¿Qué precauciones de seguridad toma para mantener su hogar seguro?
Probablemente cierres la puerta con llave cuando salgas, incluso para un recado breve. Podrías alarmar a tu hogar sistema de seguridad o active también las notificaciones en el sistema de cámara de su hogar.
Formas de protegerse de las amenazas a la seguridad cibernética

También puede tomar precauciones de seguridad para proteger su casa cuando esté dentro de ella. Quizás tenga un reflector con sensor de movimiento o luces de seguridad cronometradas que se encienden y apagan según un horario preestablecido. Tal vez cierre las ventanas con llave antes de acostarse o tenga rejas de seguridad para disuadir a los intrusos.
Hay muchas más cosas que puedes hacer para proteger tu hogar, como probablemente ya sabes. Si vive en un vecindario seguro, es posible que algunas precauciones le parezcan excesivas, pero probablemente no le enoje la gente que hace un esfuerzo adicional para mantener seguros sus posesiones y a sus seres queridos.
Entonces, ¿por qué envidiarías a quienes hacen un esfuerzo adicional para protegerse contra las amenazas digitales? Así como es común invertir en un sistema de seguridad para el hogar, o al menos cerrar las puertas con llave por la noche y cuando no estás en casa, invertir en un aparato de protección digital multipunto debo ser una segunda naturaleza.
Precauciones básicas de ciberseguridad, como el uso de una plataforma de respaldo en la nube que se ha ganado un codiciado lugar en la lista. Copia de seguridad del centro de datos del Cuadrante Mágico de Gartner 2019 lista, son fáciles y convenientes de implementar.
Desafortunadamente, demasiados usuarios de computadoras y dispositivos móviles optan por dejar sus dispositivos, datos y suscripciones a la nube sin seguridad. También podrían dejar la puerta de entrada abierta para el amigable ladrón del vecindario.
No seas como tus vecinos digitales. Tome estas precauciones sensatas y de bajo costo para protegerse de las ciberamenazas hoy, antes de sufrir una infracción catastrófica de la que tardará meses en recuperarse.
1]Utilice una solución de copia de seguridad en la nube altamente calificada
Invertir en una solución de respaldo en la nube altamente calificada es una de las precauciones más importantes que puede tomar para garantizar que sus datos no se pierdan debido a amenazas como ransomware.
Míralo de esta manera: ¿Preferiría pasar meses intentando reunir los datos de un disco duro a partir de los fragmentos obsoletos que queden, o preferiría simplemente acceder a la copia de seguridad más reciente? La respuesta es clara.
2] Encienda el firewall de su computadora y asegúrese de que su configuración esté optimizada
Si su dispositivo tiene un firewall, asegúrese de que esté activado y funcional. Luego, tome medidas para asegurarse de que su configuración esté optimizada y que realmente lo proteja de las amenazas para las que está diseñado sin obstaculizar su experiencia en línea.
Si necesita ayuda, hable con un profesional de soporte técnico; es mejor hacerlo bien, ya que los firewalls mal calibrados pueden tener consecuencias no deseadas.
3] Infórmese sobre el panorama de las amenazas digitales
Antes de avanzar demasiado en el camino de invertir en precauciones digitales, infórmese sobre las amenazas que es más probable que enfrente.
Así como todos en su vecindario enfrentan los mismos riesgos básicos de seguridad física, como robos de automóviles y de viviendas, usted comparte un amplio conjunto de amenazas digitales con aquellos cuyo uso de Internet se parece al suyo. Éstas incluyen.
- Phishing y ataques de phishing diseñado para engañarlo para que haga clic en enlaces maliciosos o comparta información confidencial.
- Ataques de ransomware que bloquean su sistema informático hasta que pague un rescate.
- Gusanos que aprovechan las debilidades en la seguridad de dispositivos o redes para replicarse e infectar a otros usuarios.
- Exploits de día cero que aprovechan fallos existentes y potencialmente desconocidos en la seguridad del sistema operativo.
La lista continua. Cada tipo de amenaza exige diferentes contramedidas: parchear y actualizar periódicamente los sistemas para estar un paso por delante de los exploits de día cero conocidos, utilizar un sistema de respaldo integral para reducir el riesgo de ransomware y practicar las mejores prácticas de higiene del correo electrónico para evitar el phishing y el Spearphishing. ataques. Discutiremos cada precaución con mayor detalle.
4] Invierta en una suite antimalware bien revisada
Al igual que la copia de seguridad en la nube, la protección antimalware es absolutamente esencial para detener las amenazas digitales que seguramente enfrentará en un mundo cada vez más incierto. Esta no es una propuesta de uno u otro, ya que el antimalware se entiende mejor como una defensa de primera línea, mientras que el respaldo en la nube realmente brilla después de lo que de otro modo sería un compromiso devastador.
En cualquier caso, dedique mucho tiempo a evaluar sus opciones antimalware; Esta es una decisión demasiado importante como para equivocarse.
5] Utilice una red privada virtual (VPN) con altas clasificaciones de seguridad
Lo creas o no, tienes muy poco control sobre lo que sucede con tus datos una vez que se envían al éter. Muchos malos actores acechan por ahí, esperando absorber cualquier bocado jugoso que les des, a menudo sin que tú lo sepas. Números de cuentas bancarias, contraseñas, PIN: todo está ahí para que lo tomes.

Éste es sólo uno de los muchos argumentos a favor de utilizando una red privada virtual segura (VPN) cada vez que navega por Internet, y especialmente cuando visita sitios web confidenciales, como sus cuentas bancarias, de tarjetas de crédito y de seguros médicos. Busque VPN pagas con calificaciones muy altas de terceros imparciales; Desafortunadamente, algunas VPN gratuitas toman atajos inaceptables.
6]Utilice almacenamiento externo para mejorar la redundancia
Combine su aparato de copia de seguridad en la nube con un sistema de almacenamiento externo que mantenga una copia impresa de sus archivos más preciados para cuando más los necesite. Mantenga los medios de almacenamiento en un lugar seguro, como una caja de seguridad resistente al fuego de la que solo usted tenga la llave o combinación.
7]Habilite la autenticación de dos factores para todas las cuentas confidenciales (y deje de usar cuentas que no la ofrezcan)
Autenticación de dos factores, o 2FA, es cualquier protocolo de inicio de sesión o acceso que requiere dos credenciales separadas. La mayoría de las veces, un factor es una contraseña tradicional, el segundo factor es a menudo un código único, generado aleatoriamente y enviado a un dispositivo separado a través de un mensaje de texto o correo electrónico, sin el cual la contraseña es inútil. A veces, es una pregunta de seguridad o una clave biométrica; hablaremos de ambas en un momento.
En este punto, la mayoría de las cuentas financieras requieren autenticación de dos factores. Lo mismo ocurre con muchas cuentas confidenciales en la nube. Si tiene la opción de crear un esquema de inicio de sesión 2FA, hágalo lo antes posible.
Si todavía realiza operaciones bancarias (por ejemplo) con una empresa que aún no ofrece 2FA, considere cambiar a un proveedor más seguro, ya que seguramente será un objetivo principal para los piratas informáticos oportunistas.
8] Considere el uso de protocolos de seguridad biométricos (mientras comprende los riesgos)
Antes de continuar, lea sobre las implicaciones reales para la privacidad de los protocolos de seguridad biométrica, como el escaneo de huellas dactilares y retina.
Entregar datos biométricos a terceros que a menudo son el objetivo de los piratas informáticos es una propuesta arriesgada. Además, existe cierta confusión sobre qué pueden hacer precisamente estos terceros con dichos datos.
Sin embargo: si proporcionar datos biométricos a proveedores de servicios externos es un trato que está dispuesto a hacer, es una gran adición a su esquema de seguridad. Muchos teléfonos inteligentes ahora vienen con escáneres de huellas digitales; si usa su dispositivo personal para trabajar, su empleador puede alentarlo o exigirle que agregue un bloqueo basado en huellas digitales de todos modos.
9]No reutilices contraseñas nunca
Por muy tedioso que sea pensar en una nueva contraseña para cada cuenta nueva, es mejor que la alternativa. Cuando usa contraseñas únicas, limita el daño potencial de un hackeo o compromiso a una sola cuenta; cuando reutiliza la misma contraseña para docenas de cuentas, la devastación es exponencialmente peor. Si tiene poco tiempo, utilice el generador de contraseñas aleatorias de su navegador para crear contraseñas únicas y seguras.
10]Utilice un administrador de contraseñas seguro

El administrador de contraseñas de su navegador no siempre es la mejor opción, especialmente si tiene reservas sobre su seguridad. Busque una alternativa de terceros altamente calificada o invierta en un sistema que no esté conectado a Internet en absoluto. Las impresiones antiguas todavía funcionan bien.
11] Cambie las contraseñas con regularidad, incluso en cuentas poco utilizadas
Cambie sus contraseñas al menos una vez al mes, incluso si no accede a todas las cuentas durante ese período.
Nuevamente, dada la inversión de tiempo, este paso necesario es mucho más fácil cuando usa un administrador de contraseñas y genera contraseñas aleatoriamente en lugar de crearlas usted mismo.
12] Evite las redes WiFi públicas (y use una VPN cuando sea necesario)
Su VPN no solo enmascarará su tráfico saliente, garantizando que miradas indiscretas no puedan acceder a sus contraseñas e información de identificación personal en forma cruda.
Su VPN también puede protegerlo en redes WiFi públicas, donde el riesgo de ataques de intermediarios y espionaje basado en la ubicación es exponencialmente mayor que en su red WiFi doméstica segura. Como regla general, nunca debes acceder a una red WiFi pública en ningún dispositivo antes de activar tu VPN.
13]No prestes tus dispositivos
Esto puede parecer obvio, pero vale la pena repetirlo de todos modos: nunca debe permitir que otros, ni siquiera amigos y colegas de confianza, utilicen sus dispositivos informáticos personales para una navegación web personal o profesional sustancial.
Simplemente no sabes qué sitios web están visitando, qué correos electrónicos están abriendo, qué archivos están descargando, todo lo cual podría representar riesgos graves para la seguridad de tus dispositivos y cuentas. Si pensaran en ello, sentirían lo mismo.
14]Nunca responda a un correo electrónico no solicitado con información personal, incluso cuando confíe en el remitente
No importa cuán confiable sea el remitente o cuán convincente sea el cuerpo del mensaje, nunca debe satisfacer una solicitud de información personal enviada por correo electrónico. Los spammers se han hecho pasar por bancos, agencias gubernamentales, empleadores y plataformas de redes sociales durante años y están perfeccionando sus estrategias todos los días. La mejor defensa es un intenso escepticismo.
15] Tenga precaución al abrir correos electrónicos no solicitados con imágenes o enlaces
Este es otro consejo fundamental sobre la higiene del correo electrónico que mucha gente no presta atención. Si no conoce al remitente de un correo electrónico o sospecha que un mensaje de un remitente conocido no es lo que parece, evite abrir el correo electrónico por completo.
Incluso ver un correo electrónico con un archivo de imagen corrupto podría comprometer su sistema; hacer clic en un enlace malicioso definitivamente será suficiente. Para mayor protección, utilice un paquete de correo electrónico que enmascare imágenes de remitentes desconocidos de forma predeterminada.
16] Comuníquese con remitentes de correo electrónico privados por otros medios para confirmar cualquier solicitud confidencial
Confirme las solicitudes de correo electrónico confidenciales con el remitente original por un medio distinto de responder al mensaje. Por ejemplo, si recibe una solicitud de su jefe para obtener el número de cuenta y el PIN de la cuenta corriente corporativa a la que ya debería tener acceso, llámelo directamente (a la línea de su oficina) y asegúrese de que ella realmente envió ese correo electrónico y que su cuenta no fue comprometida por un hacker lejano.
17] Tenga precaución con los medios de almacenamiento externos
Si bien siempre debes hacer una copia de seguridad de tus propios archivos en medios de almacenamiento externos confiables, debes tener cuidado con medios de procedencia desconocida.

Incluso si el propietario original es alguien que usted conoce y en quien confía, y simplemente está tomando prestada la unidad para transferir un archivo, someta la unidad a un análisis completo de malware antes de conectarla a su computadora. Una vez que hayas hecho eso, será demasiado tarde para volver atrás.
18] Aproveche siempre las preguntas de seguridad
Aproveche las preguntas de seguridad en cualquier cuenta que ofrezca la opción. Si debe dar este paso, por supuesto, no tendrá otra opción.
19] Evite compartir demasiado en las redes sociales
Evite ser demasiado personal las redes sociales. Mantenga la dirección de su casa y su número de teléfono ocultos a la vista del público y no publique sobre planes de vacaciones o eventos de la vida hasta que hayan ocurrido. Cuanta menos información tengan a su disposición quienes se harían pasar por usted, mejor.

Nunca estás tan seguro como crees
Si hay algo cierto acerca de la seguridad digital, es esto: nunca estás tan seguro como crees.
La lógica dicta que aquellos que no están tan seguros como creen nunca podrán alcanzar la seguridad total. En el contexto de la ciberseguridad, esto significa que nunca se pueden predecir ni prevenir por completo las posibles amenazas digitales. Abundan demasiadas “incógnitas” y cada día que pasa surgen más.
Sin embargo, quienes toman precauciones sensatas como las descritas en la lista anterior están en una posición mucho más fuerte que quienes deciden no hacerlo. Como hemos visto, implementar medidas básicas de seguridad digital No es particularmente difícil. Tampoco es excesivamente caro. Simplemente requiere tiempo y algo de esfuerzo.
¿Entonces, qué será? ¿Se contentará con dejar abierta de par en par su puerta de entrada digital o se comprometerá a tomar medidas razonables para reducir su exposición a las amenazas muy reales que usted y sus cibervecinos enfrentan todos los días?
Ya sabes lo que hay que hacer. Ahora es el momento de arremangarse y sumergirse, una tarea digital a la vez.
3 Comentarios
Gracias por este artículo y especialmente por los consejos de seguridad. A implementarlos para que yo y mi empresa no seamos víctimas (si aún no lo somos) de los ciberdelincuentes.
Ese es un gran consejo. Gracias por compartir.
Los piratas informáticos están intentando piratear mi computadora. Entré en su página y encontré las mejores formas de proteger mi computadora de los piratas informáticos. Muchas gracias.