Cómo proteger tus dispositivos de ataques cibernéticos: Módulo 2

Protegerse de las amenazas cibernéticas significa desarrollar ciertos hábitos; siempre que utilices cualquiera de tus dispositivos, asegúrate de chequear estos conceptos básicos de seguridad.

  • Usa un método de autenticación

En estos tiempos es esencial configurar al menos un método de autenticación en tu teléfono inteligente para protegerlo contra las violaciones de datos, los métodos más comunes son la configuración de contraseñas, uso de PIN, uso de huellas dactilares o detección de rostros. Debemos tener en cuenta que una contraseña segura contiene una combinación de 8 o más letras, números y símbolos, e incluye al menos una letra mayúscula. Un PIN fuerte también debe tener al menos 8 dígitos, lo cual permite muchas combinaciones posibles y hace que sea más difícil de descifrar; ten presente que no es aconsejable usar la misma contraseña para varias cuentas y no debes usar PIN que sea fácil de adivinar, tal como tu fecha de nacimiento.

  • Consulta las políticas de tu organización que detallan cómo proteger tus dispositivos

Solicita al departamento de IT que te proporcione las pautas referentes a la protección de datos de la empresa, infórmate acerca de cómo puedes almacenar tus datos y recuperar toda la información necesaria en caso de que pierdas o dañes tu dispositivo. Lo mismo ocurre con las políticas de software que establece tu empresa: descarga programas y aplicaciones autorizados únicamente, esto te ayudará a reducir la probabilidad de malware en tus dispositivos.

  • Apaga tus dispositivos cuando te muevas de tu escritorio

Recuerda apagar tus dispositivos cuando termines tu jornada laboral o cuando dejes tu escritorio por un rato, asegúrate de cerrar la sesión de las aplicaciones y cuentas que contengan datos confidenciales relacionados a tu trabajo cuando salgas de la oficina y acostúmbrate a apagar el Bluetooth y el Wi-Fi cuando no los necesites, ya que estos presentan oportunidades de acceso a tus datos.

  • Encripta toda información confidencial

No copies la información relacionada al trabajo en tu teléfono inteligente si tu empresa no te lo ha autorizado, asegúrate de habilitar el borrado remoto de los datos en tu dispositivo móvil para evitar violaciones de datos, de esta manera, puedes eliminar y destruir la información de forma remota cuando tu dispositivo se pierda, o si te lo roban; previo a habilitar esta función, consulta con el administrador IT de tu empresa si esto no viola las políticas de seguridad de la compañía.

  • Actualiza tus dispositivos con frecuencia 

Este paso te ayudará a protegerte de las amenazas cibernéticas, a pesar de ser una medida fácil de adoptar, muchas personas sencillamente ignoran cómo hacerlo a pesar de ser una función extremadamente útil. El caso es que los piratas informáticos están en la caza continua de sus objetivos y cada vez que encuentran una vulnerabilidad en un sistema, se valen de todos los medios a su alcance para afectar a la persona que puede darles entrada.

  • Nunca dejes tu dispositivo desatendido

Mantén tus dispositivos siempre a la vista, si no puedes llevarlos a algunos lugares, guárdalos en un lugar seguro; esta es una precaución bastante simple, pero muchas personas no lo tienen en cuenta o lo ignoran deliberadamente.

 

Cómo mantenerse seguro en la nube

Casi todo el mundo usa al menos un servicio de almacenamiento en la nube (tal como Google Drive o Dropbox) para guardar y organizar sus archivos de trabajo; esto es sin duda, un método bastante conveniente, pero conlleva múltiples riesgos de seguridad, razón por la cual los departamentos IT no lo recomiendan. Te recomendamos no mantener ninguna información importante en una sola plataforma, sobre todo si esta fuera del control de tu empresa, si te ves en la obligación de usar un servicio en la nube, primero obtén la aprobación de tu departamento IT y familiarízate con las políticas o normativas para usos de servicios en la nube.

Estas son algunas de las prácticas que te ayudarán a trabajar de manera segura en la nube:

  1. Asegúrate de utilizar un proveedor de servicios autorizado.
  2. Comparte tus archivos de trabajo con los miembros del equipo que estén aprobados para acceder a dicha información.
  3. Utiliza una conexión a Internet segura para ingresar a tu cuenta en la nube, evita redes públicas a toda costa.
  4. Evita enviar información confidencial a tu cuenta de correo electrónico personal.
  5. No dupliques los datos de trabajo, hazlo solo si es imprescindible.

Si no has leído el módulo anterior sobre protección de datos, écha un vistazo aquí.

¿Qué son los ataques de inyección?

¿Qué son los ataques de inyección?

En la actualidad nos estamos enfrentando a múltiples tipos de ataques cibernéticos que se...

Read More
¿Cuáles son las consecuencias de una violación de datos?

¿Cuáles son las consecuencias de una violación de datos?

2022 ha demostrado ser el año en el que es imposible negar las consecuencias...

Read More
8 tipos comunes de registros DNS

8 tipos comunes de registros DNS

¿Qué es un registro DNS? Básicamente es un registro de un sistema de nombres...

Read More