08 de noviembre de 2022  —  Acronis

Protección cibernética personal, Acronis

Acronis
Acronis True Image
antes Acronis Cyber Protect Home Office

¿Qué es la protección cibernética personal?

Si está leyendo este artículo, es probable que viva una vida cotidiana impulsada por la tecnología, al menos hasta cierto punto.

La mayoría de nosotros usamos Internet para conectarnos con amigos, familiares, trabajo y entretenimiento. Una vez más, hasta diferentes puntos, incluso los fans "analógicos" poseen, al menos, un teléfono móvil o un ordenador portátil.

Podemos interactuar con ordenadores, teléfonos inteligentes, tabletas y otros dispositivos dependientes de Internet para revisar nuestro correo electrónico, comprar en línea, jugar juegos, navegar a través de las redes sociales y más.

Casi todas las paradas virtuales de nuestra rutina requieren una cuenta personal. Ya sea Instagram, su banca en línea o su plataforma de comida para el hogar; cada cuenta requiere que comparta cierta información personal en línea.

Su nombre, fecha de nacimiento, dirección e información de pago son los datos confidenciales que se comparten con más frecuencia en la web. Si se dejan desprotegidos, dichos datos pueden ser víctimas de ciberataques e invocar el robo de identidad, el fraude financiero o el riesgo del sistema.

La protección cibernética personal es la secuencia de pasos para proteger nuestros datos vitales contra todas las amenazas cibernéticas potenciales.

Exploremos cómo hacerlo de manera óptima.

Actualizaciones automáticas

Algunas personas encuentran las actualizaciones irritantes, especialmente si requieren varios reinicios del sistema operativo para terminar la actualización.

"¿De nuevo? ¡Acabo de actualizar Windows hace dos días!"

Sin embargo, las actualizaciones frecuentes significan que está recibiendo una versión mejorada del software en sus dispositivos. Los hackers pueden explotar los programas, las aplicaciones y los sistemas operativos, y las actualizaciones se esfuerzan por evitarlo.

Una actualización de software puede corregir errores de codificación o vulnerabilidades de seguridad para denegar el acceso no autorizado de terceros a su dispositivo y datos personales. Los ciberdelincuentes buscan continuamente encontrar y explotar nuevas vulnerabilidades, por lo que es mejor aplicar parches tan pronto como se emitan. La automatización es la forma más rápida de garantizarlo.

Si está interesado en el enfoque de "establecer y olvidar", puede activar y confirmar las actualizaciones automáticas en todos los dispositivos y software operativo. Además, puede configurar la automatización para que actualice su sistema convenientemente (normalmente, por la noche, cuando está dormido).

Solo asegúrese de que su dispositivo esté conectado y tenga suficiente espacio de almacenamiento para aplicar las actualizaciones.

Autenticación de múltiples factores

La Autenticación de Múltiples Factores (MFA, por sus siglas en inglés) puede mejorar drásticamente la seguridad de las cuentas esenciales. El uso de dos o más pasos para habilitar el inicio de sesión añade pasos adicionales para que los posibles intrusos los sigan. Incluso si de alguna manera descifran tu contraseña, también necesitarían tener acceso a su teléfono o token de acceso.

Por lo general, la MFA consta de tres piezas principales:

· Un código PIN, contraseña o una frase secreta (algo que usted conoce)

· Una tarjeta inteligente, aplicación de autenticación, token físico, correo electrónico o código SMS (algo que usted tiene)

· Reconocimiento facial, huellas dactilares o escaneo del iris (usted mismo como autenticador)

Copias de seguridad regulares

Las copias de seguridad de datos son copias de sus datos esenciales (archivos de trabajo, fotos, información de pago) guardados en un dispositivo de almacenamiento físico externo o en la nube.

Las copias de seguridad pueden servir para la recuperación ante desastres durante una brecha en su sistema o ayudarlo a migrar su red a nuevos dispositivos.

Puede optar por realizar copias de seguridad de sus dispositivos en un horario diario, semanal o mensual. La tarea crucial es hacerlo regularmente y, preferiblemente, automatizar el proceso.

Dependiendo de sus necesidades, puede utilizar una copia de seguridad regular para copiar y transferir archivos en un momento designado o utilizar la replicación para iniciar copias de seguridad dinámicas y difundir sus datos a través de múltiples nodos de almacenamiento.

Uso de gestores de contraseñas

Las contraseñas modernas requieren que desarrolle un código de, al menos, ocho caracteres, mezclando letras minúsculas y mayúsculas, números y símbolos. Por lo general, puede usar un solo carácter de cada tipo, con símbolos especiales que componen la mitad de la contraseña (tenga en cuenta que los símbolos especiales más utilizados en las contraseñas son %, &, #, @ y _, así que trate de alejarse de ellos).

Sin embargo, recordar contraseñas sofisticadas puede ser un desafío, especialmente si sigue la regla de no usar la misma contraseña dos veces. Convenientemente, una aplicación de administrador de contraseñas puede recordar todas sus contraseñas por usted. Algunas soluciones de suscripción incluso ofrecen funciones avanzadas para mejorar drásticamente sus contraseñas.

Seguridad de dispositivos móviles

Los smartphones se están convirtiendo rápidamente en la solución todo en uno para los entusiastas de la tecnología. Puede trabajar, comprar, revisar su banco e incluso hacer un seguimiento de su saldo de vida a través de ellos.

Si alguien roba o pone en peligro su teléfono inteligente, puede acceder a sus cuentas en línea, robar su identidad, robarle dinero y destruir los datos personales que posee (fotos, mensajes, notas).

Además, los hackers también pueden usar su teléfono para estafar a otras personas.

Para proteger mejor su dispositivo móvil, debe protegerlo con una contraseña, un PIN o una frase de contraseña. Además, configure el dispositivo para que se bloquee después de una breve ventana de inactividad, instale una aplicación de seguridad de software, habilite el borrado remoto de datos, desactive Bluetooth y WiFi cuando esté fuera de uso y asegúrese de que su dispositivo no se conecte a redes WiFi abiertas automáticamente.

Usar software antivirus

Realizar un seguimiento de las amenazas en línea es un trabajo duro si lo hace solo. En su lugar, puede instalar software antivirus en todos sus dispositivos y dejar el ajetreo a una solución de pago.

Acronis True Image le permite programar copias de seguridad de datos fácilmente mientras lucha contra ataques en tiempo real sin la necesidad de su atención constante. Puede iniciar análisis antivirus, cifrar datos de comunicación e iniciar sesión de forma intuitiva a través de una interfaz todo en uno.

Aprenda los conceptos básicos: qué es estafa, phishing, ataque focalizado, etc.

Detectar un intento malicioso en su sistema es uno de los elementos principales de la ciberseguridad sensata.

Tómese el tiempo para informarse sobre correos electrónicos y SMS fraudulentos que exigen que ayude a un amigo o pariente percibido, correos electrónicos de phishing que lo invitan a compartir información personal con una institución "de buena reputación" y ataques sofisticados, como el phishing focalizado (diseñado para dirigirse a personas, empresas u organizaciones específicas).

La guía principal para combatir los ataques de phishing es la siguiente:

· No abra correos electrónicos de extraños

· Coloque el cursor sobre los enlaces incrustados para ver a dónde lo llevarían

· Inspeccione todos los correos electrónicos entrantes: el correo electrónico del remitente, problemas gramaticales, tono de voz

· Los enlaces maliciosos también podrían provenir de correos electrónicos de amigos si han sido comprometidos; asegúrese de leer el correo electrónico a fondo antes de descargar cualquier archivo adjunto

Evite usar redes WiFi públicas

Esta se clasifica como una de las prácticas de ciberseguridad más antiguas.

El WiFi público a menudo carece de protección de red, por lo que sus datos son presa fácil para los depredadores virtuales, especialmente cuando cualquier persona puede acceder a la red y dirigir los datos en tránsito.

Si debe conectarse a una red WiFi pública, instale y utilice el software de Red Privada Virtual (VPN, por sus siglas en inglés). Una VPN cifrará todos los datos del dispositivo y ocultará su IP de manera efectiva.

Evite hacer clic en enlaces desconocidos y visitar sitios web sospechosos

El software "libre" en Internet rara vez es verdaderamente libre. Durante décadas, los atacantes han estado empleando aplicaciones y programas "gratuitos" para engañar a los usuarios para que descarguen malware, infectando así sus dispositivos (excepto WinRAR, WinRAR es el original).

Aparte de software respetado que ha sido libre de los albores de Internet, evite hacer clic en enlaces sospechosos y visitar sitios incompletos. Incluso si la razón resulta ser un diseñador web principiante, lo mejor es mantenerse alejado de los sitios que no puede investigar correctamente.

Evite el uso de software y aplicaciones de fuentes desconocidas

Al igual que los enlaces y sitios no confiables, cualquier software procedente de una fuente desconocida puede ser malicioso. Incluso si promete ahorrarle la tarifa única por acceder realmente a la aplicación, el malware disfrazado puede costarle caro.

Lo mejor es descargar e instalar software solo de fuentes de buena reputación después de asegurarse de que sus enlaces de descarga sean seguros.

Más de Acronis