Por
Carl Leonard, Analista Principal de Seguridad en Forcepoint
Octubre
es el National Cybersecurity Awareness Month (Mes Nacional de Sensibilización
en Seguridad Cibernética). Esta es una excelente oportunidad para hacer un
repaso de sus prácticas en línea en lo que respecta a sus datos personales, la
gestión de contraseñas y conocimiento en general. Elevar su conocimiento sobre
las amenazas informáticas puede ayudarle a evitar que se convierta en un
usuario en peligro. Nadie es perfecto, todos cometemos errores, pero depende de
nosotros hacer lo mejor que podamos para proteger los datos –por nosotros,
nuestras empresas y todos con cuya información interactuamos. Le invitamos a
seguir leyendo para revisar algunas áreas clave y concretar acciones que puede
llevar a cabo para protegerse.
1.
No se deje engañar por los fraudes de phishing
Los
métodos de phishing han cambiado. Actualmente, los atacantes ya han dejado de
hospedar sitios web bancarios de apariencia sospechosa. Los troyanos bancarios
pueden instalarse discretamente en su máquina después de visitar sitios web
infectados o abrir documentos sospechosos contenidos en correos electrónicos.
Es importante prestar atención a las advertencias de su banco y monitorear muy
de cerca sus cuentas.
La
ingeniería social es una técnica que los atacantes utilizan para influir en su
comportamiento. Pueden hacer mejor esto cuando lo conocen perfectamente. Una
práctica común es obtener información personal que está disponible en Internet.
LinkedIn, por ejemplo, cuenta con 500 millones de usuarios. Es probable que
usted sea uno de ellos, y su historial laboral y educación pueden ser vistos
por quien esté interesado en investigar acerca de sus antecedentes.
Millones
de personas tienen cuentas de Instagram públicas que ofrecen información
detallada sobre la vida familiar de alguien, sus lugares favoritos y
pasatiempos. Es vital entender que cuando usted hace pública este tipo de
información, también se vuelve vulnerable a la ingeniería social. Si un correo electrónico
o un mensaje directo de un amigo parece “raro”, proceda con precaución,
especialmente si están tratando de convencerlo de visitar un enlace extraño o
compartir información personal o financiera.
Plan
de Acción:
· Revise las configuraciones de
privacidad de sus medios sociales
· Confíe en sus instintos – si un
mensaje parece “raro” podría ser un intento de phishing
· Ponga especial atención al enlace –
muchos sitios maliciosos tienen una sola letra o un dominio diferente (por
ejemplo, .net en lugar de .com)
2.
Bloquee sus dispositivos
Proteja
su teléfono móvil, tableta y computadora. Su teléfono móvil, en particular, es
una computadora poderosa que puede comprometerse o perderse fácilmente; y lo
más importante, su teléfono móvil es la ruta a su vida privada y asuntos
laborales. Aproveche las opciones de bloqueo de pantalla y de código de acceso
de sus dispositivos, y use sólo aplicaciones confiables. Siempre actualícese
con el sistema operativo más reciente, y mantenga actualizado también su
software, pues con frecuencia éstos contienen actualizaciones de seguridad.
Considere implementar el rastreo GPS (ya sea a través de aplicaciones/sistema
operativo o un rastreador) en sus dispositivos móviles, y aprenda cómo inhabilitar
remotamente su dispositivo en caso de pérdida o robo. Finalmente, si usted
utiliza con frecuencia su laptop en lugares públicos, asegúrese de instalar un
protector de pantalla (screen guard) pare evitar que otras personas vean lo que
hay en ella.
Plan
de Acción:
· Actualícese a las versiones más
recientes del sistema operativo y del software que se ofrecen en su teléfono,
tableta o computadora
· Aprenda cómo inhabilitar remotamente
sus dispositivos
· Instale un protector de pantalla en su
computadora portátil
3.
Tome en serio la gestión de contraseñas
Cuando
se reutilizan las contraseñas, los atacantes que obtienen su nombre de usuario
y contraseña mediante una brecha de datos pueden usarlas fácilmente para tener
acceso a más aspectos de su vida en línea. Un depósito de contraseñas es una
excelente forma de evitar reutilizarlas en distintos servicios. Al usar un
mecanismo de este tipo, el cual se sincroniza entre dispositivos, usted puede
crear protecciones más robustas contra los posibles atacantes.
Además,
utilice la Autenticación de Doble Factor (2FA) donde sea posible. 2FA, que es
más popular en la banca en línea, pero ahora se ve en una variedad de medios
sociales, ayuda a evitar el acceso no autorizado a su cuentas pues un atacante
no tendrá esa segunda pieza de información necesaria para iniciar sesión.
Asimismo, vale la pena aprovechar One Time Passcodes (OTP) si está disponible,
especialmente para aprobar transacciones financieras en la banca en línea.
Considere proteger con contraseñas los documentos importantes y realizar
respaldos regulares para estar tranquilo en caso de un ataque de ransomware o
una falla del hardware.
Plan
de Acción:
· Utilice un depósito de contraseñas
· Utilice 2Fa condo esté disponible
· Realice respaldos regulares – en una
unidad de disco duro o en la nube
4.
Adelántese a las filtraciones y brechas, y esté atento a quién pueda tener su
PII
Ponga
atención a las notificaciones de brechas de datos que usted escucha en la
prensa y de un proveedor que haya sufrido un ataque. Entienda qué es lo que se
filtró y evalúe el riesgo que representa para usted. Si le preocupa el impacto
financiero, pida a su banco configurar alertas de su cuenta e historial
crediticio.
Los
centros de datos, como las agencias de reportes de crédito y departamentos de
gobierno, siguen siendo atacados. Los proveedores de correo electrónico están
siendo también atacados o sufren la pérdida de datos. Los atacantes tienen a su
disposición un tesoro oculto de PII (Información Personalmente Identificable o
personally identifiable information), robada; parte de la cual no puede
cambiarse, como su número de seguridad social o número de identificación
nacional. Esté consciente de que este tipo de información que cae en las manos
de los atacantes podría derivarse en el robo de identidad, de ahí la
importancia de proteger su PII lo mejor que pueda.
Plan
de Acción:
· Haga una lista de las organizaciones
que tengan su PII
· Esté atento a las noticias cada vez
que haya una brecha
· Configure alertas de sus cuentas e
historial de crédito
5.
Protéjase en casa Y en el trabajo
Recuerde
que usted es responsable no solamente de sus datos personales. Piense en la
manera en que usted interactúa con la información confidencial en su trabajo –
y asegúrese de seguir las políticas de manejo de datos que se han establecido
dentro de su empresa. Trate los datos relacionados con el trabajo con tanto
cuidado como lo haría con los suyos. La mayoría de las empresas tienen
políticas alrededor del manejo de datos así como planes de respuesta a las
brechas. Dedique tiempo a revisar estas políticas para estar preparado y
responder si identifica un problema o recibe un mensaje que exige un rescate.
Su empresa le agradecerá por ser sus ojos y oídos en el mundo de amenazas de
hoy.
Plan
de Acción:
· Trate los datos laborales de forma
confidencial – si no es que más – que a sus datos personales
·
Revise las políticas de manejo de
datos y de respuesta a brechas de su empresa
· Pida ayuda si tiene problemas o
preguntas sobre el manejo de datos en el trabajo
6.
Todos estamos expuestos – no tema pedir ayuda
Busque
ayuda – recurra a un familiar que tenga conocimientos informáticos si está en
casa o al equipo de TI de su empresa. Cuide sus datos, cuide los datos de su
empresa y ajuste su comportamiento al actual panorama de seguridad informática.
Stay Safe Online, la organización detrás de National Cybersecurity Awareness
Month, es un excelente lugar para comenzar si está buscando recursos.
Plan
de Acción:
· Revise los consejos de seguridad que
ofrece Stay Safe Online –y compártalos con amigos y familiares
· Establezca un recordatorio trimestral
para revisar todas sus prácticas de privacidad y seguridad en línea
· Confíe en su voz interior –si un
correo electrónico o mensaje le resulta extraño, ponga atención a esa
corazonada y proceda con precaución.
Acerca
de Forcepoint
Forcepoint
está transformando la seguridad cibernética al enfocarse en lo que más importa:
entender las intenciones de la gente cuando interactúa con datos críticos
dondequiera que éstos residan. Nuestros sistemas sólidos permiten a las compañías
brindar a los empleados libre acceso a los datos confidenciales, protegiendo al
mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Para
obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos
en Twitter en @ForcepointSec.
+++
No hay comentarios:
Publicar un comentario