La mayoría de nosotros tendemos a ser bastante descuidados cuando se trata de seguridad en línea. Hasta que suceda algo desagradable. Sea inteligente y no caiga en la trampa de la complacencia. Siga estos todos los días en línea la seguridad cibernética consejos para que se conviertan en buenos hábitos.
Casi todo el mundo ha escuchado la contraseña y la perorata de seguridad en línea miles de veces. Y, sin embargo, el elemento humano sigue siendo siempre el mayor riesgo para la seguridad en línea. Lo que significa que la gente no escucha o tiende a olvidar.
Es normal que la gente se vuelva complaciente cuando no pasa nada. Porque piensan que no les va a pasar, por eso se olvidan de estar atentos. Por eso es tan vital comenzar a desarrollar buenos hábitos de seguridad en Internet y cumplirlos.
30 consejos de seguridad en Internet para comenzar hoy...
Desde la ingeniería social hasta los ataques DDoS, los ciberdelincuentes tienen muchas formas ingeniosas de atacar a las personas. La formación de buenos hábitos de seguridad ayuda a que sea más difícil ser explotado. Siga estos 30 consejos de seguridad para mantenerse a salvo de los tipos más comunes de ciberataques.
1. Puede suceder en cualquier momento
El primer paso para tomar en serio la seguridad cibernética es darse cuenta de que todo el mundo es un objetivo. Los piratas informáticos se dirigen principalmente a las personas de forma indiscriminada: emplean técnicas automatizadas para llegar a muchas personas y esperan que tengan suerte. Algunos lo llaman la técnica de "rociar y rezar".
El caso es que todos son un objetivo, incluso si piensan que no son importantes para serlo. El robo de identidad es un gran motivador si no hay nada más que robar.
2. Gestionar el uso compartido de redes sociales
Es divertido compartir cada detalle y evento personal con el mundo a través de las redes sociales, pero puede tener graves consecuencias. Las redes sociales son objetivos cada vez más populares para los atacantes porque son una gran cantidad de información al descubierto.
A los delincuentes les encanta tener acceso a los datos personales porque esto les da información sobre dónde viven las personas, qué hacen y qué les gusta. Esto hace posible robarles, manipularlos u obtener acceso a sus cuentas seguras a través de intentos de phishing.
No es necesario compartir todo en las redes sociales, especialmente las ubicaciones actuales. Además, asegúrese de verificar la configuración de privacidad y seguridad del redes sociales que se están utilizando. Active cualquier configuración que evite que los extraños vean información personal.
3. Intente mantenerse alejado de los sitios HTTP
Mucha gente todavía no sabe que los sitios HTTP no son seguros y facilitan que los piratas informáticos los encuentren. La mayoría de los sitios en estos días (al menos los buenos) usan HTTPS, ya que es una forma más segura de navegación.
HTTPS es una combinación del Protocolo de transferencia de hipertexto (HTTP) y el protocolo Secure Socket Layer (SSL) / Transport Layer Security (TLS). Esto significa que todos los datos que viajan a través de esa conexión están encriptados. Los piratas informáticos motivados aún pueden lograrlo, pero lo tendrán más difícil.
Es especialmente importante recordar esto al visitar sitios que requieren información de inicio de sesión. Si un sitio no comienza con [https: //], no ingrese ninguna información en él.
Para habilitar HTTPS en el sitio web, es esencial instalar un certificado SSL en el servidor. Ningún SSL barato o SSL costoso puede hacer este trabajo por usted; solo necesita comprender la estructura del sitio web. Si no lo hace, los clientes verán su sitio como un sitio de phishing, ya que el navegador mostrará una advertencia en el sitio web.
4. Utilice aplicaciones de mensajería segura
Los mensajeros que utilizan "cifrado en tránsito" envían los mensajes de texto a una empresa primero, donde se almacenan en servidores. Esos servidores podrían ser pirateados o la empresa puede vender esos datos.
5. Manténgase actualizado
Manténgase siempre actualizado con las actualizaciones de software y hardware para todas las aplicaciones y dispositivos. Estos aparecen por una razón y, por lo general, contienen parches de seguridad. Los desarrolladores crean parches para malware conocido y fallas de seguridad en su software. Por eso es tan vital comenzar a formar buenos hábitos de seguridad en Internet. A pesar de nuestros mejores esfuerzos, en ocasiones podemos encontrarnos con problemas cibernéticos. Por lo tanto, si dirige una organización, soporte informático subcontratado se recomienda para evitar la pérdida de datos críticos.
6. Encuentre y use una buena VPN
Lo mejor de una VPN es que funciona silenciosamente en segundo plano sin mucho esfuerzo, lo que la convierte en una de las formas más fáciles de obtener una conexión segura y mantenerla así.
Una red privada virtual actúa como intermediario cada vez que alguien se conecta a Internet. Todo el tráfico se cifra primero y luego se envía a través de la VPN donde se descifra antes de conectarse al sitio web.
Es una buena idea obtener una VPN para evitar que personas externas vean los datos que se envían a través de la red, incluidos los datos bancarios, los correos electrónicos, los planes de viaje y la información de compras en línea. Dos de las mejores VPN en este momento son Surfshark y ExpressVPN. Echa un vistazo a esta comparación en profundidad de estos dos: https://www.vpnthrive.com/surfshark-vs-expressvpn/
7. Eliminar correos electrónicos sospechosos
No abra ningún archivo adjunto ni haga clic en ningún enlace de un remitente desconocido. Además, elimine los correos electrónicos sospechosos o injustificados, incluso si son de un amigo. Los piratas informáticos suelen enviar ataques de phishing a la lista de contactos de la víctima.
8. No inicie sesión en otros dispositivos
Su dispositivo ya podría haber sido comprometido. O podría verse comprometida en el futuro con todos esos datos personales listos para ser capturados.
9. Evite el WiFi público cuando sea posible
La comodidad del WiFi público se ha extendido por todo el mundo. Se ha vuelto popular hasta el punto en que las personas pueden viajar sin siquiera conectarse a su red móvil. El único problema es que cuando algo así se vuelve tan popular, las personas equivocadas también se dan cuenta.
WiFi público se ha convertido en un objetivo importante para los piratas informáticos porque es fácil de vulnerar y les da acceso a mucha gente. Especialmente gente de negocios con tesoros de datos confidenciales de la empresa y documentos Por lo tanto, es mejor evitar el WiFi público cuando sea posible, o al menos usar un VPN para Mac al conectarse a uno.
10. Tenga cuidado con los signos reveladores de phishing
Los intentos de phishing se están volviendo más específicos, pero los principales marcadores de identificación de estos intentos siguen siendo en su mayoría los mismos. Siempre que reciba cualquier tipo de comunicación en línea o mensaje de texto, tenga cuidado con:
- Mala gramática / ortografía
- El mensaje que comienza con "Estimado cliente" u otro tipo de saludo impersonal
- Un sentido de urgencia que indica que se deben tomar medidas ahora mismo.
- Descargas o archivos adjuntos injustificados
- URL que no tienen el mismo aspecto que las que normalmente envía un banco u otra empresa.
Además, no responda a solicitudes de amistad o mensajes de extraños en las redes sociales, y definitivamente no haga clic en ningún enlace que envíen.
11. Cree copias de seguridad periódicas
La mayoría de la gente no piensa en hacer una copia de seguridad de los datos, fotos o archivos en sus computadoras personales y teléfonos móviles. Eso es algo que se supone que deben hacer las empresas, ¿verdad? Incorrecto.
Los dispositivos electrónicos son propiedad caliente que podría ser robada en cualquier momento, y todos los datos que contienen van con ellos. Dejando a un lado el robo, también hay ciberamenazas, como ransomware. Las personas individuales no son atacadas por ransomware tanto como lo hacen las empresas, pero sucede. Evite tener que pagar una tarifa costosa para desbloquear archivos y datos haciendo copias de seguridad periódicas.
12. Revise las cuentas de vez en cuando
Las cosas pueden parecer bien y elegantes porque todo funciona sin problemas, pero los piratas informáticos son inteligentes. Ocultan su malware y software de espionaje en lugares difíciles de encontrar y hacen todo lo posible para evitar ser detectados.
Asegúrese de revisar periódicamente sus cuentas principales y verificar si hay comportamientos sospechosos. Podría ser cualquier cosa. Desde una suscripción de correo electrónico en la que el titular de la cuenta no se registró, hasta pequeños cambios en la configuración de seguridad.
13. Tenga cuidado con las compras en línea
Los negocios en línea son un objetivo importante para los ataques cibernéticos. Tienen una gran cantidad de datos confidenciales, como detalles de tarjetas de crédito e información de identificación personal.
Todos esos datos podrían caer en las manos equivocadas si no cuentan con sistemas de seguridad confiables. Además, si no utilizan una conexión segura, los piratas informáticos podrían interceptar cualquier intercambio y también robar el dinero y los detalles de un cliente.
Desafortunadamente, no existe una forma real de saber si una tienda en línea está haciendo todo lo posible para proteger los datos de los clientes. Dicho esto, nunca compre en un sitio que no tenga un certificado SSL (la extensión https: //). Un certificado SSL significa que están encriptando transacciones en su sitio web para que los piratas informáticos no puedan interceptarlas.
Por parte del comprador, también debe asegurarse siempre de no guardar los datos de su tarjeta en una cuenta. Puede ser molesto tener que ingresar esos detalles cada vez que realiza una compra, pero es más seguro.
14. Conviértete en mejores amigos con 2FA
La autenticación de dos factores es una gran capa adicional de seguridad que cualquiera puede (¡y debería!) Agregar a sus cuentas. No todas las cuentas tienen esta función, pero las personas deben hacer uso de las que sí la ofrecen.
Una cuenta que tiene 2FA habilitado enviará un mensaje de seguridad adicional a otra cuenta o dispositivo. Ese pin de seguridad o respuesta debe ingresarse en el intento de inicio de sesión dentro de una pequeña ventana de tiempo. De lo contrario, el inicio de sesión falla y la persona no puede ingresar a la cuenta. Las contraseñas pueden verse comprometidas y la autenticación de dos factores puede mantener a raya a los ciberdelincuentes incluso si eso sucede.
15. Eliminar aplicaciones antiguas y no utilizadas
El problema con las aplicaciones es que son posibles puntos de entrada para que los invasores malintencionados obtengan acceso a un teléfono inteligente. Incluso si una aplicación es completamente legítima, podría faltar en el departamento de seguridad, lo que permitiría a los atacantes aprovechar una falla de seguridad.
Elimine las aplicaciones que ya no use o que ya no reciba actualizaciones del desarrollador. Cuando el software deja de recibir actualizaciones, puede significar que el desarrollador ha abandonado el proyecto. Lo que podría abrir nuevos agujeros de seguridad que aún no han identificado.
16. Piense dos veces antes de hacer clic en un anuncio
Si el anuncio se abre en un sitio web que no se parece al que se estaba anunciando, ciérrelo rápidamente. También preste mucha atención a la URL mientras se carga el sitio web.
17. La gestión de contraseñas es clave
Las contraseñas suelen ser lo único que se interpone entre las cuentas de los usuarios y los piratas informáticos que acceden a su información. Por lo tanto, es vital que estas contraseñas estén protegidas a toda costa. Seguir una buena higiene de contraseñas es importante, y obtener un administrador de contraseñas también es una buena opción.
Esto ayudará mucho a recordar contraseñas rígidas. También evitará que las personas reutilicen una contraseña para varias cuentas, lo cual es una muy mala idea.
18. ¿Enchufar o no enchufar? Piensa cuidadosamente
Conectar cualquier dispositivo externo desconocido es siempre un riesgo. No hay una forma real de saber a qué se ha conectado la unidad y si ese dispositivo se vio comprometido. Si es el disco de un amigo o colega, primero ejecute la computadora en modo seguro antes de enchufarla y analizarla en busca de virus.
19. Verifique los extractos bancarios
Una de las formas más fáciles de determinar si una cuenta importante ha sido pirateada es comprobar los extractos bancarios con regularidad. Cualquier compra extraña o no autorizada, sin importar cuán pequeña sea, es una indicación de que una cuenta (o cuentas) ha sido comprometida. La parte más difícil llega cuando llega el momento de identificar cuál es el culpable, pero las declaraciones a veces dan una pista.
20. Pruebe el cifrado de correo electrónico
Los correos electrónicos se pueden utilizar para identificar a una persona y obtener información sobre sus cuentas. Luego, esa información se puede usar en ataques de phishing dirigidos que son difíciles de distinguir de los reales.
21. Instala un Antivirus - Mantenlo Actualizado
Un antivirus es una parte integral de su sistema que lo protege contra varias amenazas. Como sugiere su nombre, mantiene a raya a los virus que pueden tener serias complicaciones en su sistema. Un antivirus también lo protege contra amenazas como los virus troyanos, el phishing y los ataques de denegación de servicio (DoS).
Es posible que ya tenga un antivirus instalado en su PC, pero no lo está actualizando. Asegúrese de revisarlo de vez en cuando para ver el estado de su sistema. Si te indica un banner naranja o rojo, sigue los pasos adecuados y refuerza tu seguridad. Utilice un software antivirus de terceros, ya que las opciones integradas a menudo están desactualizadas y brindan poca o ninguna seguridad.
La mayoría de los programas antivirus ofrecen gratis Protección de malware, pero en caso de que no la tenga, también debe considerar agregar esta capa de seguridad.
22. Use un sistema de nombres de dominio (DNS) confiable
Hay un sinfín de sitios web dañinos en Internet que pueden tener consecuencias nefastas. El uso de un DNS poco confiable lo expondrá a varios riesgos de seguridad en Internet, como malware, botnet y contenido inapropiado. Un sistema DNS confiable, por otro lado, proporciona una capa de protección entre un usuario e Internet. Elimina e identifica ciertos sitios web y contenidos dañinos que pueden no ser adecuados para ciertos usuarios.
Además, también reducirá las posibilidades de malware y otros ataques maliciosos en el servidor DNS. Puede consultar con su proveedor de servicios de Internet (ISP) para consultar acerca de un DNS confiable.
23. Use contraseñas complejas para mayor seguridad
El uso de contraseñas difíciles puede ayudarlo a fortalecer su seguridad, ya que serán difíciles de adivinar y descifrar. Muchas personas a menudo descuidan este aspecto integral de la seguridad y crean contraseñas débiles. La mayoría de las personas usan contraseñas genéricas como "123456" o su propio nombre. Estas contraseñas son fáciles de adivinar y descifrar para los piratas informáticos.
Es recomendable elegir una contraseña compleja que incluya letras mayúsculas, números y caracteres especiales. Idealmente, debe tener hasta 15 caracteres. Asegúrate de que la contraseña que usas tampoco sea una palabra del diccionario.
24. Usa navegadores seguros
Si bien seguir adelante con un navegador seguro es la mejor manera de avanzar, todavía no garantiza su seguridad en Internet. Practicar la seguridad cibernética seguiría siendo relevante y necesario para evitar amenazas a la seguridad en Internet.
25. Practicar el Principio del Mínimo Privilegio
El Principio de Mínimo Privilegio (POLP) es un concepto de seguridad que otorga un permiso mínimo al usuario para realizar el trabajo. Es uno de los conceptos clave en negocios y empresas donde numerosos empleados tienen acceso a un mismo sistema.
Por ejemplo, un empleado que trabaje en marketing tendrá acceso a los datos relacionados con el marketing y no podrá acceder a la información de otros departamentos. Además, el sistema también verifica la identidad de un empleado antes de permitirle acceder al sistema. Reduce las posibilidades de pérdida de datos que pueden ocurrir debido al descuido de los empleados y reduce el daño potencial.
26. Utilice el cifrado para mantener a raya a los piratas informáticos
El cifrado es ahora una tecnología de moda que mantiene a los piratas informáticos alejados de su sistema. El cifrado utiliza tecnología avanzada que codifica los datos y solo los hace accesibles a las personas con una clave de cifrado. Asegura que todos sus datos sean inútiles para un pirata informático, incluso si tienen acceso a ellos. Hasta que no se pongan manos a la obra con una clave de cifrado, los datos no tendrán sentido para ellos.
El cifrado ayuda mantenga sus datos seguros y seguro de los piratas informáticos y permite una mejor seguridad. Ya sea que almacene su contraseña o envíe mensajes de texto en las redes sociales, debe asegurarse de que estas aplicaciones proporcionen cifrado.
27. Personaliza la configuración de tu perfil de redes sociales
Las plataformas de redes sociales como Facebook, Twitter e Instagram son una excelente manera de interactuar con amigos y mantenerse actualizado. Sin embargo, también pueden plantear algunas amenazas a la seguridad. Para protegerse contra estas amenazas, deberá asegurarse de que la configuración de sus redes sociales sea privada. Si su cuenta es pública, cualquier persona en Internet accederá a su perfil y a lo que publique. Además, asegúrese de agregar solo personas de confianza a sus perfiles de redes sociales.
28. Use más de un solo correo electrónico
El robo de identidad es uno de los problemas más preocupantes a los que se han enfrentado los usuarios últimamente. Puede tener consecuencias drásticas, como estafas con tarjetas de crédito, transacciones falsas y piratas informáticos que se hacen pasar por una víctima en línea.
Puede proteger su identidad utilizando más de un correo electrónico. Puede usar uno para transacciones en línea y uso oficial mientras aprovecha el otro para comunicarse con trabajadores, amigos y familiares.
29. Aproveche el servicio de seguridad en la nube
La seguridad en la nube es la última tecnología que mantiene a los usuarios a salvo de las ciberamenazas. La mayoría de los piratas suelen intervenir en los datos cuando alguien los transfiere a otro lugar. La seguridad en la nube garantiza que solo el personal autorizado tenga acceso a los datos y garantiza que la transferencia de datos sea fluida sin ninguna intervención.
Por el momento, esta tecnología es utilizada por empresas establecidas, pero se está filtrando lentamente entre el público masivo debido a la gran necesidad de seguridad adicional.
30. Verifique las aplicaciones y el sitio web en busca de violaciones de datos
No debe confiar en el sitio web y las aplicaciones que han experimentado una violación de datos anteriormente, ya que muestra una debilidad en su seguridad general.
También entrevistamos a varios expertos de la industria de la seguridad sobre sus consejos diarios de seguridad en Internet.
Brandon Ackroyd de Tigres móviles escribe;
Mi principal consejo para la seguridad en Internet que debe incluir en su rutina diaria es lograr que sus empleados utilicen Universal Second Factor (U2F) en todos los inicios de sesión que contengan información confidencial. es similar a Autenticación de dos factores (2FA), que es una capa adicional sobre su nombre de usuario y contraseña (generalmente un código único generado desde su teléfono inteligente). Muchos sitios web financieros ya usan 2FA pero U2F es más seguro. Este año espero que más empresas y proveedores comiencen a promover su uso y lo ofrezcan para evitar el robo de datos, el secuestro de SIM, etc.
U2F crecerá porque 2FA, aunque es mejor que nada, es intrínsecamente inseguro.
- No se envía ningún secreto compartido (clave privada) a través de Internet en ningún momento.
- No se comparte información sensible o confidencial debido a la criptografía de clave pública.
- Es más fácil de usar ya que no es necesario volver a escribir códigos de un solo uso.
- No hay información personal asociada con la clave secreta.
Almacenamiento de archivos
Mi otro consejo principal es que cualquier lugar de trabajo que almacene archivos en servicios como Dropbox, Google Drive, OneDrive, etc.debe cifrar los archivos confidenciales del lado del cliente antes de cargarlos. De esa forma, están agregando una segunda capa de seguridad. La herramienta que usamos es https://cryptomator.org/
Si bien la mayoría de los proveedores de almacenamiento en la nube ofrecen su propio cifrado, tienen la clave de cifrado. Por lo tanto, no siempre puede estar seguro de que la clave esté segura y que su información esté segura.
Muchas personas usan la nube por conveniencia, por lo que además de cifrar los datos con Dropbox, vale la pena cifrarlos localmente a través de Cryptomator como otra línea de defensa. Es fácil de usar, descarga Cryptomator, crea bóvedas en su Dropbox, Google Drive o donde quiera. Asigne una frase de contraseña y mueva los archivos a la unidad de bóveda virtual que se crea. Aquí está un vídeo.
No estoy afiliado a la empresa, solo soy fan y usuario del producto. Yo y el personal lo utilizamos a diario tanto para uso comercial como personal. Aunque nunca hemos sufrido una violación de datos, desearía saberlo desde el primer momento, ya que me habría sentido más seguro cargando archivos confidenciales en la nube.
Gabe Turner director de contenido de Barón de seguridad, dice;
Hábitos regulares de seguridad
Me aseguro de armar mi sistema de seguridad cada vez que salgo de mi casa. Tengo las notificaciones activadas para recibir una notificación si alguna de mis alarmas se activa o si mi cámara detecta a una persona. También nos aseguramos de revisar mi transmisión en vivo periódicamente para asegurarnos de que todo esté bien, así como el estado de mis cerraduras inteligentes. Personalmente, programo mis bombillas inteligentes para que parezca que estoy en casa cuando no lo estoy. Además, si alguien llama a la puerta de mi casa, se me notifica de inmediato a través de mi videoportero y puedo verlo y hablar con él desde allí. O, si no me siento particularmente sociable, puedo simplemente reproducirles mensajes pregrabados, nuevamente, haciendo que parezca que estoy en casa las 24 horas del día, los 7 días de la semana.
Herramientas de seguridad
Utilizo muchas herramientas de seguridad en mi vida diaria. Un ejemplo es mi cámara de seguridad inteligente, que tiene detección de personas e incluso reconocimiento facial. Me notifica no solo cuando detecta a una persona, sino también con el nombre de quien detectó, o, si la cámara no ha visto a la persona, recibo una alerta de rostro desconocido. Esto me facilita mantenerme al tanto de la seguridad de mi hogar de forma remota, con un esfuerzo mínimo. Como dije antes, también uso bombillas inteligentes programadas para que parezca que estoy en casa cuando estoy no, así como los timbres de video, así que parece que estoy respondiendo a la puerta desde adentro. Es mucho menos probable que los ladrones roben una casa si creen que hay alguien en casa, por lo que estas sencillas soluciones les impiden siquiera intentarlo con mi casa.
Prevención de ataques a sitios web
Hay algunas cosas que hago para evitar que mi sitio web sea pirateado. Uno, uso un administrador de contraseñas para crear una contraseña única, larga y complicada para cada una de mis muchas cuentas. También me alerta si mis credenciales se encontraron en la bandeja de entrada de mi correo electrónico o en la web oscura, lo cual podría dejarme vulnerable a los piratas informáticos. También uso una red privada virtual, también conocida como VPN, que cifra mi tráfico web en un túnel. Finalmente, configuré la autenticación de dos o múltiples factores para todas mis cuentas para asegurarme de que la persona adecuada esté accediendo a ellas, ya sea a través de un código de acceso en un dispositivo móvil o biometría como huellas dactilares y reconocimiento facial.
Red de oficinas
Personalmente, no ejecuto la red interna de mi oficina, pero para evitar la piratería, empleo las mismas estrategias que las anteriores (administradores de contraseñas, VPN y autenticación de dos o múltiples factores). También recomiendo que cada usuario tenga software anti-malware, software antivirus y bloqueadores de ventanas emergentes. Los empleados también deben recibir formación sobre cómo reconocer los correos electrónicos de phishing, que se han vuelto mucho más convincentes en los últimos años.
Brent Shelton en Bóspar dice;
Una nueva encuesta al consumidor de ExpressVPN informa que menos del 20% lee los términos de servicio (ToS), pero lo que podría ser peor para los diseñadores web / de aplicaciones es que menos del 35% de los consumidores confían en las marcas para mantener sus ToS, y más del 42% de los consumidores piensan que las marcas a menudo cambian los términos de servicio sin decírselo al usuario. La confianza es un factor de hage y asegurarse de que su ToS esté actualizado y de que usted se lo comunique a sus usuarios es primordial.
El estudio también encuentra que el 30% de los estadounidenses dicen que ahora usan una VPN (en comparación con menos del 20% en un estudio similar de 2018), y más de la mitad respondió que usan una VPN para frustrar a los piratas informáticos. La mitad de los usuarios de VPN también dicen que la usan para protección y confianza cuando usan Wi-Fi público. Mientras tanto, el 42% usa VPN para evitar que los sitios las rastreen (según Geolocalización de IP).
Ya sea que trate con proveedores o trabaje fuera de su red protegida, los expertos en seguridad de ExpressVPN sugieren utilizar una VPN para entornos de oficinas pequeñas y personales para ayudar a cifrar archivos y proteger su información personal y financiera de los malos actores, así como de su ISP.
Ray Walsh en Privacidad profesional dice;
¿Qué hábitos de seguridad habituales adopta en su empresa, hogar o lugar de trabajo?
Los usuarios de Internet deben asegurarse siempre de que todas sus cuentas y dispositivos estén debidamente protegidos con contraseñas, ya que esto garantizará que nadie pueda acceder. Las contraseñas deben ser sólidas y únicas para cada cuenta que poseen a fin de evitar que los piratas informáticos obtengan acceso a varias cuentas si una se ve comprometida.
Las contraseñas sólidas deben ser difíciles y deben contener una combinación de números, caracteres en mayúsculas y minúsculas y símbolos. Debido al hecho de que una gran cantidad de contraseñas únicas y sólidas casi siempre será demasiado difícil de recordar, se recomienda encarecidamente a los consumidores que utilicen un administrador de contraseñas seguro para administrar sus cuentas.
Todos los usuarios de Internet deben participar en una supervisión cuidadosa del correo electrónico y controles de spam adecuados. Cuando llegan correos electrónicos de un desconocido fuente, se debe tener mucho cuidado para determinar la legitimidad del remitente. Si un correo electrónico contiene enlaces o descargas, siempre es mejor proceder con extrema precaución porque es posible que el correo electrónico contenga malware o enlaces a sitios web que hayan sido comprometidos.
Al navegar por la web, es importante estar siempre atento a los sitios web que visita. Los sitios web seguros comenzarán con el prefijo HTTPS y contendrán un pequeño candado a la izquierda de la URL. Si un sitio web es HTTP, no es seguro, y sus datos, incluidos los detalles de pago y las credenciales de inicio de sesión, podrían estar expuestos a un ataque intermedio.
¿Utiliza herramientas de seguridad? Si es así, cuales y por que?
Un antivirus actualizado es esencial para detectar cualquier código no deseado que se descargue accidentalmente. Un antivirus activo no solo debe escanear regularmente una computadora en busca de malware, sino que también debe estar listo para poner en cuarentena cualquier código malicioso que se descargue sobre la marcha.
Se debe configurar un firewall para detener cualquier comunicación entrante no deseada de Internet. Y los mejores cortafuegos incluso se pueden configurar para monitorear el tráfico saliente no deseado que podría ser malware que se comunica con un servidor de comando y control que pertenece a un ciberdelincuente.
Todos los usuarios de Internet deben asegurarse de parchear siempre todos los software que usan, esto incluye aplicaciones, programas y sistemas operativos. El software desactualizado puede brindar a los piratas informáticos una manera fácil de afianzarse en su sistema, por lo que es esencial monitorear y tomar actualizaciones y parches tan pronto como estén disponibles.
Además, es una muy buena idea comprar una suscripción con una VPN. Una VPN cifra todos los datos que entran y salen de sus dispositivos para evitar que sus datos sean víctimas de un ataque de intermediario. Esto es especialmente importante para las personas que utilizan regularmente puntos de acceso WiFi públicos porque los piratas informáticos podrían interceptar su tráfico para robar sus credenciales, contraseñas, detalles de tarjetas y otra información privada confidencial. Una VPN resuelve este problema al garantizar que los datos estén siempre encriptados de forma segura cuando pasan por la red local.
¿Cómo evita que un usuario piratee su sitio web?
Para evitar que los piratas informáticos se infiltran en su sitio web, es importante estar siempre actualizado sobre las posibles amenazas. Tu desarrollador web debe ser alguien que sea competente con la seguridad del sitio web y que se mantenga al tanto de las vulnerabilidades emergentes que podrían permitir a los piratas informáticos tomar el control o inyectar código malicioso en el sitio.
El acceso a las páginas de administración del sitio debe estar fuertemente protegido con contraseñas únicas que no se puedan adivinar, y esas contraseñas deben actualizarse con regularidad. Limitar el número de intentos de inicio de sesión permitidos puede evitar que los piratas informáticos intenten acceder por fuerza bruta. La autenticación de doble factor es otra forma de garantizar que los piratas informáticos no puedan obtener acceso fácilmente si sucede lo peor y los empleados tienen su contraseña eliminada mediante phishing.
Las páginas de administración se pueden ocultar para evitar que se puedan buscar en Google y otros motores de búsqueda. Esto evitará que los piratas informáticos tropiecen con esos portales web sensibles.
Todos los componentes del sitio web, las aplicaciones y el software utilizados en su arquitectura deben mantenerse actualizados y todos los componentes redundantes deben eliminarse para garantizar que no haya nada que cree un posible vector de ataque que no sea estrictamente necesario.
Se debe configurar un firewall de aplicaciones web para escanear todos los datos que ingresan y van al servidor del sitio web. Al implementar una solución en la nube frente a su servidor web, puede proteger su sitio contra el tráfico no deseado, como spammers y bots maliciosos. También evitará que los piratas informáticos realicen secuencias de comandos entre sitios, inyecciones SQL e inclusiones de archivos remotos.
Emplear un servicio en la nube para realizar la inspección de paquetes es una forma efectiva de protegerse contra los ataques DDoS entrantes que podrían inutilizar un sitio y causar tiempo de inactividad a los empleados y usuarios.
¿Tiene una red de oficina interna con múltiples usuarios? ¿Qué medidas de seguridad existen para evitar la piratería y el intercambio accidental de archivos adjuntos de malware?
La educación es la clave para garantizar que los empleados estén bien preparados para no infectar los sistemas de la empresa con malware. Los empleados deben estar capacitados para estar atentos a los sitios web maliciosos y los correos electrónicos de phishing que podrían causar una infección.
El personal también debe estar capacitado para estar atento a los archivos ejecutables potencialmente peligrosos que se adjuntan a los correos electrónicos.
La seguridad de los terminales es esencial para protegerse contra una posible infección con malware que llega de Internet o mediante dispositivos físicos conectados a puertos USB, por ejemplo. Los cortafuegos y los programas antivirus deben estar habilitados y actualizados.
Los administradores de red deben asegurarse de que el acceso a las diferentes partes de la red esté debidamente protegido con contraseñas y que los empleados solo tengan acceso a las partes de la red que realmente necesitan.
La segregación y segmentación de los sistemas corporativos y el establecimiento de reglas y políticas de restricción de software pueden ayudar a detener el movimiento lateral de códigos maliciosos dentro de una red. También puede ayudar a proteger contra ataques internos.
El monitoreo activo de datos dentro de una red mediante software de monitoreo puede detener la propagación de ransomware y otras vulnerabilidades lateralmente dentro de una red corporativa.
Los administradores de red también pueden restringir a qué sitios web puede acceder el personal para evitar que sean víctimas de sitios web HTTP inseguros y de incluir en la lista negra los sitios que se consideran más susceptibles a las vulnerabilidades de malware, como las descargas no autorizadas.
Victor Congionti Co-Fundador y CIO de Datos probados explica;
No podría estar más de acuerdo en que la seguridad de los datos se ignora con demasiada frecuencia en el supuesto de que los ataques cibernéticos no los victimizarán. Sin embargo, a menudo ocurre que las empresas y los consumidores con una actitud apática son el objetivo de los delitos cibernéticos. Con mi experiencia como cofundador y director de información, tengo conocimientos prácticos para ayudar tanto a las organizaciones como a los consumidores a mantenerse seguros y promover una mejor higiene cibernética.
1) ¿Qué hábitos habituales de seguridad adopta en su empresa, hogar o lugar de trabajo?
→ Acostúmbrese a realizar copias de seguridad periódicas de sus datos tanto en la nube como en ubicaciones de almacenamiento local. Usando el método de copia de seguridad 3-2-1 (tres copias de seguridad en total = 2 en diferentes ubicaciones fuera del sitio y 1 en el sitio, fuera de línea) que puede garantizar mejor una recuperación exitosa en el caso de un ataque de ransomware. Crear una copia de seguridad regular de los datos significa que siempre tendrá la versión más reciente de un archivo cuando lo necesite desesperadamente.
2) ¿Utiliza herramientas de seguridad?
→ Las empresas deben asegurarse de haber descargado plataformas de seguridad de malware para endpoints que puedan rastrear comportamientos sospechosos que ocurren en una computadora o sistema de red. Estas herramientas a menudo evitan que ciertos ataques (como el ransomware) se propaguen por una red e infecten a otras computadoras vecinas en la empresa. También recomendamos habilitar la autenticación de dos factores en todos los portales de inicio de sesión y utilizar una clave de seguridad física, si es posible.
3) ¿Qué herramientas de seguridad utiliza y por qué?
→ Recomendamos Sophos AMP por su dedicación al mosaico y su historial comprobado de detección de ataques cibernéticos entrantes. El equipo detrás del software de punto final utiliza inteligencia de amenazas moderna para mejorar el marco y ayudar a defenderse contra una amplia variedad de vectores de ataque y vulnerabilidades. También recomendamos usar la clave de seguridad Yubico YubiKey que ayuda a servir como una clave de inicio de sesión de seguridad física adecuada, que puede llevar consigo siempre para iniciar sesión en sus cuentas (como el correo electrónico)
4) ¿Cómo evita que el usuario piratee su sitio web?
→ Evite los ataques de inyección SQL en los que los atacantes cibernéticos intentan enviar un código de script malicioso a los campos de entrada y formularios de su sitio web, lo que puede ayudarlos a obtener acceso a la red. La inyección SQL basada en errores es como una "hoja de ruta" que puede devolver información importante del servidor cuando la información se ingresa incorrectamente.
5) ¿Tiene una red de oficina interna con múltiples usuarios?
→ Si el espacio de su oficina utiliza una red interna y un servidor que aloja todos los datos y la actividad de la red, es fundamental que se tomen las medidas de seguridad adecuadas para reducir el riesgo de sufrir un ciberataque. Los puertos RDP (Protocolo de escritorio remoto) deben cerrarse correctamente desde el exterior, usuarios no autorizados. Esta es una vulnerabilidad común que muchos desconocen y que se dejó abierta cuando se configuró la red.
6) ¿Qué medidas de seguridad existen para evitar la piratería y el intercambio accidental de archivos adjuntos de malware?
→ Muchos proveedores de servicios de correo electrónico (como GMail) proporcionan un filtro de spam integrado de calidad que elimina automáticamente los correos electrónicos maliciosos con archivos adjuntos de malware. Sin embargo, no se ha demostrado que el sistema sea perfecto y los ciberdelincuentes están dirigiendo más sus ataques (por correo electrónico) de formas más inteligentes, como el spear-phishing. Una vez que el atacante cibernético consigue que el destinatario del correo electrónico se oxide y descargue un archivo adjunto, el malware se propaga por toda la red. Eduque a su personal sobre las amenazas cibernéticas emergentes, como el phishing, que son cada vez más difíciles de detectar, y los empleados deben convertirse en la primera defensa para detener estos ataques.
Es importante que todos trabajemos juntos para compartir esta conciencia y ayudar a mejorar la cultura en torno a la seguridad de los datos, que puede proteger a los consumidores y empresas de todos los tamaños. Con más recursos y acción, muchas amenazas cibernéticas se pueden mitigar y podemos promover un futuro de mejor ciberseguridad.
Jamie Campbell Fundador de GoBestVPN escribe;
¿Qué hábitos habituales de seguridad adopta en su empresa, hogar o lugar de trabajo? ¿Utiliza herramientas de seguridad? Si es así, cuales y por que?
Algunos hábitos que puede desarrollar a partir de ahora son:
1. Utilice un administrador de contraseñas. No solo almacenan sus contraseñas, sino que también lo ayudan a generar contraseñas seguras.
2. Utilice una VPN. Hoy, todos te están siguiendo. Ya sea que esté haciendo algo ilegal o no, el uso de una VPN (o VPN) ayuda a alterar su comportamiento en línea.
3. Deja de abrir enlaces extraños. Es fácil, pero mucha gente todavía no puede hacerlo bien.¿Cómo evita que el usuario piratee su sitio web?
Esto depende enteramente de su configuración. Primero, sus servidores deben estar bloqueados y los archivos cifrados. En segundo lugar, su proceso de inicio de sesión administrativo debe ser seguro (credenciales y URL de inicio de sesión seguras, direcciones IP de la lista blanca). En tercer lugar, observe en qué se ejecuta su sitio web, si es WordPress, ¿está actualizado con las últimas actualizaciones principales? ¿Hay complementos de terceros y están actualizados?
¿Tiene una red de oficina interna con múltiples usuarios? ¿Qué medidas de seguridad existen para evitar la piratería y el intercambio accidental de archivos adjuntos de malware?
He trabajado con numerosas empresas con estas condiciones. Yo diría que en la mayoría de los casos el problema es la falta de educación y responsabilidad. Una vez que capacite y eduque a los empleados sobre la importancia de protección de datos y seguridad, y una vez que te das cuenta de que ellos también son responsables de estos aspectos, empiezan a tomarse las cosas en serio.
Para Concluir
Algunos de estos consejos pueden ser comunes, pero la repetición no hace daño. De hecho, cuando se trata de formar buenos hábitos, la repetición es genial.
Así que tenga en cuenta estos valiosos consejos todos los días, y pronto seguridad en línea se sentirá como una segunda naturaleza.
Biografía del autor
Angelo Frisina es un autor altamente experimentado y experto en marketing digital con más de dos décadas de experiencia en el campo. Se especializa en diseño web, desarrollo de aplicaciones, SEO y tecnologías blockchain.
El amplio conocimiento de Angelo en estas áreas lo ha llevado a la creación de numerosos sitios web y aplicaciones móviles galardonados, así como a la implementación de estrategias de marketing digital efectivas para una amplia gama de clientes.
Angelo también es un consultor respetado que comparte sus conocimientos y experiencia a través de varios podcasts y recursos de marketing digital en línea.
Con una pasión por mantenerse al día con las últimas tendencias y desarrollos en el mundo digital, Angelo es un activo valioso para cualquier organización que busque mantenerse a la vanguardia en el panorama digital.