consejos de seguridad de internet

20 consejos sobre seguridad en Internet que debe incluir en su rutina diaria

seguridad de datos de internetLa mayoría de nosotros tendemos a ser bastante descuidados cuando se trata de seguridad en línea. Hasta que suceda algo desagradable. Sea inteligente y no caiga en la trampa de la complacencia. Siga estos todos los días en línea la seguridad cibernética consejos para que se conviertan en buenos hábitos.

Casi todo el mundo ha escuchado la contraseña y la perorata de seguridad en línea miles de veces. Y, sin embargo, el elemento humano sigue siendo siempre el mayor riesgo para la seguridad en línea. Lo que significa que la gente no escucha o tiende a olvidar.

Es normal que la gente se vuelva complaciente cuando no pasa nada. Porque piensan que no les va a pasar, por eso se olvidan de estar atentos. Por eso es tan vital comenzar a desarrollar buenos hábitos de seguridad en Internet y cumplirlos.

20 prácticas de seguridad en línea para comenzar a tomarlas ahora

Desde la ingeniería social hasta los ataques DDoS, los ciberdelincuentes tienen muchas formas ingeniosas de atacar a las personas. La formación de buenos hábitos de seguridad ayuda a que sea más difícil ser explotado. Siga estos 20 consejos de seguridad para mantenerse a salvo de los tipos más comunes de ciberataques.

1. Puede suceder en cualquier momento

El primer paso para tomar en serio la ciberseguridad es darse cuenta de que todos son un objetivo. Los piratas informáticos se dirigen principalmente a las personas de forma indiscriminada: emplean técnicas automatizadas para llegar a muchas personas y esperan que tengan suerte. Algunos lo llaman la técnica de "rociar y rezar".

El caso es que todos son un objetivo, incluso si piensan que no son importantes para serlo. El robo de identidad es un gran motivador si no hay nada más que robar.

2. Gestionar el uso compartido de redes sociales

Es divertido compartir cada detalle y evento personal con el mundo a través de las redes sociales, pero puede tener graves consecuencias. Las redes sociales son objetivos cada vez más populares para los atacantes porque son una gran cantidad de información al descubierto.

A los delincuentes les encanta tener acceso a los datos personales porque esto les da información sobre dónde viven las personas, qué hacen y qué les gusta. Esto hace posible robarles, manipularlos u obtener acceso a sus cuentas seguras a través de intentos de phishing.

No es necesario compartir todo en las redes sociales, especialmente las ubicaciones actuales. Además, asegúrese de verificar la configuración de privacidad y seguridad del redes sociales que se están utilizando. Active cualquier configuración que evite que los extraños vean información personal.

3. Intente mantenerse alejado de los sitios HTTP

Mucha gente todavía no sabe que los sitios HTTP no son seguros y facilitan que los piratas informáticos los encuentren. La mayoría de los sitios en estos días (al menos los buenos) usan HTTPS, ya que es una forma más segura de navegación.

HTTPS es una combinación del Protocolo de transferencia de hipertexto (HTTP) y el protocolo Secure Socket Layer (SSL) / Transport Layer Security (TLS). Esto significa que todos los datos que viajan a través de esa conexión están encriptados. Los piratas informáticos motivados aún pueden lograrlo, pero lo tendrán más difícil.

Es especialmente importante recordar esto al visitar sitios que requieren información de inicio de sesión. Si un sitio no comienza con [https: //], no ingrese ninguna información en él.

4. Utilice aplicaciones de mensajería segura

El hecho de que una aplicación de mensajería sea popular no significa que sea segura de usar. Trate de ceñirse a los mensajeros que usan encriptación de extremo a extremo ya que esta es la opción más segura. Este tipo de cifrado significa que los mensajes son cifrados por el dispositivo del remitente y luego descifrados por el destinatario.

Los mensajeros que utilizan "cifrado en tránsito" envían los mensajes de texto a una empresa primero, donde se almacenan en servidores. Esos servidores podrían ser pirateados o la empresa puede vender esos datos.

5. Manténgase actualizado

Manténgase siempre actualizado con las actualizaciones de software y hardware para todas las aplicaciones y dispositivos. Estos aparecen por una razón y, por lo general, contienen parches de seguridad. Los desarrolladores crean parches para malware conocido y fallas de seguridad en su software. Por eso es tan vital comenzar a formar buenos hábitos de seguridad en Internet. A pesar de nuestros mejores esfuerzos, en ocasiones podemos encontrarnos con problemas cibernéticos. Por lo tanto, si dirige una organización, soporte informático subcontratado se recomienda para evitar la pérdida de datos críticos.

6. Encuentre y use una buena VPN

Lo mejor de una VPN es que funciona silenciosamente en segundo plano sin mucho esfuerzo, lo que la convierte en una de las formas más fáciles de obtener una conexión segura y mantenerla así.

Una red privada virtual actúa como intermediario cada vez que alguien se conecta a Internet. Todo el tráfico se cifra primero y luego se envía a través de la VPN donde se descifra antes de conectarse al sitio web.

Es una buena idea obtener una VPN para evitar que personas externas vean los datos que se envían a través de la red, incluidos los datos bancarios, los correos electrónicos, los planes de viaje y la información de compras en línea. Dos de las mejores VPN en este momento son Surfshark y ExpressVPN. Echa un vistazo a esta comparación en profundidad de estos dos: https://www.vpnthrive.com/surfshark-vs-expressvpn/

7. Eliminar correos electrónicos sospechosos

No abra ningún archivo adjunto ni haga clic en ningún enlace de un remitente desconocido. Además, elimine los correos electrónicos sospechosos o injustificados, incluso si son de un amigo. Los piratas informáticos suelen enviar ataques de phishing a la lista de contactos de la víctima.

8. No inicie sesión en otros dispositivos

Una persona puede mantener seguros sus propios dispositivos y su red, pero no todos lo hacen. No inicie sesión en cuentas con información confidencial en los dispositivos de otras personas. Su dispositivo ya podría haber sido comprometido. O podría verse comprometido en el futuro con todos esos datos personales listos para su captura.

evitar-wifi-público-para-seguridad-de-datos9. Evite el WiFi público cuando sea posible

La comodidad del WiFi público se ha extendido por todo el mundo. Se ha vuelto popular hasta el punto en que las personas pueden viajar sin siquiera conectarse a su red móvil. El único problema es que cuando algo así se vuelve tan popular, las personas equivocadas también se dan cuenta.

WiFi público se ha convertido en un objetivo importante para los piratas informáticos porque es fácil de vulnerar y les da acceso a mucha gente. Especialmente gente de negocios con tesoros de datos confidenciales de la empresa y documentos. Por lo tanto, es mejor evitar el WiFi público cuando sea posible, o al menos usar una VPN cuando se conecte a uno.

10. Tenga cuidado con los signos reveladores de phishing

Los intentos de phishing se están volviendo más específicos, pero los principales marcadores de identificación de estos intentos siguen siendo en su mayoría los mismos. Siempre que reciba cualquier tipo de comunicación en línea o mensaje de texto, tenga cuidado con:

- Mala gramática / ortografía
- El mensaje que comienza con "Estimado cliente" u otro tipo de saludo impersonal
- Un sentido de urgencia que indica que se deben tomar medidas ahora mismo.
- Descargas o archivos adjuntos injustificados
- URL que no tienen el mismo aspecto que las que normalmente envía un banco u otra empresa.

Además, no responda a solicitudes de amistad o mensajes de extraños en las redes sociales, y definitivamente no haga clic en ningún enlace que envíen.

11. Cree copias de seguridad periódicas

La mayoría de la gente no piensa en hacer una copia de seguridad de los datos, fotos o archivos en sus computadoras personales y teléfonos móviles. Eso es algo que se supone que deben hacer las empresas, ¿verdad? Incorrecto.

Los dispositivos electrónicos son propiedad caliente que podría ser robada en cualquier momento, y todos los datos que contienen van con ellos. Dejando a un lado el robo, también hay ciberamenazas, como ransomware. Las personas individuales no son atacadas por ransomware tanto como lo hacen las empresas, pero sucede. Evite tener que pagar una tarifa costosa para desbloquear archivos y datos haciendo copias de seguridad periódicas.

12. Revise las cuentas de vez en cuando

Las cosas pueden parecer bien y elegantes porque todo funciona sin problemas, pero los piratas informáticos son inteligentes. Esconden su software malicioso y de espionaje en lugares difíciles de encontrar y hacer todo lo posible para evitar ser detectado.

Asegúrese de revisar periódicamente sus cuentas principales y verificar si hay comportamientos sospechosos. Podría ser cualquier cosa. Desde una suscripción de correo electrónico en la que el titular de la cuenta no se registró, hasta pequeños cambios en la configuración de seguridad.

13. Tenga cuidado con las compras en línea

Los negocios en línea son un objetivo importante para los ataques cibernéticos. Tienen una gran cantidad de datos confidenciales, como detalles de tarjetas de crédito e información de identificación personal.

Todos esos datos podrían caer en las manos equivocadas si no cuentan con sistemas de seguridad confiables. Además, si no utilizan una conexión segura, los piratas informáticos podrían interceptar cualquier intercambio y también robar el dinero y los detalles de un cliente.

Desafortunadamente, no existe una forma real de saber si una tienda en línea está haciendo todo lo posible para proteger los datos de los clientes. Dicho esto, nunca compre en un sitio que no tenga un certificado SSL (la extensión https: //). Un certificado SSL significa que están encriptando transacciones en su sitio web para que los piratas informáticos no puedan interceptarlas.

Por parte del comprador, también debe asegurarse siempre de no guardar los datos de su tarjeta en una cuenta. Puede ser molesto tener que ingresar esos detalles cada vez que realiza una compra, pero es más seguro.

14. Conviértete en mejores amigos con 2FA

La autenticación de dos factores es una gran capa adicional de seguridad que cualquiera puede (¡y debería!) Agregar a sus cuentas. No todas las cuentas tienen esta función, pero las personas deben hacer uso de las que sí la ofrecen.

Una cuenta que tiene 2FA habilitado enviará un mensaje de seguridad adicional a otra cuenta o dispositivo. Ese pin de seguridad o respuesta debe ingresarse en el intento de inicio de sesión dentro de una pequeña ventana de tiempo. De lo contrario, el inicio de sesión falla y la persona no puede ingresar a la cuenta. Las contraseñas pueden verse comprometidas y la autenticación de dos factores puede mantener a raya a los ciberdelincuentes incluso si eso sucede.

15. Eliminar aplicaciones antiguas y no utilizadas

El problema con las aplicaciones es que son posibles puntos de entrada para que los invasores malintencionados obtengan acceso a un teléfono inteligente. Incluso si una aplicación es completamente legítima, podría faltar en el departamento de seguridad, lo que permitiría a los atacantes aprovechar una falla de seguridad.

Elimine las aplicaciones que ya no use o que ya no reciba actualizaciones del desarrollador. Cuando el software deja de recibir actualizaciones, puede significar que el desarrollador ha abandonado el proyecto. Lo que podría abrir nuevos agujeros de seguridad que aún no han identificado.

16. Piense dos veces antes de hacer clic en un anuncio

Ese anuncio llamativo podría ser un lobo con piel de oveja. Los ciberdelincuentes esconden sus sitios web incompletos detrás de anuncios atractivos y se abalanzan sobre cualquiera que haga clic en ellos. Solo haga clic en un anuncio si es realmente necesario y manténgase alerta.

Si el anuncio se abre en un sitio web que no se parece al que se estaba anunciando, ciérrelo rápidamente. También preste mucha atención a la URL mientras se carga el sitio web.

Los 20 mejores consejos de seguridad cibernética17. La gestión de contraseñas es clave

Las contraseñas suelen ser lo único que se interpone entre las cuentas de los usuarios y los piratas informáticos que acceden a su información. Por lo tanto, es vital que estas contraseñas estén protegidas a toda costa. Seguir una buena higiene de contraseñas es importante, y obtener un administrador de contraseñas también es una buena opción.

Esto ayudará mucho a recordar contraseñas rígidas. También evitará que las personas reutilicen una contraseña para varias cuentas, lo cual es una muy mala idea.

18. ¿Enchufar o no enchufar? Piensa cuidadosamente

Conectar cualquier dispositivo externo desconocido es siempre un riesgo. No hay una forma real de saber a qué se ha conectado la unidad y si ese dispositivo se vio comprometido. Si es el disco de un amigo o colega, primero ejecute la computadora en modo seguro antes de enchufarla y analizarla en busca de virus.

19. Verifique los extractos bancarios

Una de las formas más fáciles de determinar si una cuenta importante ha sido pirateada es comprobar los extractos bancarios con regularidad. Cualquier compra extraña o no autorizada, sin importar cuán pequeña sea, es una indicación de que una cuenta (o cuentas) ha sido comprometida. La parte más difícil llega cuando llega el momento de identificar cuál es el culpable, pero las declaraciones a veces dan una pista.

20. Pruebe el cifrado de correo electrónico

Cualquiera que envíe correos electrónicos de naturaleza particularmente sensible debe invertir en software de cifrado de correo electrónico. Especialmente autónomos o trabajadores remotos que se ocupan de negocios por correo electrónico. Aunque esta puede ser una buena opción para cualquier persona que no quiera que sus correos electrónicos sean secuestrados por ciberdelincuentes.

Los correos electrónicos se pueden utilizar para identificar a una persona y obtener información sobre sus cuentas. Luego, esa información se puede usar en ataques de phishing dirigidos que son difíciles de distinguir de los reales.

También entrevistamos a varios expertos de la industria de la seguridad sobre sus consejos diarios de seguridad en Internet.

Brandon Ackroyd de Tigres móviles escribe;

Mi principal consejo para la seguridad de Internet que debe incluir en su rutina diaria es lograr que sus empleados usen Universal Second Factor (U2F) en todos los inicios de sesión que contienen información confidencial. Es similar a la autenticación de dos factores (2FA), que es una capa adicional sobre su nombre de usuario y contraseña (generalmente un código de una sola vez generado desde su teléfono inteligente). Muchos sitios web financieros ya usan 2FA, pero U2F es más seguro. Este año espero que más empresas y proveedores comiencen a promover su uso y a ofrecerlo para evitar el robo de datos, el secuestro de SIM, etc.

U2F crecerá porque 2FA, aunque es mejor que nada, es intrínsecamente inseguro.

  • No se envía ningún secreto compartido (clave privada) a través de Internet en ningún momento.
  • No se comparte información sensible o confidencial debido a la criptografía de clave pública.
  • Es más fácil de usar ya que no es necesario volver a escribir códigos de un solo uso.
  • No hay información personal asociada con la clave secreta.

Almacenamiento de archivos

Mi otro consejo principal es que cualquier lugar de trabajo que almacene archivos en servicios como Dropbox, Google Drive, OneDrive, etc.debe cifrar los archivos confidenciales del lado del cliente antes de cargarlos. De esa forma, están agregando una segunda capa de seguridad. La herramienta que usamos es https://cryptomator.org/

Si bien la mayoría de los proveedores de almacenamiento en la nube ofrecen su propio cifrado, tienen la clave de cifrado. Por lo tanto, no siempre puede estar seguro de que la clave esté segura y que su información esté segura.

Muchas personas usan la nube por conveniencia, por lo que además de cifrar los datos con Dropbox, vale la pena cifrarlos localmente a través de Cryptomator como otra línea de defensa. Es fácil de usar, descarga Cryptomator, crea bóvedas en su Dropbox, Google Drive o donde quiera. Asigne una frase de contraseña y mueva los archivos a la unidad de bóveda virtual que se crea. Aquí está un vídeo. 

No estoy afiliado a la empresa, solo soy fan y usuario del producto. Yo y el personal lo utilizamos a diario tanto para uso comercial como personal. Aunque nunca hemos sufrido una violación de datos, desearía saberlo desde el primer momento, ya que me habría sentido más seguro cargando archivos confidenciales en la nube.

Gabe Turner director de contenido de Barón de seguridad, dice;

Hábitos regulares de seguridad

Me aseguro de armar mi sistema de seguridad cada vez que salgo de mi casa. Tengo las notificaciones activadas para que me notifiquen si se activa alguna de mis alarmas o si mi cámara detecta a una persona. También nos aseguramos de revisar mi transmisión en vivo periódicamente para asegurarnos de que todo esté bien, así como el estado de mis cerraduras inteligentes. Personalmente, pongo mi bombillas inteligentes en un horario para que parezca que estoy en casa cuando no lo estoy. Además, si alguien viene a la puerta de mi casa, me notifican de inmediato a través de mi timbre de video y puedo verlos y hablar con ellos desde allí. O, si no me siento particularmente sociable, puedo simplemente reproducirles mensajes pregrabados, nuevamente, haciendo que parezca que estoy en casa 24/7.

Herramientas de seguridad

Utilizo muchas herramientas de seguridad en mi vida diaria. Un ejemplo es mi cámara de seguridad inteligente, que tiene detección de personas e incluso reconocimiento facial. Me notifica no solo cuando detecta a una persona, sino también con el nombre de quien detectó, o, si la cámara no ha visto a la persona, recibo una alerta de rostro desconocido. Esto me facilita mantenerme al tanto de la seguridad de mi hogar de forma remota, con un esfuerzo mínimo. Como dije antes, también uso bombillas inteligentes programadas para que parezca que estoy en casa cuando estoy no, así como los timbres de video, así que parece que estoy respondiendo a la puerta desde adentro. Es mucho menos probable que los ladrones roben una casa si creen que hay alguien en casa, por lo que estas sencillas soluciones les impiden siquiera intentarlo con mi casa.

Prevención de ataques a sitios web

Hay algunas cosas que hago para evitar que mi sitio web sea pirateado. Uno, uso un administrador de contraseñas para crear una contraseña única, larga y complicada para cada una de mis muchas cuentas. También me alerta si mis credenciales se encontraron en la bandeja de entrada de mi correo electrónico o en la web oscura, lo cual podría dejarme vulnerable a los piratas informáticos. También uso una red privada virtual, también conocida como VPN, que cifra mi tráfico web en un túnel. Finalmente, configuré la autenticación de dos o múltiples factores para todas mis cuentas para asegurarme de que la persona adecuada esté accediendo a ellas, ya sea a través de un código de acceso en un dispositivo móvil o biometría como huellas dactilares y reconocimiento facial.

Red de oficinas

Personalmente, no ejecuto la red interna de mi oficina, pero para evitar la piratería, empleo las mismas estrategias que las anteriores (administradores de contraseñas, VPN y autenticación de dos o múltiples factores). También recomiendo que cada usuario tenga software anti-malware, software antivirus y bloqueadores de ventanas emergentes. Los empleados también deben recibir formación sobre cómo reconocer los correos electrónicos de phishing, que se han vuelto mucho más convincentes en los últimos años.

Brent Shelton en Bospar dice;

Una nueva encuesta al consumidor de ExpressVPN informa que menos del 20% lee los términos de servicio (ToS), pero lo que podría ser peor para los diseñadores web / de aplicaciones es que menos del 35% de los consumidores confían en las marcas para mantener sus ToS, y más del 42% de los consumidores piensan que las marcas a menudo cambian los términos de servicio sin decírselo al usuario. La confianza es un factor de hage y asegurarse de que su ToS esté actualizado y de que usted se lo comunique a sus usuarios es primordial.

El estudio también encuentra que el 30% de los estadounidenses dicen que ahora usan una VPN (en comparación con menos del 20% en un estudio similar de 2018), y más de la mitad respondió que usan una VPN para frustrar a los piratas informáticos. La mitad de los usuarios de VPN también dicen que la usan para protección y confianza cuando usan Wi-Fi público. Mientras tanto, el 42% usa VPN para evitar que los sitios las rastreen (según Geolocalización de IP).

Ya sea que trate con proveedores o trabaje fuera de su red protegida, los expertos en seguridad de ExpressVPN sugieren utilizar una VPN para entornos de oficinas pequeñas y personales para ayudar a cifrar archivos y proteger su información personal y financiera de los malos actores, así como de su ISP.

Ray Walsh en Privacidad profesional dice;

¿Qué hábitos de seguridad habituales adopta en su empresa, hogar o lugar de trabajo?

Los usuarios de Internet deben asegurarse siempre de que todas sus cuentas y dispositivos estén debidamente protegidos con contraseñas, ya que esto garantizará que nadie pueda acceder. Las contraseñas deben ser sólidas y únicas para cada cuenta que poseen a fin de evitar que los piratas informáticos obtengan acceso a varias cuentas si una se ve comprometida.

Las contraseñas sólidas deben ser difíciles y deben contener una combinación de números, caracteres en mayúsculas y minúsculas y símbolos. Debido al hecho de que una gran cantidad de contraseñas únicas y sólidas casi siempre será demasiado difícil de recordar, se recomienda encarecidamente a los consumidores que utilicen un administrador de contraseñas seguro para administrar sus cuentas.

Todos los usuarios de Internet deben participar en una cuidadosa supervisión del correo electrónico y controles adecuados de spam. Cuando llegan correos electrónicos de fuentes desconocidas, se debe tener mucho cuidado para determinar la legitimidad del remitente. Si un correo electrónico contiene enlaces o descargas, siempre es mejor proceder con extrema precaución porque es posible que el correo electrónico contenga malware o enlaces a sitios web que se hayan visto comprometidos.

Al navegar por la web, es importante estar siempre atento a los sitios web que visita. Los sitios web seguros comenzarán con el prefijo HTTPS y contendrán un pequeño candado a la izquierda de la URL. Si un sitio web es HTTP, no es seguro, y sus datos, incluidos los detalles de pago y las credenciales de inicio de sesión, podrían estar expuestos a un ataque intermedio.

¿Utiliza herramientas de seguridad? Si es así, cuales y por que?

Un antivirus actualizado es esencial para detectar cualquier código no deseado que se descargue accidentalmente. Un antivirus activo no solo debe escanear regularmente una computadora en busca de malware, sino que también debe estar listo para poner en cuarentena cualquier código malicioso que se descargue sobre la marcha.

Se debe configurar un firewall para detener cualquier comunicación entrante no deseada de Internet. Y los mejores cortafuegos incluso se pueden configurar para monitorear el tráfico saliente no deseado que podría ser malware que se comunica con un servidor de comando y control que pertenece a un ciberdelincuente.

Todos los usuarios de Internet deben asegurarse de parchear siempre todos los software que usan, esto incluye aplicaciones, programas y sistemas operativos. El software desactualizado puede brindar a los piratas informáticos una manera fácil de afianzarse en su sistema, por lo que es esencial monitorear y tomar actualizaciones y parches tan pronto como estén disponibles.

Además, es una muy buena idea comprar una suscripción con una VPN. Una VPN cifra todos los datos que entran y salen de sus dispositivos para evitar que sus datos sean víctimas de un ataque de intermediario. Esto es especialmente importante para las personas que utilizan regularmente puntos de acceso WiFi públicos porque los piratas informáticos podrían interceptar su tráfico para robar sus credenciales, contraseñas, detalles de tarjetas y otra información privada confidencial. Una VPN resuelve este problema al garantizar que los datos estén siempre encriptados de forma segura cuando pasan por la red local.

¿Cómo evita que un usuario piratee su sitio web?

Para evitar que los piratas informáticos se infiltran en su sitio web, es importante estar siempre actualizado sobre las posibles amenazas. Tu desarrollador web debe ser alguien que sea competente con la seguridad del sitio web y que se mantenga al tanto de las vulnerabilidades emergentes que podrían permitir a los piratas informáticos tomar el control o inyectar código malicioso en el sitio.

El acceso a las páginas de administración del sitio debe estar fuertemente protegido con contraseñas únicas que no se puedan adivinar, y esas contraseñas deben actualizarse con regularidad. Limitar el número de intentos de inicio de sesión permitidos puede evitar que los piratas informáticos intenten acceder por fuerza bruta. La autenticación de doble factor es otra forma de garantizar que los piratas informáticos no puedan obtener acceso fácilmente si sucede lo peor y los empleados tienen su contraseña eliminada mediante phishing.

Páginas de administración se pueden ocultar para evitar que se puedan buscar en Google y otros motores de búsqueda. Esto evitará que los piratas informáticos se topen con esos portales web sensibles.

Todos los componentes del sitio web, las aplicaciones y el software utilizados en su arquitectura deben mantenerse actualizados y todos los componentes redundantes deben eliminarse para garantizar que no haya nada que cree un posible vector de ataque que no sea estrictamente necesario.

Se debe configurar un firewall de aplicaciones web para escanear todos los datos que ingresan y van al servidor del sitio web. Al implementar una solución en la nube frente a su servidor web, puede proteger su sitio contra el tráfico no deseado, como spammers y bots maliciosos. También evitará que los piratas informáticos realicen secuencias de comandos entre sitios, inyecciones SQL e inclusiones de archivos remotos.

Emplear un servicio en la nube para realizar la inspección de paquetes es una forma efectiva de protegerse contra los ataques DDoS entrantes que podrían inutilizar un sitio y causar tiempo de inactividad a los empleados y usuarios.

¿Tiene una red de oficina interna con múltiples usuarios? ¿Qué medidas de seguridad existen para evitar la piratería y el intercambio accidental de archivos adjuntos de malware?

La educación es la clave para garantizar que los empleados estén bien preparados para no infectar los sistemas de la empresa con malware. Los empleados deben estar capacitados para estar atentos a los sitios web maliciosos y los correos electrónicos de phishing que podrían causar una infección.

El personal también debe estar capacitado para estar atento a los archivos ejecutables potencialmente peligrosos que se adjuntan a los correos electrónicos.

La seguridad de los terminales es esencial para protegerse contra una posible infección con malware que llega de Internet o mediante dispositivos físicos conectados a puertos USB, por ejemplo. Los cortafuegos y los programas antivirus deben estar habilitados y actualizados.

Los administradores de red deben asegurarse de que el acceso a las diferentes partes de la red esté debidamente protegido con contraseñas y que los empleados solo tengan acceso a las partes de la red que realmente necesitan.

La segregación y segmentación de los sistemas corporativos y el establecimiento de reglas y políticas de restricción de software pueden ayudar a detener el movimiento lateral de códigos maliciosos dentro de una red. También puede ayudar a proteger contra ataques internos.

El monitoreo activo de datos dentro de una red mediante software de monitoreo puede detener la propagación de ransomware y otras vulnerabilidades lateralmente dentro de una red corporativa.

Los administradores de red también pueden restringir a qué sitios web puede acceder el personal para evitar que sean víctimas de sitios web HTTP inseguros y de incluir en la lista negra los sitios que se consideran más susceptibles a las vulnerabilidades de malware, como las descargas no autorizadas.

Victor Congionti Co-Fundador y CIO de Datos probados explica;

No podría estar más de acuerdo en que la seguridad de los datos se ignora con demasiada frecuencia en el supuesto de que los ataques cibernéticos no los victimizarán. Sin embargo, a menudo ocurre que las empresas y los consumidores con una actitud apática son el objetivo de los delitos cibernéticos. Con mi experiencia como cofundador y director de información, tengo conocimientos prácticos para ayudar tanto a las organizaciones como a los consumidores a mantenerse seguros y promover una mejor higiene cibernética.

1) ¿Qué hábitos habituales de seguridad adopta en su empresa, hogar o lugar de trabajo?

→ Adquiera el hábito de realizar copias de seguridad de sus datos con regularidad en ubicaciones de almacenamiento local y en la nube. Usando el método de respaldo 3-2-1 (tres respaldos en total = 2 en diferentes ubicaciones fuera del sitio y 1 en el sitio, fuera de línea) que puede garantizar mejor una recuperación exitosa en el caso de un ataque de ransomware. Crear una copia de seguridad de datos regular significa que siempre tendrá la versión más reciente de un archivo cuando la necesite desesperadamente.

2) ¿Utiliza herramientas de seguridad?

→ Las empresas deben asegurarse de haber descargado plataformas de seguridad de malware para endpoints que puedan rastrear comportamientos sospechosos que ocurren en una computadora o sistema de red. Estas herramientas a menudo evitan que ciertos ataques (como el ransomware) se propaguen por una red e infecten a otras computadoras vecinas en la empresa. También recomendamos habilitar la autenticación de dos factores en todos los portales de inicio de sesión y utilizar una clave de seguridad física, si es posible.

3) ¿Qué herramientas de seguridad utiliza y por qué?

→ Recomendamos Sophos AMP por su dedicación al mosaico y su historial comprobado de detección de ciberataques entrantes. El equipo detrás del software de punto final utiliza inteligencia de amenazas moderna para mejorar el marco y ayudar a defenderse contra una amplia variedad de vectores de ataque y vulnerabilidades. También recomendamos usar la llave de seguridad Yubico YubiKey que ayuda a servir como una llave de inicio de sesión de seguridad física adecuada, que puede llevar consigo siempre para iniciar sesión en sus cuentas (como el correo electrónico)

4) ¿Cómo evita que el usuario piratee su sitio web?

→ Evite los ataques de inyección SQL en los que los atacantes cibernéticos intentan enviar un código de script malicioso a los campos de entrada y formularios de su sitio web, lo que puede ayudarlos a obtener acceso a la red. La inyección SQL basada en errores es como una "hoja de ruta" que puede devolver información importante del servidor cuando la información se ingresa incorrectamente.

5) ¿Tiene una red de oficina interna con múltiples usuarios?

→ Si el espacio de su oficina utiliza una red interna y un servidor que aloja todos los datos y la actividad de la red, es fundamental que se tomen las medidas de seguridad adecuadas para reducir el riesgo de sufrir un ciberataque. Los puertos RDP (Protocolo de escritorio remoto) deben cerrarse correctamente desde el exterior, usuarios no autorizados. Esta es una vulnerabilidad común que muchos desconocen y que se dejó abierta cuando se configuró la red.

6) ¿Qué medidas de seguridad existen para evitar la piratería y el intercambio accidental de archivos adjuntos de malware?

→ Muchos proveedores de servicios de correo electrónico (como GMail) proporcionan un filtro de spam integrado de calidad que elimina automáticamente los correos electrónicos maliciosos con archivos adjuntos de malware. Sin embargo, no se ha demostrado que el sistema sea perfecto y los ciberdelincuentes están dirigiendo más sus ataques (por correo electrónico) de formas más inteligentes, como el spear-phishing. Una vez que el atacante cibernético consigue que el destinatario del correo electrónico se oxide y descargue un archivo adjunto, el malware se propaga por toda la red. Eduque a su personal sobre las amenazas cibernéticas emergentes, como el phishing, que son cada vez más difíciles de detectar, y los empleados deben convertirse en la primera defensa para detener estos ataques.

Es importante que todos trabajemos juntos para compartir esta conciencia y ayudar a mejorar la cultura en torno a la seguridad de los datos, que puede proteger a los consumidores y empresas de todos los tamaños. Con más recursos y acción, muchas amenazas cibernéticas se pueden mitigar y podemos promover un futuro de mejor ciberseguridad.

Jamie Cambell Fundador de GoBestVPN escribe;

¿Qué hábitos habituales de seguridad adopta en su empresa, hogar o lugar de trabajo? ¿Utiliza herramientas de seguridad? Si es así, cuales y por que?

Algunos hábitos que puede desarrollar a partir de ahora son:

1. Utilice un administrador de contraseñas. No solo almacenan sus contraseñas, sino que también lo ayudan a generar contraseñas seguras.
2. Utilice una VPN. Hoy, todos te están siguiendo. Ya sea que esté haciendo algo ilegal o no, el uso de una VPN (o VPN) ayuda a alterar su comportamiento en línea.
3. Deja de abrir enlaces extraños. Es fácil, pero mucha gente todavía no puede hacerlo bien.

¿Cómo evita que el usuario piratee su sitio web?

Esto depende enteramente de su configuración. Primero, sus servidores deben estar bloqueados y los archivos cifrados. En segundo lugar, su proceso de inicio de sesión administrativo debe ser seguro (credenciales y URL de inicio de sesión seguras, direcciones IP de la lista blanca). En tercer lugar, observe en qué se ejecuta su sitio web, si es WordPress, ¿está actualizado con las últimas actualizaciones principales? ¿Hay complementos de terceros y están actualizados?

¿Tiene una red de oficina interna con múltiples usuarios? ¿Qué medidas de seguridad existen para evitar la piratería y el intercambio accidental de archivos adjuntos de malware?

He trabajado con numerosas empresas con estas condiciones. Yo diría que en la mayoría de los casos el problema es la falta de educación y responsabilidad. Una vez que capacite y eduque a los empleados sobre la importancia de protección de datos y seguridad, y una vez que te das cuenta de que ellos también son responsables de estos aspectos, empiezan a tomarse las cosas en serio.

Consideraciones finales:

Algunos de estos consejos pueden ser comunes, pero la repetición no hace daño. De hecho, cuando se trata de formar buenos hábitos, la repetición es genial. Así que tenga en cuenta estos valiosos consejos todos los días, y pronto la seguridad en línea se sentirá como una segunda naturaleza.

Biografía del autor

Angelo ha estado involucrado en el mundo creativo de TI durante más de 20 años. Construyó su primer sitio web en 1998 utilizando Dreamweaver, Flash y Photoshop. Amplió sus conocimientos y experiencia al aprender una gama más amplia de habilidades de programación, como HTML / CSS, Flash ActionScript y XML.

Angelo completó una capacitación formal con el programa CIW (Certified Internet Webmasters) en Sydney, Australia, y aprendió los fundamentos básicos de las redes de computadoras y cómo se relaciona con la infraestructura de la red mundial.

Además de ejecutar Sunlight Media, Angelo disfruta escribiendo contenido informativo relacionado con el desarrollo web y de aplicaciones, el marketing digital y otros temas relacionados con la tecnología.

Publicar un comentario

Los comentarios están moderados. Su correo electrónico se mantiene privado. Los campos obligatorios están marcados *