16 de noviembre de 2022  —  Acronis

Ciberprotección personal - Acronis

Acronis
Acronis Cyber Protect Home Office
antes Acronis True Image

Si lee este artículo, con toda probabilidad tiene una vida diaria impulsada por la tecnología, al menos hasta cierto punto.

La mayoría de nosotros usa Internet para conectarse con amigos, familia, trabajo y entretenimiento. Una vez más, hasta diferentes puntos, incluso los fanáticos “analógicos” poseen al menos un teléfono móvil o una computadora portátil.

Podemos usar computadoras, teléfonos inteligentes, tabletas y otros dispositivos dependientes de Internet para comprobar nuestro correo electrónico, comprar en línea, jugar, navegar por las redes sociales y mucho más.

Casi cada parada virtual en nuestra rutina requiere una cuenta personal. Ya sea Instagram, su banca en línea o su plataforma de alimentos para el hogar; cada cuenta requiere compartir determinada información personal en línea.

Su nombre, fecha de nacimiento, dirección, e información de pago son los datos sensibles compartidos, con más frecuencia, en la web. Si se dejan sin protección, dichos datos pueden ser víctimas de atacantes cibernéticos y atraer el robo de identidad, el fraude financiero o el compromiso del sistema.

La ciberprotección personal está constituida por la secuencia de pasos para proteger nuestros datos vitales contra todas las posibles amenazas cibernéticas.

Exploremos cómo hacerlo de manera óptima.

Actualizaciones automáticas

Algunas personas encuentran que las actualizaciones son irritantes, sobre todo si requieren varios reinicios del sistema operativo (OS, por sus siglas en inglés) para finalizar la actualización.

“¿De nuevo? Acabo de actualizar Windows hace dos días”.

Sin embargo, las actualizaciones frecuentes significan instalar en sus dispositivos una versión mejorada del software. Los piratas informáticos pueden explotar programas, aplicaciones y sistemas operativos, y las actualizaciones se esfuerzan por evitarlo.

Una actualización de software puede corregir “errores” en equivocaciones de codificación o vulnerabilidades de seguridad para negar el acceso no autorizado de terceros a su dispositivo y a sus datos personales. De forma permanente, los cibercriminales tratan de encontrar y explotar nuevas vulnerabilidades, por lo cual es mejor aplicar parches tan pronto como se publiquen. La automatización es la forma más rápida de garantizar esto.

Si le interesa el enfoque “configurar y olvidar”, puede activar y confirmar las actualizaciones automáticas en todos los dispositivos y el software operativo. Además, puede configurar la automatización para actualizar el sistema de la manera que le sea más conveniente (en general, por la noche, cuando está dormido).

Solo debe asegurarse de que su dispositivo esté conectado y tenga suficiente espacio de almacenamiento para aplicar las actualizaciones.

Autenticación de múltiples factores

La autenticación de múltiples factores (MFA, por sus siglas en inglés) puede mejorar de manera drástica la seguridad de cuentas esenciales. El uso de dos o más pasos para habilitar el inicio de sesión agrega pasos adicionales para posibles intrusos. Incluso si de alguna manera descifran su contraseña, también tendrían que tener acceso a su teléfono o identificador de acceso.

Por lo general, la MFA consta de tres piezas principales:

· Un código del número de identificación personal (PIN, por sus siglas en inglés), una contraseña o una frase secreta (algo que solo usted sepa)

· Una tarjeta inteligente, una aplicación de autenticación, un identificador físico, un correo electrónico o un código SMS (algo que tenga)

· Reconocimiento facial, huellas dactilares o escaneo del iris (usted mismo como autenticador)

Copias de seguridad periódicas

Las copias de seguridad de datos son copias de sus datos esenciales (archivos de trabajo, fotos, información de pago) guardados en un dispositivo de almacenamiento físico externo o en la nube.

Las copias de seguridad pueden servir para la recuperación ante desastres, durante una brecha en el sistema o ayudarle a migrar su red a nuevos dispositivos.

Puede elegir realizar copias de seguridad de sus dispositivos con una programación diaria, semanal o mensual. La tarea crucial es hacerlo de manera regular y es preferible automatizar el proceso.

En función de sus necesidades, puede utilizar una copia de seguridad regular para copiar y transferir archivos en un momento determinado o utilizar la replicación para iniciar copias de seguridad dinámicas y distribuir sus datos a través de múltiples nodos de almacenamiento.

Uso de administradores de contraseñas

Las contraseñas modernas requieren el desarrollo de un código de al menos ocho caracteres, mediante la mezcla de letras minúsculas y mayúsculas, números y símbolos. En general, puede utilizar un solo signo de cada tipo, con símbolos especiales que constituyen la mitad de la contraseña (tenga en cuenta que los símbolos especiales más utilizados en las contraseñas son %, &, #, @ y _, por lo tanto quizás sea mejor no usarlos).

Sin embargo, recordar contraseñas sofisticadas puede ser desafiante, sobre todo si sigue la regla de no utilizar la misma contraseña dos veces. De forma conveniente, una aplicación de administrador de contraseñas puede recordar por usted todas sus contraseñas. Algunas soluciones por suscripción incluso ofrecen características avanzadas para aumentar de manera drástica su juego de contraseñas.

Seguridad de los dispositivos móviles

Los teléfonos inteligentes se han convertido con rapidez en la solución todo en uno para los entusiastas de la tecnología. Puede trabajar, comprar, realizar operaciones bancarias, e incluso rastrear su balance de vida a través de ellos.

Si alguien roba o pone en peligro su teléfono inteligente, puede acceder a sus cuentas en línea, suplantar su identidad, robarle su dinero y destruir datos personales que aprecia (fotos, mensajes, notas).

Además, los piratas informáticos también pueden utilizar su teléfono para estafar a otras personas.

Para defender mejor su dispositivo móvil, debe protegerlo con una contraseña, un PIN o una frase de contraseña. Además, configure el dispositivo para que se bloquee después de un breve período de inactividad, instale una aplicación de seguridad de software, active el borrado remoto de datos, apague el Bluetooth y Wi-Fi cuando estén fuera de uso y asegúrese de que el dispositivo no se conecte de forma automática a redes Wi-Fi abiertas.

Utilice software antivirus

Hacer seguimiento de las amenazas en línea es un trabajo duro si lo hace solo. En su lugar, puede instalar software antivirus en todos sus dispositivos y dejar el ajetreo a una solución de pago.

Acronis Cyber Protect Home Office le permite programar copias de seguridad de datos con facilidad mientras combate los ataques en tiempo real sin necesidad de su atención constante. Puede iniciar escaneos de antivirus, cifrar los datos de comunicación y proteger los inicios de sesión de forma intuitiva a través de una interfaz todo en uno.

Aprenda lo básico: qué es estafa, phishing, suplantación de identidad con objetivos concretos, etc.

La detección de un intento malicioso en su sistema es uno de los elementos principales de la ciberseguridad.

Tómese su tiempo para aprender acerca de los correos electrónicos de estafa y SMS que le exigen ayudar a un amigo o familiar conocido, los correos electrónicos de phishing que le invitan a compartir información personal con una institución “acreditada”, y ataques sofisticados, como el phishing con objetivos concretos (designado para dirigirse a personas, empresas u organizaciones específicas).

La directriz principal para combatir los ataques de phishing es la siguiente:

· No abra correos electrónicos de desconocidos

· Pase el cursor sobre los enlaces incrustados para ver a dónde lo llevarían

· Inspeccione todos los correos electrónicos entrantes: el correo electrónico del remitente, problemas gramaticales, tono de voz

· Los enlaces maliciosos también podrían provenir de los correos electrónicos de amigos si se han visto comprometidos; asegúrese de leer el correo electrónico con detenimiento antes de descargar los archivos adjuntos

Evite utilizar redes Wi-Fi públicas

Esta es una de las prácticas de ciberseguridad más antiguas.

La Wi-Fi pública a menudo carece de protección de red, por lo que sus datos son presa fácil de los depredadores virtuales, sobre todo cuando cualquiera puede acceder a la red y apuntar a los datos en tránsito.

Si debe conectarse a una red Wi-Fi pública, instale y utilice el software de red privada virtual (VPN, por sus siglas en inglés). Una VPN cifrará todos los datos del dispositivo y ocultará su dirección IP de forma eficaz.

Evite hacer clic en enlaces desconocidos y visitar sitios web sospechosos

El software “gratuito” en Internet rara vez es en realidad gratuito. Durante décadas, los atacantes han empleado aplicaciones y programas “gratuitos” para engañar a los usuarios para que descarguen malware, y así infectar sus dispositivos (excepto para WinRAR, WinRAR es OG).

Aparte del software respetado gratuito desde los albores de Internet, evite hacer clic en enlaces sospechosos y visitar sitios incompletos. Incluso si la razón resulta ser un diseñador web principiante, es mejor mantenerse alejado de sitios que no puede examinar de manera adecuada.

Evite el uso de software y aplicaciones de fuentes desconocidas

Así como los enlaces y sitios poco confiables, cualquier software procedente de un origen desconocido puede ser malicioso. Incluso si promete ahorrarle la tarifa única por acceder realmente a la aplicación, el malware disfrazado puede costarle caro.

Lo mejor es descargar e instalar software solo desde fuentes de confianza después de asegurarse de que sus enlaces de descarga son seguros.

Más de Acronis