Mes de Concientización sobre Ciberseguridad Serie 2019 - Parte 1
Publicado: 2019-10-03Ser dueño de su presencia digital
Octubre marca el 16. ° Mes anual de Concientización sobre Ciberseguridad, un esfuerzo combinado entre expertos gubernamentales y de la industria para crear conciencia sobre la ciberseguridad y brindar a las personas las herramientas y la información que necesitan para mantenerse seguros en línea.
La sofisticación de los ciberdelincuentes modernos significa que constituyen una gran amenaza, especialmente contra las pequeñas y medianas empresas. Los ataques a las PYMES están creciendo, y las organizaciones que son víctimas de un ciberataque pueden enfrentar consecuencias drásticas.
Nunca ha sido más importante comprender la importancia de la ciberseguridad y las medidas y precauciones que deben tomar todos dentro de una empresa para garantizar su mejor defensa.
Como parte de nuestro esfuerzo por participar en el Mes de Concientización sobre Seguridad Cibernética, publicaremos una serie de tres partes donde podrá conocer las últimas tendencias y mejores prácticas en seguridad digital.
Redes sociales
A principios de la década de 2010, el 43 % de los estadounidenses usaba al menos una plataforma de redes sociales. Hoy, ese número es del 72% y continúa aumentando, aunque a un ritmo más lento que en años anteriores.
La gente pasa más tiempo que nunca usando los sitios de redes sociales, y con cada actualización de estado, cuenta nueva o "me gusta", estás compartiendo un poco más de información sobre ti mismo con el mundo exterior.
Dado que el usuario promedio en los EE. UU. Pasa 74 minutos al día en las redes sociales, se recopila mucha información. No hay mejor momento que el Mes de la Concientización sobre Ciberseguridad para comprender su control sobre sus datos personales en las plataformas sociales.
Sea dueño de su presencia en las redes sociales
- Sea consciente de su configuración de privacidad: evalúe su configuración en las plataformas de redes sociales para que se ajusten a lo que le resulta cómodo. Por ejemplo, quién quiere y quién no quiere ver sus publicaciones y quién es visible para la búsqueda.
- Tenga cuidado con quién es amigo: probablemente esté familiarizado con los robots de spam que le envían solicitudes de amistad. Cuidado; estos pueden estar diseñados para propagar software malicioso o para obtener acceso a su cuenta.
- Tenga cuidado con lo que comparte: una vez que los datos están en Internet, es extremadamente difícil eliminarlos; incluso si elimina una publicación, aún se almacenará y usará como datos. Siempre tenga cuidado al publicar, especialmente si se trata de algo sensible como información personal.
Internet de las cosas (IoT)
La cantidad de dispositivos que coexisten en un entorno de trabajo dado ha cambiado drásticamente. El año pasado, 23 000 millones de dispositivos conectados operaron dentro de ecosistemas digitales; para 2025, se estima que aumentará hasta los 75 000 millones.
Dado que las empresas reconocen el enorme potencial de implementar la tecnología IoT en sus operaciones, la prevalencia de estos dispositivos seguirá aumentando. Esto también se extiende a los objetos cotidianos que se usan fuera de la oficina: luces; seguridad de casa; refrigeradores: nunca está demasiado lejos de un dispositivo IoT.
Estos dispositivos conectados aportan más comodidad a nuestras vidas, pero también más vulnerabilidades de ciberseguridad que deben tenerse en cuenta.
Sea dueño de sus dispositivos IoT
- Proteja sus conexiones de red: Tenga protecciones para su red cuando los dispositivos de Internet estén conectados. Asegure su red y tenga un plan y una política adecuada (para empresas) para garantizar que las conexiones hacia y desde los dispositivos sean herméticas.
- Tenga un protocolo de contraseña seguro: si sus dispositivos funcionan con una contraseña predeterminada como "admin", cámbiela por una única. Si no se modifican, estos tipos de inicios de sesión fáciles de adivinar pueden ser muy fáciles de penetrar por parte de actores malintencionados.
- ¿Qué están haciendo tus aplicaciones? Como estándar, muchas aplicaciones tienen configuraciones predeterminadas que les otorgan acceso a una amplia gama de protocolos de recopilación de datos, sin que usted lo sepa. Esto también se extiende a las aplicaciones que se ejecutan como procesos en segundo plano, usan energía y funcionan sin su conocimiento.
Privacidad en línea
La privacidad es uno de los temas más candentes del Mes de Concientización sobre Seguridad Cibernética. Al 95 % de los estadounidenses les preocupa que las empresas recopilen y vendan su información personal. Los usuarios de Internet desconfían cada vez más de la integridad de sus huellas digitales: solo el 32% de los consumidores de EE. UU. y el Reino Unido creen que la privacidad en línea es posible.
Las grandes empresas han intentado calmar los temores de los consumidores implementando nuevas prácticas sobre la forma en que pueden interactuar con sus datos personales, pero los usuarios aún se sienten preocupados por su privacidad y no pueden hacer mucho al respecto.
Es importante comprender cómo administrar su privacidad en línea y cómo se utiliza su información.
Sea dueño de su privacidad
- Publicidad dirigida: este es un concepto relativamente simple; prácticamente todas las plataformas de redes sociales obtienen una cantidad sustancial de sus ingresos de la publicidad dirigida: rastrean datos de su actividad, crean un perfil de sus gustos y aversiones y usan esa información para mostrarle anuncios que creen que le gustarán. Los anuncios dirigidos pueden hacer que muchas personas se sientan incómodas, pero lo que la gente no sabe es que casi todas las plataformas principales permiten una opción para desactivar este método de publicidad.
- Manténgase actualizado: asegúrese de que su software esté actualizado y ejecute la última versión. Active las actualizaciones automáticas o verifique regularmente para asegurarse de que su dispositivo esté funcionando lo mejor posible. Use un software antivirus y configúrelo para ejecutar escaneos regulares para mantener su privacidad y sus datos protegidos contra infracciones.
De viaje
Los dispositivos móviles son compañeros vitales para cualquier empleado que necesite trabajar en movimiento. Las computadoras portátiles, las tabletas y los teléfonos son herramientas útiles para realizar el trabajo fuera de la oficina. Esto requiere una necesidad creciente de nuevas tecnologías para que los viajeros se apoyen: casi dos tercios de ellos confían en las aplicaciones móviles durante los viajes para su trabajo.
Aventurarse fuera de una oficina protegida por la empresa puede plantear amenazas propias. Las redes WiFi en lugares públicos, como aeropuertos, cafeterías y restaurantes, pueden convertirse en objetivos fáciles para los piratas informáticos; se deben tomar las precauciones adecuadas al usar redes públicas.
Sea dueño de sus dispositivos en el camino
- Deshabilite la conexión automática: muchos dispositivos móviles tienen una función que lo conecta a las redes disponibles con solo estar dentro del alcance. Esto puede ser útil en la oficina o en el hogar, pero puede representar una amenaza si, sin saberlo, está conectado a una red no segura. Asegúrese de conectarse manualmente en su lugar.
- Bloquearlo automáticamente: casi todos los dispositivos vienen de serie con configuraciones de seguridad que le permiten bloquear el dispositivo usando un PIN o una identificación única como una huella digital. Use estas medidas en todos los dispositivos y habilite el bloqueo automático en caso de que esté alejado del dispositivo por un período de tiempo y olvide bloquearlo manualmente.
- Vigile su Bluetooth: en los últimos años, los piratas informáticos han utilizado vulnerabilidades de conexión Bluetooth para obtener acceso a los dispositivos. Algunas de estas vulnerabilidades ni siquiera requieren una conexión o incluso el dispositivo de la víctima para ser visibles. Muchos usuarios tienen su Bluetooth activado en todo momento sin darse cuenta; a la luz de los diversos fallos de seguridad que han tenido lugar con la tecnología, podría ser una buena idea desactivar ese control deslizante cuando esté fuera de casa.
El programa Managed Security de Impact Networking proporciona una protección de seguridad cibernética vital para los clientes, manteniéndolos tranquilos sabiendo que su infraestructura de TI está siendo monitoreada y mantenida por nuestros expertos en seguridad.
Hemos examinado cientos de proveedores para garantizar que nuestro programa utilice las mejores soluciones de su clase para nuestros clientes. En el panorama actual, un programa integral de ciberseguridad nunca ha sido más importante. Obtenga más información sobre la oferta de Impact aquí.