Mejores prácticas para la protección de datos personales

Sthefania
24.08.22 11:46 AM Comentario(s)

Sea consciente de qué es la información personal y por qué necesita protegerla

La información de identificación personal (PII), o simplemente "información personal" puede ser cualquier información que permita la identificación de una persona, ya sea mediante un uso independiente o combinándola con otros elementos de datos.

Su nombre, cumpleaños y dirección son ejemplos principales de PII. Los usa para crear cuentas en la web, completar formularios o comprar en línea.

Los números de pasaporte o licencia de conducir se usan con menos frecuencia, pero son formas sencillas de identificarlo.

Luego vienen los orígenes étnicos o raciales y la religión, antecedentes médicos, financieros o criminales. Junto con su dirección IP (si se puede rastrear), son suficientes para formar un perfil de sonido de un individuo.

Por último, si se filtran, el ADN, las grabaciones de voz y las huellas dactilares también pueden identificar a su titular ante terceros.

Hoy en día, la mayoría de nosotros estamos sumergidos en actividades en línea. Usamos Internet para trabajar, navegar en las redes sociales, comprar productos en tiendas en línea, discutir nuestros problemas cotidianos en foros y más.

Se ha convertido en un hábito insertar su nombre y edad cuando crea una cuenta en línea o ingresa la información de su tarjeta de crédito cuando compra comida para llevar. Si bien muchos servicios se basan en el cifrado y la seguridad adicional, la información que compartimos en línea, tanto de forma intencionada como no intencionada, puede caer en manos de terceros no autorizados. Si eso sucede, los atacantes pueden comprometer sus cuentas en línea y compromisos de la vida real, o vender sus datos al mejor postor.

Para evitar el robo de identidad o financiero, los usuarios deben ser conscientes de los riesgos de compartir PII y solo compartir dicha información con destinatarios de confianza. A continuación, recopilamos nuestras prácticas favoritas de protección de datos. Repasémoslos juntos para comprender cómo mantener nuestra información personal alejada de miradas indiscretas.

Protéjase de los intentos de phishing

El phishing es la forma más común de ataque malicioso en Internet. El phishing se suele realizar a través de campañas de ingeniería social y correos electrónicos. Si descarga un archivo infectado o hace clic en un enlace malicioso incrustado en el correo electrónico, los atacantes pueden obtener acceso a su dispositivo, robar sus datos o instalar malware para retener sus datos a cambio de un rescate.

Para contrarrestar los intentos de phishing, debe adoptar un enfoque sensato para la interacción por correo electrónico.

· Esté alerta si recibe algo de remitentes desconocidos. Muchas veces, el phishing llega en un correo electrónico disfrazado como si viniera de un remitente legítimo. Sin embargo, si no espera recibir ese correo electrónico, puede comunicarse con el sitio web oficial o el teléfono del remitente para verificar si el correo electrónico es genuino.

· Como regla general, evite hacer clic en enlaces y descargar archivos adjuntos que le envíe una persona desconocida o que parezcan sospechosos. A menos que esté esperando explícitamente un correo electrónico de una persona específica, es mejor evitar hacer clic en archivos o enlaces incrustados.

· Denegar la respuesta a los correos electrónicos que solicitan su información personal. Una organización de confianza no le pedirá información confidencial o personal por correo electrónico.

· Si la información en un correo electrónico suena demasiado buena para ser verdad, probablemente sea exactamente eso. Incluso si se trata de un viaje gratuito al país que siempre ha querido visitar, dicho correo electrónico puede provocar la pérdida o el compromiso de los datos.

Reporta cualquier spam o estafa que encuentres

Muchas personas saben cómo identificar correos electrónicos no deseados o fraudulentos. Después de la identificación, la reacción predeterminada es ignorar el correo electrónico y continuar. Sin embargo, le será más útil denunciar el correo electrónico fraudulento.

Ya sea que informe la estafa al departamento de TI de su empresa, al proveedor de servicios de Internet o al organismo rector de la seguridad cibernética, informar el correo electrónico ayuda a otras personas a evitar ser estafadas con su información confidencial.

La mayoría de las soluciones de correo electrónico modernas (p. ej., Gmail, Outlook, Yahoo) ofrecen a los usuarios opciones integradas para denunciar estafas por correo electrónico. Además, la mayoría de los países ya han establecido juntas antiphishing dedicadas a combatir las estafas en línea.

En los EE. UU., puede dirigirse a la Agencia de Infraestructura y Seguridad Cibernética; en Canadá, está el Centro Canadiense contra el Fraude; y en el Reino Unido, puede ponerse en contacto con el Centro Nacional de Informes de Fraudes y Delitos Cibernéticos.

Si no está seguro de cómo y a quién informar, siempre puede pedirle orientación a un especialista en TI oa la policía local.

Asegure sus compras en línea

Los sitios de comercio electrónico son una parte importante de la vida cotidiana de muchas personas. Pero, por convenientes que sean, las tiendas en línea son un objetivo principal para los ciberdelincuentes. La mayoría de las plataformas utilizan proveedores de transacciones de terceros, por lo que es crucial asegurar sus compras en línea para contrarrestar los intentos de fraude financiero.

Aquí hay algunas pautas para que sus compras en línea sean más seguras.

Asegúrese de que cada sitio que visite sea legítimo

Verificar la legitimidad de una nueva tienda en línea es fundamental. Puede inspeccionar la URL para ver si comienza con "HTTPS". "HTTPS" significa que el sitio ofrece comunicación encriptada entre su navegador y la plataforma. El símbolo del candado cerrado junto al texto muestra que la plataforma permite transacciones seguras.

Además, puede hacer clic en el icono de candado del sitio y elegir "Mostrar certificado". De esta forma, puede visualizar el certificado de seguridad y comprobar su fecha de emisión y caducidad. Por último, puede buscar para encontrar sellos de aprobación de soluciones de seguridad de terceros.

Confíe en la autenticación multifactor

Por lo general, las tiendas de comercio electrónico le pedirán que cree una cuenta y configure la información de pago antes de pagar. Si elige hacerlo, seleccione una contraseña segura, configure la autenticación de dos factores y no marque la casilla "Guardar mis datos para futuros pagos".

No uses redes Wi-Fi públicas

El uso de una red Wi-Fi pública para comprar en línea es un no-no fundamental. Puede ser conveniente para compras impulsivas, pero pone sus datos en riesgo significativo. Dado que el Wi-Fi público rara vez tiene defensas sólidas, los piratas informáticos pueden penetrar en la red y aprender rápidamente su nombre, dirección o información de tarjeta de crédito.

Si se encuentra en un escenario de último recurso y debe usar Wi-Fi público para navegar, instale y use una VPN para proteger los datos en tránsito para que los atacantes no puedan rastrearlos, interceptarlos o robarlos.

Ten cuidado con lo que compartes en las redes sociales

En estos días, ninguna defensa puede proteger genuinamente su información confidencial si la comparte en las redes sociales.

Como la mayoría de las plataformas de redes sociales ofrecen acceso público, los usuarios pueden navegar por su contenido incluso sin una cuenta. Sí, puede configurar sus publicaciones y fotos en "Acceso solo para amigos", pero ¿quién puede decir que conoce a todos sus amigos de Facebook? ¿O cuántos de tus seguidores de Instagram son cuentas de usuario reales? Sin olvidar Twitter, que es un refugio de búsqueda de datos que utiliza hashtags y tweets compartidos.

Las etiquetas de ubicación, los extractos bancarios, la escuela primaria de sus hijos, su correo electrónico, número de teléfono e incluso las recomendaciones educadas de Netflix pueden, de alguna manera, comprometer la seguridad de su información personal.

La regla general aquí es la siguiente: si desea compartir algo que no sea una foto de vacaciones con sus allegados, hágalo en persona o por teléfono. Si elige compartirlo en las redes sociales, tenga en cuenta que cualquiera en la plataforma también podría encontrar una manera de verlo.

Acronis Cyber ​​Protect Home Office proporciona la mejor protección de datos

Toda estrategia de protección de datos necesita un potente antivirus. Incluso si tiene en cuenta sus hábitos de navegación, una solución de ciberseguridad agrega capas adicionales de defensa para frustrar la intrusión de terceros.

Acronis Cyber ​​Protect Home Office (anteriormente Acronis True Image) bloquea ataques maliciosos en tiempo real sin supervisión humana. También puede escanear su dispositivo en busca de infecciones existentes, eliminarlas de su sistema y reducir el riesgo de filtraciones de datos y ciberataques no deseados en el futuro.

Acronis Cyber ​​Protect Home Office ofrece una integración única de copias de seguridad confiables y tecnologías antimalware de vanguardia que protegen los datos contra todas las amenazas actuales: fallas del disco, eliminación accidental, pérdida y robo, así como ataques cibernéticos. PCMag lo describió como "una solución integral para la prevención de tragedias" en su revisión "Elección del editor".

Con Acronis Cyber ​​Protect Home Office, las personas y las pequeñas empresas pueden realizar copias de seguridad de sus datos, incluidos los sistemas operativos, las aplicaciones, la configuración, los archivos y las cuentas de Microsoft 365 en unidades locales, discos duros externos, NAS y la nube de Acronis. Además, Acronis Cyber ​​Protect Home Office evita que los ataques cibernéticos (incluidos los ataques resultantes de vulnerabilidades de día cero) dañen los datos del dispositivo y de la copia de seguridad con protección en tiempo real, evaluación de vulnerabilidades, escaneos antivirus bajo demanda, filtrado web, protección contra ransomware y un bloqueador de criptominería. En caso de desastre, los datos se pueden recuperar fácilmente.

Sthefania