Protégete con nuestras guías de ciberseguridad

0
20

Octubre es el Mes Europeo de la Ciberseguridad, por lo que es el momento perfecto para evaluar tu seguridad. Estamos compartiendo algunas de nuestras guías de seguridad cibernética más importantes para ayudar. 

Privacy Matters. Protégete con nuestras guías de ciberseguridad. Tu seguridad es nuestra máxima prioridad. Creemos que tus datos te pertenecen a ti y solo a ti, por eso los protegemos con cifrado de extremo a extremo y cifrado de acceso cero. Desafortunadamente, tu seguridad no es simplemente un interruptor de encendido/apagado, ni es algo que pueda subcontratar a una sola herramienta o servicio. Más bien, requiere su aporte y atención. Tu ciberseguridad se basa en tus comportamientos, sistemas y herramientas, y es tan fuerte como tu eslabón más débil. 

Por ejemplo, si usas Proton Mail, estableces contraseñas seguras y usas autenticación de dos factores, pero caes en repetidos ataques de phishing (correos electrónicos que fingen ser de una fuente confiable para que comparta información), pondrán tu información en riesgo. Es por eso que creamos estas guías, para que puedas protegerte y mantener el control de tu información.

Para ayudarte a cubrir tus bases de ciberseguridad, hemos recopilado varias de nuestras guías para que puedas seguirlas y mantenerte a salvo. 

Cómo evitar ataques phishing

El phishing y sus múltiples variantes afectaron a más de 320.000 víctimas solo en 2021, lo que lo convierte en el ciberataque más común. Un correo electrónico de phishing suele aparecer como si fuera de una autoridad, como un banco, y trata de infundir un sentido de urgencia para que actúes antes de que pueda ser investido. Su objetivo final es lograr que compartas información confidencial o que hagas clic en un enlace que enviará software malicioso a tu dispositivo.  

Si bien algunas pueden ser bastante convincentes, la mayoría de las operaciones de phishing envían correos electrónicos masivos con la esperanza de atrapar a alguien mientras está distraído. Por lo general, puedes detectar un intento de phishing si solo recuerdas tomarte un momento y mirar más de cerca. Debes investigar cualquier correo electrónico que:

  • Es de una dirección de correo electrónico extraña o una que no reconoces.
  • Es inesperado o una sorpresa.
  • Está mal escrito o lleno de errores gramaticales.
  • Afirma que algo es urgente y solo se puede arreglar haciendo clic en un enlace contenido en el mensaje.

Si no estás seguro de si un correo electrónico es un intento de phishing, siempre puedes intentar comunicarte con el remitente llamándolo o enviándole un mensaje de texto a un número que sepas que es real. Por ejemplo, si sospechas que un correo electrónico de un banco podría ser falso, busca su número de teléfono en su sitio web. No hagas clic en un enlace ni descargues un archivo adjunto hasta que estés seguro de que no se trata de un intento de phishing.

Cómo hacer una contraseña segura

Tu contraseña es la primera línea de defensa de tus cuentas en Internet, por lo que es tan importante que pienses más en ella que simplemente usar «Contraseña» o «123456789». 

La forma más fácil de asegurarse de que todas tus cuentas tengan contraseñas seguras y únicas es usar un administrador de contraseñas de código abierto para crear y guardar tus contraseñas por ti. Luego, todo lo que necesitas recordar es una sola frase de contraseña segura para tu administrador de contraseñas.

Cómo usar la autenticación de dos factores

Si tu contraseña es la primera línea de defensa de tu cuenta, la autenticación de dos factores (2FA) es la copia de seguridad que te mantiene seguro si se descifra tu contraseña. La mayoría de los métodos 2FA requieren que ingrese un código de acceso único desde una aplicación de autenticación en tu teléfono, pero también hay claves de seguridad de hardware que simplemente necesitas tocar. Debes evitar 2FA que se base en SMS, ya que ha demostrado ser menos seguro. 

Cómo mantener tu dispositivo seguro

Afortunadamente, esta es relativamente fácil. Hay cuatro cosas que puedes hacer que te protegerán de la gran mayoría de las amenazas que podrían comprometer la seguridad de tu dispositivo:

  • Manten siempre actualizado el sistema operativo, las aplicaciones y otro software de tu dispositivo.
  • Proteje tu dispositivo con una contraseña segura. 
  • No le dés a nadie acceso físico a tu dispositivo a menos que confíes en ellos.
  • Apaga Bluetooth y AirDrop si no los está usando activamente.

Los desarrolladores publican actualizaciones en respuesta a vulnerabilidades de seguridad conocidas. Si usas software obsoleto, estás dando pie a vulnerabilidades que los actores maliciosos están explotando activamente. La mejor manera de mantener tu software actualizado es activar la opción de actualización automática en todos los lugares que puedas.

Evitar el acceso físico a tu dispositivo y asegurarlo con una contraseña segura son medidas de sentido común. Si un atacante se apodera de tu dispositivo, puede ser muy difícil asegurarse de que no lo comprometió.

Bluetooth y AirDrop son características convenientes, pero los ataques conocidos, como BlueBorne y BrakTooth, pueden aprovecharlas. Al mantener el Bluetooth desactivado, excepto cuando lo estás utilizando activamente, reduce la posibilidad de que su dispositivo se vea afectado por estas vulnerabilidades. 

Cómo prevenir el ciberacoso y la ingeniería social

La información que compartes libremente en Internet a menudo puede ser utilizada por actores malintencionados. Esto se debe a que las publicaciones en las redes sociales a menudo pueden contener mucha información que quizás no consideres, que incluye:

  • Tu ubicación.
  • Tu apariencia.
  • Tus amigos y conocidos, y más.

Considera las aplicaciones de fitness. En 2018, los soldados que usaban Strava revelaron accidentalmente sus identidades y ubicaciones en una base militar de alta seguridad. Del mismo modo, si publicas constantemente fotos de tus viaje en las redes sociales mientras estás de vacaciones, les haces saber a las personas (y a los ladrones) que no estás en casa. 

Si usas las redes sociales, debes considerar ajustar la configuración de privacidad para tu plataforma preferida y pensar en qué información revelan tus publicaciones y qué se podría hacer con esa información si cayera en las manos equivocadas.

Cómo elegir un navegador que proteja tu privacidad

Es posible que normalmente no consideres tu elección de navegador como una decisión de ciberseguridad. Sin embargo, casi todo lo que hace en Internet requiere el uso de un navegador web, como Google Chrome, Apple Safari o Mozilla Firefox. Esto le da a tu navegador acceso a casi toda tu actividad de navegación, así como a tu dirección IP, ubicación, sistema operativo del dispositivo y más, por lo que vale la pena considerar qué navegador deseas usar.

Google Chrome, con diferencia el navegador más popular del mundo, ha sido creado a medida por Google para recopilar la mayor cantidad de datos posible. Para proteger tus datos, debes usar un navegador centrado en la privacidad como Brave.

Cómo recuperarse de una violación de datos

Si bien siempre es preferible prevenir una violación o pirateo de datos que recuperarse de uno, a veces una falla de seguridad cibernética no es tu culpa. Desafortunadamente, continúan ocurriendo importantes violaciones de datos por parte de las corporaciones , que a veces afectan a cientos de millones de personas. Cuando esto suceda, querrás actuar rápidamente para asegurarte de que ninguna parte de tu información pueda usarse para robar tu identidad o vaciar tus cuentas bancarias. 

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí