Su vida cibernética es segura? Como lo sabes? Más que nunca la seguridad de los datos es fundamental. Si no dispone de cuidado, podría acabar siendo víctimas de cualquiera de los múltiples ciberataques que se han convertido en algo habitual en el mundo que vivimos. Si otras personas utilizan su misma red, no protegerla pone en peligro sus dispositivos y los datos que contienen.
Hoy os presentamos 10 estrategias para ayudarle a proteger su vida digital.
1. Implementar una estrategia de arquitectura de confianza cero para su negocio
La confianza cero es exactamente lo que parece. En lugar de conceder a los empleados y contratistas acceso a toda su red, una estrategia de confianza cero otorga el acceso a los datos de la empresa a las personas según cuáles son sus necesidades. En otras palabras, los empleados sólo tienen acceso a las áreas de la red necesarias para poder hacer su trabajo.
2. Implementar estrategias de seguridad de red sólidas
Tanto si tiene una empresa pequeña como si es un emprendedor, necesita disponer de una red segura. La seguridad de la red de alta tecnología protege sus datos de un sinfín de incumplimientos y de ataques, mediante soluciones de hardware y software.
Una estrategia de red segura suele incluir un acceso a la red controlado, disponer de software antivirus, tener sistemas de seguridad para las aplicaciones, seguridad de puntos finales, cortafuegos y hacer análisis fuertes. Con la seguridad de alta tecnología, las amenazas se detectan y se bloquean en tiempo real. Una seguridad fuerte de la red la protegerá contra amenazas habituales, tales como:
-Virus
-Gusanos
-Troianos
-Programario espía
-Adware
-Ransomware
Los ciberataques evolucionan constantemente y cada vez son más peligrosos. El almacenamiento información personal de sus clientes, necesita una fuerte protección de la red para evitar que roben o manipulen estos datos.
3. Utilice una VPN al conectarse a redes Wi-Fi públicas y privadas
Sus datos son vulnerables al conectarse a redes Wi-Fi públicas. Aunque una VPN no proporciona una protección del 100%, es la mejor manera de mitigar la mayoría de los riesgos. También es aconsejable utilizar una VPN en una red privada.
Fer servir una VPN té dos principals avantatges: protegeix la vostra identitat i ubicació; i xifra el trànsit d’internet. Esto es útil tanto si está en una red pública como en una privada.
Normalmente, el tráfico de internet se transmite por el servidor del proveedor de servicios de internet. Esto proporciona a su ISP acceso a todo el historial de navegación, lo que significa que lo pueden entregar a la policía, los anunciantes o a otro tercero. Cuando estamos en una red Wi-Fi pública, funciona de la misma manera: el ISP recibe el historial de navegación.
Al utilizar una VPN, en cambio, el historial de navegación está cifrado y, por tanto, es imposible de leer.
Como una VPN cifra el tráfico de internet, estará protegido de los piratas informáticos que quieran sentarse en las cafeterías y secuestrar las sesiones de navegación de otras personas. Si un pirata informático accede a su ordenador a través de una red pública, podría instalar un registrador de pulsaciones de teclas y obtener acceso a su cuenta bancaria y cualquier otra cuenta en línea que tenga.
4. Limite la cantidad de información personal que publique en línea
Cada vez que publique información personal en línea, le haga más vulnerables en caso de que os convirtáis en víctima de una violación de datos. Los ciberdelincuentes utilizan datos individuales para compilar un perfil de una persona y utilizar esta información para cometer delitos. Por ejemplo, un criminal que tenga su nombre y dirección completos puede buscar respuestas a sus preguntas de seguridad en su cuenta de Facebook para acceder a su cuenta bancaria en línea.
Publicar trozos de información puede no parecer perjudicial a medida que publique, pero el efecto acumulativo de publicar información personal durante un largo periodo de tiempo entrega literalmente los delincuentes la información necesaria para robaros la identidad.
Algunos delincuentes utilizan identidades para abrir tarjetas de crédito, mientras que otros hacen tarjetas de identificación falsas para obtener préstamos. Algunos delincuentes utilizan identidades robadas para acumular facturas de servicios públicos cuando su propia cuenta ha sido cerrado. Hay una serie de motivos por los que la gente roba datos personales y cuanta menos información publique, mejor.
5. Triturar cada pedazo de correo que recicle o tire
Los cibercriminales no sólo buscan información en línea. A veces obtienen información en el mundo físico irrumpiendo en los buzones de correo y robando basura. Sí, los cibercriminales recurren a robar basura (ya veces contenedores de reciclaje enteros) para intentar obtener datos personales.
Incluso el spam puede contener información personal que no quieres que tengan los ciberdelincuentes. Muchas veces sólo necesitan un número de teléfono o los últimos 4 dígitos de su tarjeta de crédito. La única manera de asegurarse de que los ciberdelincuentes no obtengan esta información del correo descartado es triturar antes de lanzarlo.
Si no tiene una trituradora de papel lleve su correo a una tienda de correo que ofrece servicios de trituración, o recortar la información personal y quemar estas piezas a una papelera metálica. También puede obtener marcadores permanentes negros con un patrón de portezuela cruzada para apagar los datos.
6. Dejar de guardar las contraseñas en el navegador
La mayoría de los navegadores principales almacenan sus marcadores y contraseñas en la nube en lugar de hacerlo en la máquina local. Esto pone en peligro todas sus credenciales de inicio de sesión si su navegador experimenta una violación de datos.
Aunque puede utilizar aplicaciones de gestión de contraseñas que almacenan las contraseñas con una contraseña principal, sus credenciales de inicio de sesión no son del todo seguras. Si su aplicación de contraseñas está instalada en su equipo local, es más segura que en la nube. Sin embargo, si le roban el dispositivo y no ha cerrado la sesión en el gestor de contraseñas sueldo extremadamente vulnerables.
Es conveniente guardar todas sus contraseñas, especialmente cuando utilice contraseñas complejas, en un dispositivo móvil, pero siempre es más seguro introducirlas cada vez. Es comprensible que no quiera escribir la contraseña cada vez que inicie sesión en sus cuentas, pero, al menos, deje de guardar su contraseña para cuentas financieras en línea o cuentas donde se almacenan los datos de su tarjeta de crédito ( como Amazon).
7. Asegure inmediatamente sus dispositivos inteligentes
Los dispositivos inteligentes normalmente no incluyen ninguna contraseña o incluyen una de generada por factores que se imprime al manual del dispositivo. Cambie o configure esta contraseña inmediatamente antes de conectarse a internet. Si no tiene previsto conectar el dispositivo inteligente en internet (como un televisor, por ejemplo), desactive completamente la Wi-Fi.
También debe crear una red Wi-Fi independiente sólo para sus dispositivos yate. Si alguien logra piratear la red exclusiva del dispositivo no tendrá acceso a su equipo ni a otros dispositivos.
8. Usuarios de Mac: active y desactive el Air Drop para cada uso
Para los usuarios de Mac es una buena idea activar y desactivar AirDrop para cada uso. Puede configurar AirDrop que acepte transferencias de archivos sólo desde dispositivos de confianza, pero esto podría ser un problema si alguien ya ha comprometido su Mac para confiar en su dispositivo.
La forma más segura de proteger su Mac es activar y desactivar manualmente AirDrop para cada transferencia de ficheros que realice. Además, si no utiliza Wi-Fi o Bluetooth, desactive estas funciones hasta que las necesite.
9. Formar los contratistas con quien trabaja, por pequeña que sea su tarea
En muchas ocasiones necesita contratar a alguien para subir archivos que no tiene tiempo de gestionar, o bien necesita que alguien realice diez minutos de trabajo en su sitio web. Las tareas pequeñas aún pueden suponer un riesgo para su ciberseguridad si la persona que realiza estas tareas no toma precauciones.
Formar siempre los contratistas (y amigos) que contrate para que hagan trabajos rápidos en línea. Asegúrese de que no realizan el trabajo desde una Wi-Fi pública no segura y, si es necesario, asegúrese de que utilizan una VPN.
Recuerda que no deben de almacenar las contraseñas en el navegador. Por último, cree siempre una cuenta única para cada contratista y elimine o desactive la cuenta en el momento que haya terminado el trabajo.
10. Haga una copia de seguridad de sus datos regularmente mediante un almacenamiento inmutable
Si es víctima de un ataque de ransomware, necesita tener una copia de seguridad de sus datos. En lugar de pagar un rescate y de esperar que el criminal descifrar sus datos (la mayoría de veces no lo hacen), simplemente puede restaurarlas desde una copia de seguridad saludable.
Sin embargo, las copias de seguridad no son inmunes al ransomware. Aquí es donde entra en juego el almacenamiento inmutable. Ransomware cifra los datos cambiando los bloques de almacenamiento de una unidad. El almacenamiento inmutable le permite evitar cambios en los bloques de almacenamiento durante cualquier período de tiempo y puede restaurar los datos en los puntos de recuperación específicos que ha creado.
Independientemente del tipo de almacenamiento que utilice, asegúrese de crear copias de seguridad fuera de línea. Conecte el dispositivo de copia de seguridad en internet sólo el tiempo suficiente para realizar la copia de seguridad y, a continuación, desconecte el dispositivo.
La ciberseguridad es fundamental
Sus estrategias de ciberseguridad serán la clave de su éxito o de su fracaso, tanto si tiene una empresa a gran escala como si sólo está empezando por su cuenta. Si no está seguro de cómo implementar prácticas de ciberseguridad, contratar un profesional de la seguridad informática para crear una solución de seguridad más adecuada a sus necesidades.