Ciberprotección personal - Acronis

Sthefania
30.01.23 12:22 PM Comentario(s)

Si está leyendo este artículo, es probable que viva una vida cotidiana impulsada por la tecnología, al menos hasta cierto punto.

La mayoría de nosotros usamos Internet para conectarnos con amigos, familiares, trabajo y entretenimiento. Nuevamente, hasta diferentes puntos; incluso los fanáticos "analógicos" tienen un teléfono móvil o una computadora portátil.

Podemos utilizar computadoras, teléfonos inteligentes, tabletas y otros dispositivos que dependen de Internet para revisar nuestro correo electrónico, comprar en línea, jugar, navegar a través de las redes sociales y más.

Casi todas las paradas virtuales de nuestra rutina requieren una cuenta personal. Ya sea Instagram, su banca en línea o su plataforma de comida para el hogar; cada cuenta requiere que comparta cierta información personal en línea.

Su nombre, fecha de nacimiento, dirección e información de pago son los datos confidenciales más comúnmente compartidos en la web. Si no se protegen, estos datos pueden ser víctimas de ciberdelincuentes que luego cometen robo de identidad, fraude financiero o compromiso del sistema.

La protección cibernética personal es la secuencia de pasos necesarios para proteger nuestros datos vitales contra todas las amenazas cibernéticas potenciales.

Exploremos cómo hacerlo de manera óptima.

Actualizaciones automáticas

Algunas personas encuentran irritantes las actualizaciones, especialmente si requieren múltiples reinicios del sistema operativo (SO) para finalizar la actualización.

"¿Otra vez? ¡Acabo de actualizar Windows hace dos días!”

Sin embargo, realizar actualizaciones frecuentes significa que obtiene regularmente una versión mejorada del software en sus dispositivos. Los ciberdelincuentes pueden explotar los programas, las aplicaciones y los sistemas operativos, y las actualizaciones se esfuerzan por evitarlo.

Una actualización de software puede corregir "errores" en errores de codificación o vulnerabilidades de seguridad para negar el acceso de terceros no autorizados a su dispositivo y datos personales. Los ciberdelincuentes buscan continuamente encontrar y explotar nuevas vulnerabilidades, por lo que es mejor aplicar parches tan pronto como se publiquen. La automatización es la forma más rápida de garantizarlo.

Si está interesado en el enfoque de "establecer y olvidar", puede activar y confirmar las actualizaciones automáticas en todos los dispositivos y el software operativo. Además, puede configurar la automatización para actualizar convenientemente su sistema (generalmente, por la noche, cuando está dormido).

Solo asegúrese de que su dispositivo esté conectado y tenga suficiente espacio de almacenamiento para aplicar las actualizaciones.

Autenticación multifactor 

La autenticación multifactor (MFA) puede mejorar drásticamente la seguridad de las cuentas esenciales. El uso de dos o más pasos para habilitar los inicios de sesión agrega pasos adicionales para los posibles intrusos. Incluso si de alguna manera descifran su contraseña, también necesitarán tener acceso a su teléfono o token de acceso.

Por lo general, MFA consta de hasta tres piezas principales:

· Un código PIN, contraseña o una frase secreta (algo que sepas)

· Una tarjeta inteligente, una aplicación de autenticación, un token físico, un correo electrónico o un código SMS (algo que tenga)

· Reconocimiento facial, huellas dactilares o escaneo de iris (usted mismo como autenticador)

Copias de seguridad periódicas

Las copias de seguridad de datos son copias de sus datos esenciales (p. ej., archivos de trabajo, fotos, información de pago) guardadas en un dispositivo de almacenamiento físico externo o en la nube. Las copias de seguridad de imagen de disco son copias de todo su sistema, incluido el sistema operativo, las aplicaciones y los datos.

Las copias de seguridad de imagen completa pueden servir para la recuperación ante desastres o ayudarlo a migrar a un nuevo dispositivo.

Se recomienda que haga una copia de seguridad de su dispositivo diariamente o semanalmente, dependiendo de la cantidad de datos que elija perder si ocurre un evento imprevisto. Es importante realizar copias de seguridad con regularidad y, preferiblemente, automatizar el proceso.

Uso de administradores de contraseñas

Las contraseñas modernas requieren que desarrolle un código de al menos ocho caracteres, mezclando letras minúsculas y mayúsculas, números y símbolos. Por lo general, puede usar un solo carácter de cada tipo, con símbolos especiales que componen la mitad de la contraseña (recuerde que los símbolos especiales más utilizados en las contraseñas son %, &, #, @ y _, por lo que tal vez se mantenga alejado de aquellos).

Sin embargo, recordar contraseñas sofisticadas puede ser un desafío, especialmente si sigue la regla de no usar la misma contraseña dos veces. Convenientemente, una aplicación de administrador de contraseñas puede recordar todas sus contraseñas por usted. Algunas soluciones de suscripción incluso ofrecen funciones avanzadas para mejorar su juego de contraseñas.

Seguridad de dispositivos móviles

Los teléfonos inteligentes se están convirtiendo rápidamente en la solución todo en uno para los entusiastas de la tecnología. Puede trabajar, comprar, realizar operaciones bancarias e incluso realizar un seguimiento del saldo de su vida a través de ellos.

Si alguien roba o pone en peligro su teléfono inteligente, puede acceder a sus cuentas en línea, robar su identidad, robarle dinero y destruir los datos personales que aprecia (por ejemplo, fotos, mensajes, notas).

Además, los piratas informáticos también pueden usar su teléfono para estafar a otras personas.

Para proteger mejor su dispositivo móvil, debe protegerlo con una contraseña, un PIN o una frase de contraseña. Además, configure el dispositivo para que se bloquee después de un breve período de inactividad, instale una aplicación de seguridad de software, habilite la eliminación remota de datos, apague Bluetooth y Wi-Fi cuando no esté en uso y asegúrese de que su dispositivo no se conecte para abrir Wi-Fi. redes automáticamente. También es importante que haga una copia de seguridad de su dispositivo móvil para asegurarse de no perder nunca sus fotos, contactos, etc. anteriores.

Usar software antivirus

Hacer un seguimiento de las amenazas en línea es un trabajo duro si lo hace solo. En su lugar, puede instalar un software antivirus en todos sus dispositivos y dejar la molestia a una solución paga.

Acronis Cyber ​​Protect Home Office le permite programar fácilmente copias de seguridad de datos mientras detecta y detiene ataques en tiempo real sin necesidad de su atención constante. Puede iniciar escaneos antivirus, encriptar datos de comunicación y asegurar inicios de sesión de manera intuitiva a través de una interfaz todo en uno.

Aprenda los conceptos básicos: ¿qué es una estafa, un phishing, un ataque de phishing selectivo, etc.?

La mejor manera de identificar y detener un intento malicioso en su sistema es informarse sobre cómo se ve un ataque y qué hacer.

Tómese el tiempo para conocer los correos electrónicos y los mensajes SMS fraudulentos que exigen que ayude a un amigo o familiar percibido; correos electrónicos de phishing que lo invitan a compartir información personal con una institución "de buena reputación"; y ataques sofisticados, como el phishing selectivo (designado para dirigirse a personas, empresas u organizaciones específicas).

Las pautas principales para combatir los ataques de phishing son las siguientes:

· No abra correos electrónicos de extraños.

· Pase el cursor sobre los enlaces incrustados para ver adónde le llevarán.

· Inspecciona todos los correos electrónicos entrantes: el correo electrónico del remitente, los problemas de gramática y el tono de voz.

· Los enlaces maliciosos también pueden provenir de correos electrónicos de amigos si se han visto comprometidos; asegúrese de leer el correo electrónico detenidamente antes de descargar cualquier archivo adjunto o hacer clic en cualquier enlace.

Evite el uso de redes Wi-Fi públicas

Elegir cuidadosamente cómo usa las redes Wi-Fi es una de las prácticas de ciberseguridad más antiguas.

Las redes Wi-Fi públicas a menudo carecen de protección de red, por lo que sus datos son presa fácil de los depredadores virtuales, especialmente cuando cualquiera puede acceder a la red y apuntar a los datos en tránsito.

Si debe conectarse a una red Wi-Fi pública, instale y use el software de red privada virtual (VPN). Una VPN encriptará todos los datos del dispositivo y ocultará efectivamente su IP.

Evite hacer clic en enlaces desconocidos y visitar sitios web sospechosos

El software “gratuito” en Internet rara vez es realmente gratuito. Durante décadas, los ciberdelincuentes han estado empleando programas y aplicaciones "gratuitos" para engañar a los usuarios para que descarguen malware, infectando así sus dispositivos.

Si bien existe un software respetado que ha sido gratuito desde los albores de Internet, debe evitar hacer clic en enlaces sospechosos y visitar sitios cuestionables. Incluso si resulta que el sitio pertenece a un diseñador web principiante, es mejor mantenerse alejado de los sitios que no puede examinar adecuadamente.

Evite el uso de software y aplicaciones de fuentes desconocidas

Al igual que los enlaces y sitios no confiables, cualquier software que provenga de una fuente desconocida puede ser malicioso. Incluso si promete ahorrarle la tarifa única por acceder realmente a la aplicación, el malware disfrazado puede costarle muy caro.

Es mejor descargar e instalar software solo de fuentes confiables después de asegurarse de que sus enlaces de descarga sean seguros.

Sthefania