Ir al contenido principal

10 Consejos para la seguridad cibernética



10 consejos para la Seguridad Cibernética



La seguridad informática es un tema que abarca muchas áreas diferentes. Esta lista le dará una visión general de lo que debe considerar cuando se trabaja con distintos dispositivos y en Internet. 

Se incluyen consejos no solo para computadoras y tabletas, sino también para los teléfonos inteligentes. Lo que sigue puede no ser tan nuevo para usted, pero hay algunos puntos de vista que podrían sorprenderlo.

1. Tenga cuidado con los archivos adjuntos de correo electrónico

Este consejo no es muy sorprendente y ya se ha tratado en detalle en nuestro blog. Sin embargo, no podemos subrayar la importancia de esto lo suficiente, ya que los virus siguen contagiando principalmente a través de correo electrónico. En febrero, el ransomware Locky infectó alrededor de 2700 dispositivos por hora. No abra ningún archivo adjunto que no espere de manera explícita, o cuyo origen no esta claro al 100%. No es suficiente conocer al remitente. Usted tiene que estar absolutamente seguro de que este archivo específico fue enviado por esta persona. Si no está seguro, llame o envíe un mensaje a esta persona. Mejor prevenir que lamentar.

Sobre los archivos anexos lea: https://www.boxcryptor.com/en/blog/post/malware-in-email-attachments/

2. Proteja su teléfono inteligente, tableta y computadora con un PIN

Mediante la adición de un PIN o clave de acceso para acceder a su dispositivo, podrá proteger sus cuentas y contraseñas en caso de robo. Sus conversaciones de WhatsApp y galerías de fotos son asunto de nadie. El año pasado, una profesora en los EE.UU. perdió su trabajo, debido a que un estudiante tomó su teléfono, encontró fotos de ella desnuda, y las compartió en las redes sociales. Esto no habría ocurrido si su teléfono hubiera tenido un PIN. Asegúrese de limpiar la pantalla con regularidad, así, ya que el patrón de entrada podría ser visible desde las huellas dactilares y los movimientos cuando pasa por él. En el siguiente punto se darán más argumentos, por qué el robo de su teléfono puede ser desastroso hoy en día, si no está bloqueado.

3. No deje desatendida su computadora portátil en público

Cuando usa su computadora portátil en público, este es un punto muy importante. Muchos de nosotros no sólo estamos trabajando en casa o en una oficina. Algunos trabajan durante el trayecto en el transporte público, en la biblioteca de la Universidad o en las cafeterias. Puede ser tentador dejar su computadora portátil desatendida sólo por un corto tiempo, para conseguir una recarga de café o un libro de la estantería. Siempre tenga en cuenta que un robo no sólo significa la pérdida de su dispositivo. Muchos usuarios no siempre cierran la sesión de sus cuentas de redes sociales, o almacenan las contraseñas para las tiendas en línea, programas de correo electrónico, o incluso la banca en línea. El ladrón podría acceder a todas estas cuentas. Tome un momento para pensar acerca de lo que un extraño podría averiguar acerca de usted, y lo que podría hacer si él tiene su computadora portátil.

4. Los programas antivirus

Este punto es un poco controversial. ¿Usted realmente necesita un programa antivirus? Incluso los especialistas comienzan a dudar de sus beneficios. Ellos argumentan que estos programas sólo son útiles cuando se trata de software malicioso común - e incluso esto no está garantizado. Computerworld señala la corta vida de los virus, en el momento en que se detectan, a menudo en realidad ya no se encuentran en circulación. Los casos recientes de ransomware pasaron los antivirus sin problemas. Más importante que los programas antivirus son las actualizaciones regulares, un sistema operativo de actualizado y un manejo responsable de todo lo concerniente a internet. Manténgase alejado de los sitios web de dudosa reputación y no abra archivos adjuntos de correo electrónico desconocidos. Usted mismo es el mejor programa antivirus. Más información aquí.

5. Transferencia de datos encriptados

Los correos electrónicos, chats y archivos se deben cifrar para que nadie pueda interceptar su información. Hay programas de correo electrónico que cifran su correo electrónico de extremo a extremo, por ejemplo ProtonMail de Suiza. TheHackerNews ofrece una muy buena visión del programa. La buena noticia para los más de mil millones de usuarios de WhatsApp es que ya todos los mensajes se cifran también. Sin embargo, los metadatos y los números de teléfono de su libreta de direcciones continuar siendo subidos a sus servidores. Para enviar archivos de hasta 12 MB puede utilizar el nuevo servicio de transferencia de archivos Whisply. El remitente tiene que tener acceso a alguna cuenta de Dropbox, Google Drive o onedrive, el receptor no. La transferencia es amable y protegida con cifrado de extremo a extremo del usuario.

6. Proteja sus datos en la nube

Los proveedores de almacenamiento en la nube, como Dropbox, Google Drive, o Onedrive de Microsoft ganan más y más popularidad. Los datos pueden ser almacenados en la nube y que se puede acceder desde cualquier lugar, y compartirse con otros. Dropbox cuenta con más de 400 millones de usuarios por ahora. Muchos proveedores de nube ofrecen una cierta cantidad de almacenamiento de forma gratuita. Sin embargo, se debe tener en cuenta algunos riesgos para la privacidad. Muchos proveedores, sobre todo cuando sus servidores están ubicados en los EE.UU., son problemáticos en términos de privacidad de datos. Puede resolver este problema mediante el uso de una solución de cifrado adicional sobre la base de "conocimiento cero". He aquí una comparación de los proveedores de la nube más populares.

7. Las copias de seguridad y protección contra ransomware

Quedémonos con el tema de las nubes por un minuto. Es importante hacer copias de seguridad de sus archivos con regularidad para evitar la pérdida irreparable de datos. Puede almacenar sus datos en discos duros externos, unidades USB, o en la nube. Una de las principales ventajas de la nube es la garantía de la seguridad física de los datos. Los discos duros, por otra parte, se pueden dañar. (El autor habla de su propia experiencia. Tal vez "Gestionar sus dispositivos con cuidado" debe ser un punto de la lista, también.) Sin embargo, como se mencionó en el punto 6, debe mantener sus datos seguros con una solución de cifrado independiente con "el conocimiento cero" estándar, como BoxCryptor. Otro argumento importante para las copias de seguridad son los recientes ataques ransomware. Cuando el equipo está infectado con uno de esos troyanos o virus, la totalidad o parte de sus datos, será encriptada y no podrá seguir utilizándolos. Una notificación aparecerá, pidiéndole que pague un rescate en bitcoins. Esta forma de chantaje en la mayoría de los casos no puede ser detenida por los programas antivirus, porque el malware siempre circula en varias versiones que se cambian frecuentemente. Sin embargo, puede protegerse a sí mismo haciendo copias de seguridad periódicas. Si tiene copias de seguridad de los datos que fueron cifrados, puede eliminar los archivos infectados y seguir con su vida. Es importante, sin embargo, asegurarse que las copias de seguridad no están conectados a la red de su PC. Utilice un disco duro externo que no está conectado al sistema todo el tiempo. O utilice una nube que no sincroniza los datos de su ordenador de forma automática. De lo contrario, los datos en la nube o en el disco duro pueden ser infectados, también.

8. Las contraseñas de seguridad

Este es un punto crucial en la seguridad cibernética, que probablemente que haya escuchado mil veces. Aún así, todo el mundo sabe, pero nadie parece seguirlo. El punto 3 en esta lista mostró lo que puede suceder cuando su portátil es robado y alguien obtiene acceso no deseado. Ahora imagine que alguien se da cuenta de su contraseña de Amazon. Eso no es bueno. Pero es peor, cuando se utiliza la misma contraseña para Facebook y su cuenta de correo electrónico. Especialmente su cuenta de correo electrónico debe estar protegida con una contraseña segura, ya que con el acceso a su correo electrónico otros tienen el poder de cambiar contraseñas de sus otras cuentas. Lo ideal es que cambie de inmediato al menos una contraseña débil después de cerrar esta lista. Un buen truco para contraseñas seguras es pensar en una frase y utilizar las letras iniciales de cada palabra como una contraseña. Usted puede recordarlas fácilmente, pero para los externos es sólo un galimatías. Piense en una frase que contiene algunos dígitos, también. "I love Boxcryptor and use it on 2 devices" se convierte en "IlBauio2d". Deja volar tu imaginación, pero no hay que olvidar la frase.

9. Conciencia de seguridad en WIFI pública

Utilice únicamente sitios web con el protocolo https: //, no con http: // cuando esté navegando en la red inalámbrica pública, ya que la conexión con https: // es encriptada. Sin embargo, evite el uso de su programa de correo electrónico u otras cuentas que contengan información personal e importante. Desactive la sincronización automática de su correo electrónico. Si no lo hace, sus mails serán cargados en el fondo tan pronto como se conecte a Internet WIFI. Puede suceder que alguien que está husmeando conozca el contenido de sus mensajes de correo electrónico antes que usted mismo. Sin medidas de seguridad adecuadas, otros usuarios con un poco de conocimientos técnicos serán capaces de leer al mismo tiempo que usted, lo que ve en su pantalla.
Lea más aquí.

10. La sensibilización y conciencia

El primer paso hacia la seguridad cibernética es la conciencia de los riesgos potenciales de seguridad. Esperamos que esta lista haya sido útil para eso. En la mayoría de los casos, la seguridad informática significa dejar pasar algunas cosas tentadoras y poner un poco más de esfuerzo en otras. Este esfuerzo vale la pena, pero en realidad casi nunca se dará cuenta de los beneficios del mismo debido a que la contraparte de la seguridad cibernética es que no pase nada. Si usted esta consciente de los peligros de un manejo descuidado de los dispositivos y el Internet, usted está dando el primer paso en la dirección correcta.

Traducción google de la página: https://www.boxcryptor.com/en/blog/post/10-tips-cyber-security/

Comentarios

Entradas más populares de este blog

Bienvenido

#TIPS #TECNOLOGÍA #APPS #TRUCOS #GADGETS 

How Certainty Transforms Persuasion

How Certainty Transforms Persuasion artículo publicado en HBR Online. Link al final del texto. Certainty profoundly shapes our behavior. The more certain we are of a belief—regardless of its objective correctness—the more durable it will be and the greater its influence on what we do. Across dozens of studies spanning more than two decades, consumer and social psychologists have shown that people who are certain of their beliefs are more likely to buy, buy sooner, and spend more. They’re more likely to sign petitions and to vote. They’re more willing to express their opinions, endorse products, advocate for causes, and try to persuade others to adopt their views. They’re better able to withstand attacks on their own beliefs and more inclined to challenge opponents. In short, certainty is the catalyst that turns attitudes into action, bringing beliefs to life and imbuing them with meaning and consequence. Imagine, for example, that two customers flying Virgin America gi

El efecto Snowden: La privacidad es buena para los negocios

El efecto Snowden: La privacidad es buena para los negocios Las compañías tecnológicas no se veían tan bien cuando Edward Snowden reveló que estaban ayudando a los gobiernos espiar a las personas.   Pero las revelaciones han trabajado en favor de la industria. El 6 de junio de 2013, Edward Snowden - encerrado en una habitación de hotel en Hong Kong con dos reporteros del periódico The Guardián y un director de cine - le dijo al mundo acerca de un programa de vigilancia secreta que permitía  que la Agencia Nacional de Seguridad de Estados Unidos obtuviera los mensajes de correo electrónico de las personas, los chats de vídeo, fotos y documentos a través de algunas de las empresas de tecnología más grandes del mundo. Ese programa fue llamado Prism, y los periodistas revelaron la extensión de su alcance tan sólo un día después de informar que la NSA estaba recolectando los registros telefónicos en grandes cantidades de la compañía Verizon.  Documentos confidenciales  d