29 de noviembre de 2022  —  Acronis

Las mejores prácticas para la protección de datos personales - Acronis

Acronis
Acronis Cyber Protect Home Office
antes Acronis True Image

La información de identificación personal (PII, por sus siglas en inglés), o simplemente “información personal”, puede ser cualquier información que permita la identificación de una persona, ya sea a través de un uso independiente o mediante la combinación con otros elementos de datos.

Su nombre, cumpleaños y dirección son ejemplos principales de PII. Las utiliza para crear cuentas en la Web, rellenar formularios o comprar en línea.

Los números de pasaporte o de licencia de conducir se utilizan con menos frecuencia, pero son formas sencillas de identificar a un individuo.

Luego vienen los orígenes étnicos o raciales, la religión, la historia médica, financiera o criminal. Junto con su dirección IP (si es trazable), son suficientes para formar un perfil completo de una persona.

Por último, si se filtran, el ADN, las grabaciones de voz y las huellas digitales también pueden identificar a sus titulares ante terceros.

Hoy en día, la mayoría de nosotros está sumergida en actividades en línea. Utilizamos Internet para trabajar, navegar por las redes sociales, comprar bienes en tiendas en línea, discutir nuestros problemas cotidianos en foros, y mucho más.

Se ha convertido en un hábito insertar su nombre y edad cuando crea una cuenta en línea o ingresa su información de la tarjeta de crédito al comprar comida para llevar. Aunque muchos servicios dependen del cifrado y de la seguridad añadida, la información que compartimos en línea, tanto de forma intencionada como sin intención, puede caer en manos de terceros no autorizados. Si eso sucede, los atacantes pueden poner en peligro sus cuentas en línea, compromisos reales o vender sus datos al mejor postor.

Para evitar robos de identidad o financieros, los usuarios deben ser conscientes de los riesgos de compartir su PII y compartir dicha información solo con destinatarios de confianza. Sin embargo, ser consciente de sus hábitos de compartir es una gota en el océano de las actividades prácticas en línea.

A continuación, hemos compilado nuestras prácticas favoritas de protección de datos. Vamos a repasarlas juntos para comprender cómo mantener nuestra información personal lejos de miradas indiscretas.

Protéjase de los intentos de phishing

El phishing es la forma más utilizada de un ataque malicioso en Internet.

En general, el phishing se lleva a cabo a través de campañas de ingeniería social y correos electrónicos. Si descarga un archivo infectado o hace clic en un vínculo malicioso incorporado en el correo electrónico, los atacantes pueden obtener acceso al dispositivo, robar sus datos o instalar malware para retener sus datos a cambio de un rescate.

Para contrarrestar los intentos de phishing, puede adoptar un enfoque sensato para la interacción por correo electrónico.

· Esté en alerta alta ante remitentes desconocidos. Muchas veces, el phishing viene en un correo electrónico disfrazado como si viniese de un remitente legítimo. Sin embargo, si no espera un correo electrónico de este tipo, puede ponerse en contacto con el sitio web oficial del remitente o por teléfono para verificar si el correo electrónico es genuino.

· Como regla general, evite hacer clic en enlaces y descargar archivos adjuntos. A menos que esté esperando de forma explícita un mensaje de correo electrónico del remitente, con el conocimiento de que ha adjuntado un archivo para su descarga, lo mejor es impedir manipular archivos o vínculos incrustados.

· No responda correos electrónicos que pidan su información personal. No podemos pensar en una organización de confianza que pida a los usuarios información confidencial o personal a través del correo electrónico.

· Acepte que, en casi cualquier caso, si un correo electrónico suena demasiado bueno para ser verdad, lo más probable es que sea exactamente eso. Incluso si un viaje gratuito al país que siempre ha querido visitar suena fantástico, un correo electrónico de este tipo probablemente conduciría a un paseo por el camino de los datos robados.

Informe cualquier spam o estafa que encuentre

Muchas personas saben cómo identificar correos electrónicos spam o de estafa. Tras la identificación, la reacción predeterminada es ignorar el correo electrónico y continuar, incluso lo hicimos en el pasado. Sin embargo, también es mejor reportar el correo electrónico fraudulento.

Ya sea al departamento de Tecnología de la información (TI) de su empresa, el proveedor de Internet o el organismo rector de ciberseguridad, la notificación del correo electrónico ayuda a otras personas a evitar ser estafadas con su información confidencial.

La mayoría de las soluciones de correo electrónico modernas (Gmail, Outlook, Yahoo) ofrece a los usuarios opciones integradas para informar sobre estafas por correo electrónico. Además, la mayoría de los países ya ha establecido juntas antiphishing dedicadas a combatir las estafas en línea.

En Estados Unidos, puede recurrir a la Agencia de Seguridad e Infraestructura Cibernética (Cyber Security and Infrastructure Agency); en Canadá, está el Centro Canadiense de Lucha contra el Fraude (Canadian Anti-Fraud Centre). En el Reino Unido, puede ponerse en contacto con el Centro Nacional de Informes de Fraude y Delitos Cibernéticos (National Fraud and Cyber Crime Reporting Center).

Si no está seguro de cómo y a quién informar, siempre puede pedir a un especialista de TI o a las autoridades locales que le guíen.

Proteja sus compras en línea

Los sitios de comercio electrónico son una parte significativa de la vida cotidiana de muchas personas. Por convenientes que sean, las tiendas en línea son un objetivo primordial para los cibercriminales. La mayoría de las plataformas utiliza proveedores de transacciones de terceros, por lo cual es crucial proteger sus compras en línea para contrarrestar los intentos de fraude financiero.

Aquí proporcionamos algunas pautas para hacer más seguras sus compras en línea:

• Asegurarse de que el sitio sea legítimo

Comprobar la legitimidad de una nueva tienda en línea es fundamental. Puede inspeccionar la URL para ver si comienza con “HTTPS”. “HTTPS” significa que el sitio ofrece comunicación cifrada entre su navegador y la plataforma. El símbolo del candado cerrado junto al texto indica que la plataforma permite realizar transacciones seguras.

Además, puede hacer clic en el icono de candado del sitio y elegir “Mostrar certificado”. De esta forma, puede ver el certificado de seguridad y comprobar sus fechas de emisión y caducidad. Por último, puede buscar sellos de aprobación de soluciones de seguridad de terceros.

• Confíe en la autenticación multifactor

En general, las tiendas de comercio electrónico le pedirán crear una cuenta y configurar la información de pago antes de realizar el pago. Si decide hacerlo, seleccione una contraseña segura, configure la autenticación de dos factores y no marque la casilla “Guardar mis detalles para pagos futuros”.

No utilice redes Wi-Fi públicas

El uso de Wi-Fi público para las compras en línea es una prohibición fundamental. Puede ser conveniente para compras impulsivas, pero pone en riesgo sus datos. Dado que la red de Wi-Fi pública rara vez tiene defensas fuertes, los piratas informáticos pueden penetrar en la red y obtener con rapidez su nombre, dirección o información de la tarjeta de crédito.

Si se encuentra en un escenario de último recurso y debe utilizar una red Wi-Fi pública para navegar, instale y utilice una VPN para proteger los datos en tránsito de forma que los atacantes no puedan realizar un seguimiento, interceptarlos y robarlos.

Utilice software antivirus

Todas las estrategias de protección de datos se benefician del software antivirus. Incluso si es muy consciente de sus hábitos de navegación, una solución de ciberseguridad añade capas adicionales de defensa antes de atender a terceros.

Acronis Cyber Protect Home Office bloquea los ataques maliciosos en tiempo real sin supervisión humana. También puede escanear el dispositivo en busca de infecciones existentes, eliminarlas de su sistema y anular la posibilidad de que se produzcan ataques accidentales y ciberataques no deseados en el futuro.

Puede gestionar la totalidad de las soluciones a través de una interfaz intuitiva todo en uno, lo cual le deja más tiempo para explorar sin preocuparse por lo que acecha en la web.

Tenga cuidado con lo que comparte en las redes sociales

Ahora, ninguna defensa puede proteger de forma genuina su información confidencial si la comparte en las redes sociales.

Como la mayoría de las plataformas de redes sociales ofrece acceso público, los usuarios pueden explorar su contenido incluso sin tener una cuenta. Sí, puede establecer sus publicaciones y fotos en “Sólo acceso a amigos”, pero ¿quién puede decir que conoce a todos sus amigos de Facebook? ¿O cuántos de sus seguidores de Instagram son cuentas de usuario reales? Sin olvidar Twitter, un paraíso de búsqueda de datos a través de hashtags y tweets compartidos.

El buzón recién pintado con su dirección en él, el coche en la entrada que muestra sus placas, y su tarjeta brillante de membresía del gimnasio pueden convertirse en puntos de entrada débiles ante un atacante determinado a conseguir su información personal.

Las etiquetas de ubicación, las declaraciones bancarias, la escuela primaria de sus hijos, su correo electrónico, número de teléfono e incluso las recomendaciones educadas de Netflix pueden, de alguna manera, comprometer la seguridad de su información personal.

La regla general aquí es la siguiente:

Si desea compartir con sus allegados algo más que una foto de vacaciones, hágalo en persona o por teléfono. Si decide compartirlo en las redes sociales, tenga en cuenta que cualquiera que esté en la plataforma también podría encontrar una forma de verlo.

Más de Acronis