02 de noviembre de 2022  —  Acronis

Mejores prácticas para la protección de datos personales - Acronis

Acronis
Cyber Protect Home Office
antes Acronis True Image

Sea consciente de lo que es la información personal y por qué necesita protegerla

La Información de Identificación Personal (PII, por sus siglas en inglés), o simplemente "información personal", puede ser cualquier información que permita la identificación de un individuo, ya sea a través de un uso independiente o a través de la combinación con otros elementos de datos.

Su nombre, fecha de nacimiento y dirección son ejemplos principales de PII. Los usa para crear cuentas en la web, rellenar formularios o comprar en línea.

Los números de pasaporte o licencia de conducir se utilizan con menos frecuencia, pero son formas sencillas de identificar a una persona.

Luego vienen los orígenes étnicos o raciales, la religión, la historia médica, financiera o criminal. Junto con su dirección IP (si se puede rastrear), son suficientes para formar un buen perfil de un individuo.

Por último, si se filtra, el ADN, las grabaciones de voz y las huellas dactilares también pueden identificar a quién pertenecen ante terceros.

Hoy en día, la mayoría de nosotros estamos sumergidos en actividades en línea. Utilizamos Internet para trabajar, navegar por las redes sociales, comprar bienes en tiendas en línea, discutir nuestros problemas cotidianos en foros y más.

Se ha convertido en un hábito insertar su nombre y edad cuando usted crea una cuenta en línea o escribe la información de su tarjeta de crédito al comprar comida para llevar. Si bien muchos servicios dependen del cifrado y la seguridad adicional, la información que compartimos en línea, tanto intencional como involuntariamente, puede caer en manos de terceros no autorizados. Si eso sucede, los atacantes pueden poner en peligro sus cuentas en línea, compromisos en la vida real o vender sus datos al mejor postor.

Para evitar el robo de identidad o financiero, los usuarios deben ser conscientes de los riesgos de compartir PII y solo compartir dicha información con destinatarios de confianza. Sin embargo, ser consciente de sus hábitos de compartir es una gota en el océano de actividades prácticas en línea.

A continuación, recopilamos nuestras prácticas favoritas de protección de datos. Repasémoslas juntos para comprender cómo mantener nuestra información personal lejos de miradas indiscretas.

Protéjase de los intentos de phishing

El phishing es la forma más utilizada de un ataque malicioso en Internet.

El phishing generalmente se lleva a cabo a través de campañas de ingeniería social y correos electrónicos. Si descarga un archivo infectado o hace clic en un enlace malicioso incrustado en el correo electrónico, los atacantes pueden obtener acceso a su dispositivo, robar sus datos o instalar malware para mantener sus datos en rescate.

Para contrarrestar los intentos de phishing, puede formar un enfoque sensato para el compromiso por correo electrónico.

· Esté en alerta máxima de los remitentes desconocidos. Muchas veces, el phishing viene en un correo electrónico disfrazado como si viniera de un remitente legítimo. Sin embargo, si no espera recibir un correo electrónico de este tipo, puede ponerse en contacto con el sitio web o el teléfono oficial del remitente para comprobar si el correo electrónico es auténtico.

· Como regla general, evite hacer clic en enlaces y descargar archivos adjuntos. A menos que esté esperando explícitamente un correo electrónico del remitente, sabiendo que ha adjuntado un archivo para descargar, es mejor evitar que se involucren archivos o enlaces incrustados.

· Deniegue la respuesta a correos electrónicos que piden su información personal. No se nos viene a la mente ninguna organización de buena reputación que pida a los usuarios datos confidenciales o personales por correo electrónico.

· Acepte que, en casi cualquier caso, si un correo electrónico suena demasiado bueno para ser verdad, probablemente sea exactamente eso. Incluso si un viaje gratis al país que siempre ha querido visitar suena fantástico, es más probable que un correo electrónico de este tipo conduzca a un paseo por la Calle de Datos Robados.

Denuncie cualquier spam o estafa que encuentre

Muchas personas saben cómo identificar el spam o los correos electrónicos fraudulentos. Después de la identificación, la reacción predeterminada es ignorar el correo electrónico y seguir adelante, incluso lo hemos hecho en el pasado. Sin embargo, es mejor informar el correo electrónico de estafa también.

Ya sea al departamento de TI de su empresa, al proveedor de Internet o al órgano de gobierno de ciberseguridad, informar el correo electrónico ayuda a otras personas a evitar ser estafadas con su información confidencial.

La mayoría de las soluciones de correo electrónico modernas (Gmail, Outlook, Yahoo) ofrecen a los usuarios opciones integradas para reportar estafas por correo electrónico. Es más, la mayoría de los países ya han establecido juntas antiphishing dedicadas a luchar contra las estafas en línea.

En los EE.UU., puede dirigirse a la Agencia de Seguridad e Infraestructura Cibernética; en Canadá, está el Centro Canadiense contra el Fraude. En el Reino Unido, puede ponerse en contacto con el Centro Nacional de Denuncia de Fraudes y Delitos Cibernéticos.

Si no está seguro de cómo y a quién informar, siempre puede pedirle a un especialista en TI o a las autoridades locales que lo guíen.

Proteja sus compras en línea

Los sitios de comercio electrónico son una parte importante de la vida cotidiana de muchas personas. Por muy convenientes que sean, las tiendas en línea son un objetivo principal para los ciberdelincuentes. La mayoría de las plataformas utilizan proveedores de transacciones de terceros, por lo que proteger sus compras en línea para contrarrestar los intentos de fraude financiero es crucial.

Estas son algunas pautas para hacer que sus compras en línea sean más seguras:

• Asegúrese de que el sitio sea legítimo

Verificar la legitimidad de una nueva tienda en línea es fundamental. Puede inspeccionar la URL para ver si comienza con "HTTPS". "HTTPS" significa que el sitio ofrece comunicación cifrada entre su navegador y la plataforma. El símbolo de candado cerrado al lado del texto muestra que la plataforma permite transacciones seguras.

Además, puede hacer clic en el icono de bloqueo del sitio y elegir "Mostrar certificado". De esta manera, puede ver el certificado de seguridad y comprobar sus fechas de emisión y caducidad. Por último, puede buscar sellos de aprobación de soluciones de seguridad de terceros.

• Confíe en la autenticación de múltiples factores

Por lo general, las tiendas de comercio electrónico le pedirán que cree una cuenta y configure la información de pago antes del pago. Si decide hacerlo, seleccione una contraseña segura, configure la autenticación de dos factores y no marque la casilla "Guardar mis datos para pagos futuros".

No utilice redes WiFi públicas

El uso de WiFi público para las compras en línea es una prohibición fundamental. Puede ser conveniente para las compras por impulso, pero pone en riesgo sus datos. Como el WiFi público rara vez tiene defensas fuertes, los hackers pueden penetrar en la red y saber rápidamente su nombre, dirección o información de tarjeta de crédito.

Si está en un escenario de último recurso y debe usar WiFi público para navegar, instale y use una VPN para proteger los datos en tránsito para que los atacantes no puedan rastrearlos, interceptarlos y robarlos.

Use software antivirus

Todas las estrategias de protección de datos se benefician del software antivirus. Incluso si es muy consciente de sus hábitos de navegación, una solución de ciberseguridad agrega capas adicionales de defensa ante terceros indiscretos.

Acronis Cyber Protect Home Office bloquea los ataques maliciosos en tiempo real sin supervisión humana. También puede escanear su dispositivo en busca de infecciones existentes, eliminarlas de su sistema y anular la posibilidad de brechas accidentales y ciberataques no deseados en el futuro.

Puede administrar la totalidad de las soluciones a través de una interfaz intuitiva todo en uno, lo que le deja más tiempo para navegar sin problemas de lo que acecha en la web.

Tenga en cuenta lo que comparte en las redes sociales

Ahora, ninguna defensa puede proteger genuinamente su información confidencial si la comparte en las redes sociales.

Como la mayoría de las plataformas de redes sociales ofrecen acceso público, los usuarios pueden navegar por su contenido incluso sin una cuenta. Sí, puede configurar sus publicaciones y fotos en "Solo acceso de amigos", pero ¿quién dice que conoce a todos sus amigos de Facebook? ¿O cuántos de sus seguidores de Instagram son cuentas de usuarios reales? Sin olvidar Twitter, un refugio de búsqueda de datos a través de hashtags y tweets compartidos.

El buzón recién pintado con su dirección, el coche en la entrada mostrando sus placas, su brillante tarjeta de membresía del gimnasio puede convertirse en puntos de entrada débiles para un atacante decidido a obtener su información personal.

Las etiquetas de ubicación, los extractos bancarios, la escuela primaria de sus hijos, su correo electrónico, número de teléfono e incluso las recomendaciones informadas de Netflix pueden, de alguna manera, comprometer la seguridad de su información personal.

La regla general aquí es la siguiente:

Si desea compartir algo que no sea una foto de vacaciones con sus seres queridos, hágalo en persona o por teléfono. Si decide compartirlo en las redes sociales, tenga en cuenta que cualquier persona en la plataforma también podría encontrar una manera de verlo.

Más de Acronis