Cómo proteger tus dispositivos de ataques cibernéticos: Módulo 2

Protegerse de las amenazas cibernéticas significa desarrollar ciertos hábitos; siempre que utilices cualquiera de tus dispositivos, asegúrate de chequear estos conceptos básicos de seguridad.

  • Usa un método de autenticación

En estos tiempos es esencial configurar al menos un método de autenticación en tu teléfono inteligente para protegerlo contra las violaciones de datos, los métodos más comunes son la configuración de contraseñas, uso de PIN, uso de huellas dactilares o detección de rostros. Debemos tener en cuenta que una contraseña segura contiene una combinación de 8 o más letras, números y símbolos, e incluye al menos una letra mayúscula. Un PIN fuerte también debe tener al menos 8 dígitos, lo cual permite muchas combinaciones posibles y hace que sea más difícil de descifrar; ten presente que no es aconsejable usar la misma contraseña para varias cuentas y no debes usar PIN que sea fácil de adivinar, tal como tu fecha de nacimiento.

  • Consulta las políticas de tu organización que detallan cómo proteger tus dispositivos

Solicita al departamento de IT que te proporcione las pautas referentes a la protección de datos de la empresa, infórmate acerca de cómo puedes almacenar tus datos y recuperar toda la información necesaria en caso de que pierdas o dañes tu dispositivo. Lo mismo ocurre con las políticas de software que establece tu empresa: descarga programas y aplicaciones autorizados únicamente, esto te ayudará a reducir la probabilidad de malware en tus dispositivos.

  • Apaga tus dispositivos cuando te muevas de tu escritorio

Recuerda apagar tus dispositivos cuando termines tu jornada laboral o cuando dejes tu escritorio por un rato, asegúrate de cerrar la sesión de las aplicaciones y cuentas que contengan datos confidenciales relacionados a tu trabajo cuando salgas de la oficina y acostúmbrate a apagar el Bluetooth y el Wi-Fi cuando no los necesites, ya que estos presentan oportunidades de acceso a tus datos.

  • Encripta toda información confidencial

No copies la información relacionada al trabajo en tu teléfono inteligente si tu empresa no te lo ha autorizado, asegúrate de habilitar el borrado remoto de los datos en tu dispositivo móvil para evitar violaciones de datos, de esta manera, puedes eliminar y destruir la información de forma remota cuando tu dispositivo se pierda, o si te lo roban; previo a habilitar esta función, consulta con el administrador IT de tu empresa si esto no viola las políticas de seguridad de la compañía.

  • Actualiza tus dispositivos con frecuencia 

Este paso te ayudará a protegerte de las amenazas cibernéticas, a pesar de ser una medida fácil de adoptar, muchas personas sencillamente ignoran cómo hacerlo a pesar de ser una función extremadamente útil. El caso es que los piratas informáticos están en la caza continua de sus objetivos y cada vez que encuentran una vulnerabilidad en un sistema, se valen de todos los medios a su alcance para afectar a la persona que puede darles entrada.

  • Nunca dejes tu dispositivo desatendido

Mantén tus dispositivos siempre a la vista, si no puedes llevarlos a algunos lugares, guárdalos en un lugar seguro; esta es una precaución bastante simple, pero muchas personas no lo tienen en cuenta o lo ignoran deliberadamente.

 

Cómo mantenerse seguro en la nube

Casi todo el mundo usa al menos un servicio de almacenamiento en la nube (tal como Google Drive o Dropbox) para guardar y organizar sus archivos de trabajo; esto es sin duda, un método bastante conveniente, pero conlleva múltiples riesgos de seguridad, razón por la cual los departamentos IT no lo recomiendan. Te recomendamos no mantener ninguna información importante en una sola plataforma, sobre todo si esta fuera del control de tu empresa, si te ves en la obligación de usar un servicio en la nube, primero obtén la aprobación de tu departamento IT y familiarízate con las políticas o normativas para usos de servicios en la nube.

Estas son algunas de las prácticas que te ayudarán a trabajar de manera segura en la nube:

  1. Asegúrate de utilizar un proveedor de servicios autorizado.
  2. Comparte tus archivos de trabajo con los miembros del equipo que estén aprobados para acceder a dicha información.
  3. Utiliza una conexión a Internet segura para ingresar a tu cuenta en la nube, evita redes públicas a toda costa.
  4. Evita enviar información confidencial a tu cuenta de correo electrónico personal.
  5. No dupliques los datos de trabajo, hazlo solo si es imprescindible.

Si no has leído el módulo anterior sobre protección de datos, écha un vistazo aquí.

¿Qué es una firma DKIM?

¿Qué es una firma DKIM?

En el año 2020, hubo un aumento vertiginoso en el uso de los correos...

Read More
Los 10 mejores canales de YouTube sobre seguridad cibernética

Los 10 mejores canales de YouTube sobre seguridad cibernética

Si tienes interés en iniciar una carrera en el desafiante mundo de la seguridad...

Read More
DMARC y su relación con las Instituciones Financieras de Sudáfrica

DMARC y su relación con las Instituciones Financieras de Sudáfrica

El sector financiero sudafricano, en especial los bancos, las compañías de préstamos y las...

Read More