueden usarlas fácilmente para tener acceso a más aspectos de su vida en línea. Un depósito de contraseñas es una excelente forma de evitar reutilizarlas en distintos servicios. Al usar un mecanismo de este tipo, el cual se sincroniza entre dispositivos, usted puede crear protecciones más robustas contra los posibles atacantes.

Además, utilice la Autenticación de Doble Factor (2FA) donde sea posible. 2FA, que es más popular en la banca en línea, pero ahora se ve en una variedad de medios sociales, ayuda a evitar el acceso no autorizado a su cuentas pues un atacante no tendrá esa segunda pieza de información necesaria para iniciar sesión. Asimismo, vale la pena aprovechar One Time Passcodes (OTP) si está disponible, especialmente para aprobar transacciones financieras en la banca en línea. Considere proteger con contraseñas los documentos importantes y realizar respaldos regulares para estar tranquilo en caso de un ataque de ransomware o una falla del hardware.

Plan de Acción:

  • Utilice un depósito de contraseñas
  • Utilice 2Fa cuando esté disponible
  • Realice respaldos regulares – en una unidad de disco duro o en la nube

Adelántese a las filtraciones y brechas, y esté atento a quién pueda tener su PII

Datos PersonalesPonga atención a las notificaciones de brechas de datos que usted escucha en la prensa y de un proveedor que haya sufrido un ataque. Entienda qué es lo que se filtró y evalúe el riesgo que representa para usted. Si le preocupa el impacto financiero, pida a su banco configurar alertas de su cuenta e historial crediticio.

Los centros de datos, como las agencias de reportes de crédito y departamentos de gobierno, siguen siendo atacados. Los proveedores de correo electrónico están siendo también atacados o sufren la pérdida de datos. Los atacantes tienen a su disposición un tesoro oculto de PII (Información Personalmente Identificable o personally identifiable information), robada; parte de la cual no puede cambiarse, como su número de seguridad social o número de identificación nacional. Esté consciente de que este tipo de información que cae en las manos de los atacantes podría derivarse en el robo de identidad, de ahí la importancia de proteger su PII lo mejor que pueda.

Plan de Acción:

  • Haga una lista de las organizaciones que tengan su PII
  • Esté atento a las noticias cada vez que haya una brecha
  • Configure alertas de sus cuentas e historial de crédito

Protéjase en casa y en el trabajo

Escritorio de trabajoRecuerde que usted es responsable no solamente de sus datos personales. Piense en la manera en que usted interactúa con la información confidencial en su trabajo – y asegúrese de seguir las políticas de manejo de datos que se han establecido dentro de su empresa. Trate los datos relacionados con el trabajo con tanto cuidado como lo haría con los suyos. La mayoría de las empresas tienen políticas alrededor del manejo de datos así como planes de respuesta a las brechas. Dedique tiempo a revisar estas políticas para estar preparado y responder si identifica un problema o recibe un mensaje que exige un rescate. Su empresa le agradecerá por ser sus ojos y oídos en el mundo de amenazas de hoy.

Plan de Acción:

  • Trate los datos laborales de forma confidencial – si no es que más – que a sus datos personales
  • Revise las políticas de manejo de datos y de respuesta a brechas de su empresa
  • Pida ayuda si tiene problemas o preguntas sobre el manejo de datos en el trabajo

Todos estamos expuestos – no tema pedir ayuda

Pida ayudaBusque ayuda – recurra a un familiar que tenga conocimientos informáticos si está en casa o al equipo de TI de su empresa. Cuide sus datos, cuide los datos de su empresa y ajuste su comportamiento al actual panorama de seguridad informática. Stay Safe Online, la organización detrás de National Cybersecurity Awareness Month, es un excelente lugar para comenzar si está buscando recursos.

Plan de Acción:

  • Revise los consejos de seguridad que ofrece Stay Safe Online –y compártalos con amigos y familiares
  • Establezca un recordatorio trimestral para revisar todas sus prácticas de privacidad y seguridad en línea
  • Confíe en su voz interior –si un correo electrónico o mensaje le resulta extraño, ponga atención a esa corazonada y proceda con precaución.
6 en Punto canal de telegram

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.