Qué hacer y qué no hacer en ciberseguridad

Este ciclo de publicaciones sobre ciberseguridad ha terminado, pero queremos asegurarnos de que pudimos ayudarlo a combatir el fraude y mantener su información a salvo de las últimas amenazas y estafas.

•  Ignora las solicitudes para realizar pagos bancarios o con tarjeta de crédito de persona a persona. Las instituciones financieras serias nunca te pedirán que hagas esto.

•  Protege tus tarjetas de débito y crédito, PIN e ID de usuario y contraseñas en línea. Guárdalos para ti y no los compartas con nadie.

•  No envíes dinero para una compra a alguien desconocido, si la solicitud parece demasiado buena para ser verdad, probablemente es algo malo.

•  No hagas clic en enlaces si no conoces al remitente. Las estafas por mensajes de texto y correo electrónico van en aumento.

•  No proporciones información confidencial, como identificación personal o un código de acceso único por mensaje de texto, correo electrónico o teléfono, si no estás 100% seguro de que la persona o empresa que lo solicita es legítima. Nunca se lo proporcione a alguien que se comunique contigo, solo entrégaselo si tú mismo te estás comunicando con la empresa.

10 consejos que siempre debes tener en cuenta:

1. Mantén tu software actualizado

Los ataques de ransomware son un importante vector de ataque tanto para las empresas como para los clientes. Uno de los consejos de ciberseguridad más importantes para mitigar el ransomware es parchear el software obsoleto, tanto en el sistema operativo como en las aplicaciones. Esto ayuda a eliminar vulnerabilidades críticas que los piratas informáticos utilizan para acceder a sus dispositivos. Aquí hay algunos consejos rápidos para comenzar:

•  Activa las actualizaciones automáticas del sistema para tu dispositivo

•  Asegúrate de que tu navegador web usa actualizaciones de seguridad automáticas

•  Mantén actualizados los complementos de tu navegador, como Flash, Java, etc.

2. Utiliza protección antivirus y firewalls

El software de protección antivirus (AV) ha sido la solución más frecuente para combatir los ataques maliciosos. El software AV bloquea el malware y otros virus maliciosos para que no ingresen a tu dispositivo y comprometan tus datos. Usa software antivirus de proveedores confiables y solo ejecuta una herramienta AV en tu dispositivo.

El uso de un firewall también es importante para defender tus datos contra ataques maliciosos. Un firewall ayuda a filtrar piratas informáticos, virus y otras actividades maliciosas que ocurren en Internet y determina qué tráfico puede ingresar a tu dispositivo. Windows y Mac OS X vienen con sus respectivos firewalls, acertadamente llamados Firewall de Windows y Firewall de Mac. Tu router también debe tener un firewall incorporado para evitar ataques en tu red.

3. Usa contraseñas seguras y usa una herramienta de administración de contraseñas

Probablemente hayas escuchado que las contraseñas seguras son fundamentales para la seguridad en línea. ¡La verdad es que las contraseñas son importantes para mantener a los piratas informáticos fuera de tus datos! De acuerdo con el nuevo marco de política de contraseñas del Instituto Nacional de Estándares y Tecnología (NIST), debes considerar:

•  Abandonar la combinación loca y compleja de letras mayúsculas, símbolos y números. En su lugar, opta por algo más fácil de usar, pero con al menos ocho caracteres y una longitud máxima de 64 caracteres.

•  No uses la misma contraseña dos veces.

•  La contraseña debe contener al menos una letra minúscula, una letra mayúscula, un número y cuatro símbolos, pero no el siguiente &%#@_.

•  Elige algo que sea fácil de recordar y nunca dejes una pista de contraseña a la vista ni la pongas a disposición del público para que la vean los piratas informáticos

•  Restablece tu contraseña cuando la olvides. Pero cámbiela una vez al año (¡al menos! Una buena práctica es cada 90 días) como una actualización general.

•  Si deseas facilitar la administración de tus contraseñas, intenta usar una herramienta de administración de contraseñas.

4. Utilice la autenticación de dos factores o de múltiples factores

La autenticación de dos factores o multifactorial es un servicio que agrega capas adicionales de seguridad al método de contraseña estándar de identificación en línea. Sin la autenticación de dos factores, normalmente ingresarías un nombre de usuario y una contraseña. Pero, con dos factores, se te solicitará que ingreses un método de autenticación adicional, como un código de identificación personal, otra contraseña o incluso una huella digital. Con la autenticación multifactorial, se te pedirá que ingreses más de dos métodos de autenticación adicionales después de ingresar tu nombre de usuario y contraseña.

Según el NIST, no se debe usar un envío de SMS durante la autenticación de dos factores porque el malware se puede usar para atacar las redes de telefonía móvil y puede comprometer los datos durante el proceso.

5. Infórmese sobre las estafas de phishing: Sospeche mucho de los correos electrónicos, las llamadas telefónicas y los volantes.

Recientemente escribimos en un blog que las estafas de phishing son más frecuentes que nunca este año. En un intento de esquema de phishing, el atacante se hace pasar por alguien o algo que el remitente no es para engañar al destinatario para que divulgues tus credenciales, hagas clic en un enlace malicioso o abras un archivo adjunto que infecta el sistema del usuario con malware, troyano o vulnerabilidad de día cero. Esto a menudo conduce a un ataque de ransomware. De hecho, el 90% de los ataques de ransomware se originan en intentos de phishing.

Algunos consejos importantes de seguridad cibernética para recordar acerca de los esquemas de phishing incluyen:

•  Conclusión: No abras correos electrónicos de personas que no conoces

•  Asegúrate de qué enlaces son seguros y cuáles no: Desplaza el cursor sobre un enlace para descubrir adónde te dirige

•  Sospecha de los correos electrónicos que recibes en general: Mira y ve de dónde provienen y si hay errores gramaticales

•  Los enlaces maliciosos pueden provenir de amigos que también han sido infectados. Así que, ¡ten mucho cuidado!

6. Protege tu información confidencial de identificación personal (PII)

La información de identificación personal (PII) es cualquier información que un ciberdelincuente puede utilizar para identificar o localizar a una persona. La PII incluye información como nombre, dirección, números de teléfono, datos de nacimiento, número de seguro social, dirección IP, detalles de ubicación o cualquier otro dato de identidad física o digital. La información de tu tarjeta de crédito debe estar protegida por empresas si siguen los estándares PCI DSS.

En el nuevo mundo "siempre conectado" de las redes sociales, debes tener mucho cuidado con la información que incluyes en línea. Se recomienda que solo muestres lo mínimo sobre ti en las redes sociales. Considera revisar tu configuración de privacidad en todas tus cuentas de redes sociales, particularmente en Facebook. Agregar la dirección de tu casa, fecha de nacimiento o cualquier otra información personal aumentará drásticamente el riesgo de una violación de la seguridad. ¡Los piratas informáticos utilizan esta información a su favor!

7. Usa tus dispositivos móviles de forma segura

Según McAfee Labs, tu dispositivo móvil es ahora el objetivo de más de 1.5 millones de nuevos incidentes de malware móvil. Estos son algunos consejos rápidos para la seguridad de los dispositivos móviles:

•  Crea un código de acceso móvil difícil: No tu fecha de nacimiento o PIN bancario

•  Instala aplicaciones de fuentes confiables

•  Mantén tu dispositivo actualizado: Los piratas informáticos utilizan vulnerabilidades en sistemas operativos antiguos sin parches

•  Evita enviar información personal o confidencial por mensaje de texto o correo electrónico

•  Aprovecha Find my iPhone o el administrador de dispositivos Android para evitar pérdidas o robos

•  Realiza copias de seguridad móviles regulares usando iCloud o habilitando copia de seguridad y sincronización desde Android

8. Haz una copia de seguridad de sus datos con regularidad

Hacer una copia de seguridad de tus datos con regularidad es un paso que se pasa por alto en la seguridad personal en línea. Los principales administradores de TI y seguridad siguen una regla simple llamada regla de respaldo 3-2-1. Esencialmente, mantendrá tres copias de tus datos en dos tipos diferentes de medios (disco duro local y externo) y una copia en una ubicación externa (almacenamiento en la nube).

Si te convierte en víctima de ransomware o malware, la única forma de restaurar tus datos es borrar tus sistemas y restaurar con una copia de seguridad realizada recientemente.

9. No utilice Wi-Fi público

No use una red Wi-Fi pública sin usar una red privada virtual (VPN). Al usar el software VPN, el tráfico entre su dispositivo y el servidor VPN está encriptado. Esto significa que es mucho más difícil para un ciberdelincuente obtener acceso a sus datos en su dispositivo. Use su red celular si no tiene una VPN cuando la seguridad es importante.

10. Revise sus cuentas en línea e informes de crédito con regularidad para detectar cambios

Todos estamos expuestos, y por ello ahora es más importante que nunca que los clientes protejan sus cuentas en línea y controlen sus informes crediticios. Un congelamiento de crédito es la forma más efectiva de proteger tu información crediticia personal de los ciberdelincuentes en este momento. Esencialmente, te permite bloquear tu crédito y usar un número de identificación personal (PIN) que solo tu conocerás. Luego puedes usar este PIN cuando necesites solicitar un crédito.

Principales causas de violaciones de seguridad

Los incidentes de piratería, phishing y malware se están convirtiendo en la causa número uno de violaciones de seguridad en la actualidad. Pero, lo que es más preocupante, estos intentos de piratería son el resultado de errores humanos de alguna manera. La educación y la concientización son de vital importancia en la lucha contra la actividad cibercriminal y la prevención de violaciones de seguridad.

Esperamos que estos consejos de ciberseguridad personal y el conocimiento de cómo se producen las infracciones de seguridad personal te hayan resultado útiles para mitigar el riesgo de un incidente de seguridad.

¡Haznos saber si tiene más consejos de seguridad para compartir!

¡Estamos aquí para ayudar!