¿Qué es la ciberhigiene?

¿Qué es la ciberhigiene?

¿Está practicando una buena ciberhigiene? Los ciberdelincuentes utilizan una variedad de técnicas para robar su información personal, obtener acceso a sus cuentas financieras, engañarlo para que les envíe dinero y torpedear sus dispositivos con malware. El panorama de amenazas para las estafas en línea solo se ha vuelto más traicionero desde el comienzo del año 2020. Pero, ¿Qué es la ciberhigiene?

Esta es la razón por la que practicar una buena higiene cibernética es una de las mejores maneras de mantenerte a ti y a tu familia a salvo de los estafadores en línea. Comprende un conjunto de prácticas, hábitos y herramientas que puede utilizar para mantener su seguridad y privacidad en línea.

Pero, ¿qué constituye una rutina básica de higiene cibernética?

¿Qué es la ciberhigiene? Una definicion

La higiene cibernética individual incluye prácticas que usted y su familia pueden adoptar para aumentar su seguridad digital.

Considerando que, la higiene cibernética empresarial se refiere a las medidas de seguridad de hardware y software, así como a la conciencia de seguridad de los empleados para defenderse de los actores de amenazas.

El objetivo de la higiene cibernética es minimizar los riesgos de seguridad cibernética y convertirlo en un objetivo menos para los estafadores. Lamentablemente, los piratas informáticos y los estafadores tienen millones de objetivos potencialmente vulnerables. Pero si ven que ha empleado incluso un marco básico de seguridad cibernética, es más probable que pasen a otra persona.

La ciberhigiene no es algo que puedas practicar ocasionalmente. Más bien, incluye hábitos y rutinas que debe realizar con regularidad. 

Al igual que los regímenes de nutrición, ejercicio e higiene personal pueden ayudar a proteger su bienestar físico, una rutina diaria de bienestar digital mantiene saludable su vida en línea. La higiene cibernética deficiente, como la actualización ocasional de contraseñas o la copia de seguridad de datos, puede tener consecuencias desastrosas. 

Tome medidas: si cree que los piratas informáticos o los estafadores tienen su información personal, su cuenta bancaria, correo electrónico e identidad podrían estar en riesgo. 

¿Por qué es importante la higiene cibernética?   

Al practicar una buena higiene cibernética, reduce el riesgo de ser atrapado por un estafador. Por ejemplo, la ciberhigiene puede ayudar a:

  • Mantenga sus cuentas bancarias y en línea a salvo de intrusos.
  • Protegerlo de pérdidas financieras asociadas con el robo de identidad.
  • Mantén tus datos, fotos confidenciales y videos seguros.
  • Prevenga violaciones de datos y compromisos de correo electrónico empresarial.
  • Proteja sus navegadores web y redes Wi-Fi de los ataques man-in-the-middle (MITM).
  • Prevenir o reducir la efectividad del ransomware.
  • Proteja sus dispositivos de piratas informáticos y virus.

Para las empresas, por otro lado, una postura de seguridad fortificada puede ahorrar millones:

  • Cumplimiento de la normativa . Industrias como la atención médica están sujetas a regulaciones sobre el manejo de información confidencial del paciente. La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) es un buen ejemplo. HIPAA impone procedimientos de inicio de sesión seguros, acceso basado en roles y auditorías periódicas en los registros de acceso.
  • Reducción del riesgo de ciberataques . El 82% de todas las violaciones de datos en 2022 involucraron un elemento humano. Las actualizaciones periódicas del software y del sistema, los avisos de restablecimiento de contraseñas y la capacitación de concientización son indispensables.
  • Eficiencia operativa sin obstáculos . Las mejores prácticas de higiene cibernética ayudan a garantizar que las empresas no sufran ataques. XDR, o Extended Detection and Response, funciona para detectar y responder a las ciberamenazas existentes. Las empresas con estos en tándem contenían una infracción 29 días más rápido que las empresas sin ellos.
  • Mejor reputación y confianza del cliente . Es probable que las empresas que demuestren un compromiso con una buena higiene cibernética sean vistas más favorablemente por los clientes y otras partes interesadas.
  • Menor costo de recuperación de un ataque cibernético . El coste total medio de una filtración de datos en 2022 fue de 4,35 millones de dólares. Una higiene cibernética bien mantenida puede reducir la probabilidad y la gravedad de los ataques cibernéticos. Esto a su vez puede reducir el costo de recuperación si ocurre un ataque.
¿Qué es la ciberhigiene?
¿Qué es la ciberhigiene?

 

lista de verificación de higiene cibernética de 10 puntos para individuos

1. Actualiza tus contraseñas para que sean más seguras y únicas

Sus contraseñas suelen ser lo único que se interpone entre los estafadores y sus cuentas. El uso de contraseñas sólidas, seguras y únicas debe ser una parte esencial de su rutina de higiene cibernética.

Esto es lo que debe hacer:

  • Use contraseñas que combinen letras mayúsculas y minúsculas, números y símbolos. Cuantos más caracteres posibles tenga su contraseña, más difícil será adivinarla. Evite poner símbolos específicos en un patrón (como “!!!” o reemplazar “E” con “3”). Los programas de adivinación de contraseñas suelen estar diseñados para probar este tipo de secuencias. La mejor contraseña solo tiene sentido para usted.
  • Apunta a 12-15 caracteres. Cuanto más larga sea su contraseña, más difícil será descifrarla con un ataque de fuerza bruta (que ocurre cuando los estafadores usan software que prueba contraseñas y combinaciones comunes). De hecho, es más importante tener una contraseña larga que una contraseña compleja. Una contraseña segura de 12 caracteres es extremadamente difícil de descifrar.
  • Nunca use información personal. Evite usar información como nombres, direcciones y cumpleaños en su contraseña. Estos son muy fáciles de adivinar para la gente.
  • Nunca use la misma contraseña para dos cuentas. Si una de sus cuentas se ve comprometida en una violación de datos, cualquier cuenta con la misma contraseña también se verá comprometida. Si le resulta difícil recordar todas sus contraseñas, use un administrador de contraseñas de calidad

2. Habilite la autenticación de dos factores (2FA) en todas sus cuentas

Es posible que tenga la contraseña más segura del mundo, pero aún puede ser pirateada, filtrada o suplantada. 2FA agrega una capa adicional de seguridad al requerir un código de un solo uso junto con su contraseña. Esto significa que incluso si los piratas informáticos tienen su contraseña, no pueden acceder a sus cuentas. 

Esto es lo que debe hacer:

  • Habilite 2FA en todas las cuentas que lo admitan. Habilitar la funcionalidad 2FA requerirá que envíe un código junto con su contraseña al iniciar sesión. Aquí hay una lista de todas las aplicaciones y sitios que admiten 2FA.
  • Elija una aplicación de autenticación por SMS. De manera predeterminada, los códigos 2FA a menudo se enviarán a su teléfono o cuenta de correo electrónico. Pero los piratas informáticos tienen formas de interceptar sus mensajes de texto y piratear su correo electrónico para obtener códigos 2FA. Entonces, en su lugar, use una aplicación de autenticación como Google Authenticator o Authy.
  • Utilice la autenticación multifactor (MFA) para cuentas de alto riesgo. La autenticación multifactor utiliza datos biométricos, como su huella digital o Face ID, como seguridad adicional. Utilice MFA para cuentas bancarias e inicios de sesión igualmente importantes.

3. Descargue un software antivirus y analice periódicamente en busca de malware

El software antivirus detecta y neutraliza el software malicioso en sus dispositivos, incluidos virus y malware. Como mínimo, debe proteger sus dispositivos con antivirus.

Esto es lo que debe hacer:

  • Asegúrese de que su software de seguridad nativo esté habilitado. Muchos dispositivos vienen con software antivirus y controles de seguridad integrados. Este software actúa como la primera línea de defensa contra el malware, así que asegúrese de que esté activo. 
  • Instale un antivirus de terceros. Un antivirus de calidad atrapará cualquier malware que se escape de su software de seguridad nativo. También puede advertirle si está ingresando a un sitio potencial de phishing o si sus contraseñas se han visto comprometidas en una violación de datos.
  • Escanee en busca de malware con regularidad. La mayoría de los programas antivirus le permitirán configurar un análisis automático regular (por ejemplo, una vez al día). Asegúrese de configurarlo también para escanear todos los archivos nuevos , incluidos los que se descargan de Internet o dispositivos de almacenamiento.

4. Realice copias de seguridad de sus datos a intervalos regulares

Las copias de seguridad de datos garantizan que siempre pueda restaurar archivos en caso de pérdida de datos después de un problema de seguridad. En los dispositivos Apple, puede utilizar Time Machine para realizar copias de seguridad de sus datos periódicamente, mientras que los usuarios de Windows pueden realizar copias de seguridad con el Historial de archivos .

Esto es lo que debe hacer:

  • Establezca un programa de copia de seguridad. Según la importancia de sus archivos, es posible que desee realizar una copia de seguridad de sus datos diariamente, semanalmente o mensualmente. 
  • Siempre haga una copia de seguridad de los datos en una ubicación separada. Las soluciones comunes de almacenamiento de copias de seguridad incluyen medios extraíbles y discos duros externos. La copia de seguridad en una segunda (y tercera) ubicación garantiza que la falla del dispositivo o los ataques no comprometan sus datos.
  • Utilice servicios de copia de seguridad o almacenamiento en la nube. El almacenamiento en la nube es cada vez más barato y ofrece una excelente alternativa a los dispositivos de almacenamiento físico. Del mismo modo, si sus datos son particularmente confidenciales, existen servicios que garantizarán (por una tarifa) que sus datos estén seguros.

5. Habilite las actualizaciones automáticas en su software y sistema operativo

El malware a menudo está diseñado para aprovechar el software desactualizado. Mantener sus dispositivos y software actualizados significa que siempre tendrá los parches de seguridad más recientes para protegerlo contra nuevas amenazas cibernéticas.

Esto es lo que debe hacer:

  • Habilite las actualizaciones automáticas de software. Esto incluye su sistema operativo (ya sea un dispositivo móvil, Windows, macOS u otro), controladores y software de seguridad clave, como su antivirus.
  • Deje que las aplicaciones le notifiquen las actualizaciones. Para el software que no realiza actualizaciones automáticas, permita que las aplicaciones le notifiquen las actualizaciones para que pueda instalarlas según sea necesario.

6. Elimina tu información personal de las redes sociales

La información personal aparentemente inofensiva en las redes sociales puede volverse peligrosa en las manos equivocadas. Cuanta más información tenga un actor malicioso, más fácil será hacerse pasar por usted o diseñar ataques de phishing para obtener acceso a sus cuentas. 

Esto es lo que debe hacer:

  • Actualice su configuración de privacidad. Los sitios web de redes sociales como Facebook le dan la opción de limitar quién puede ver sus publicaciones, actividad e información personal. Lo mejor es mantener estrictos los permisos y la configuración de privacidad (es decir, visibles solo para amigos o listas de espectadores creadas de forma personalizada). 
  • Elimine toda la información identificable de sus cuentas públicas de redes sociales. La información básica como su fecha de nacimiento, los nombres de los miembros de su familia, el número de teléfono y el lugar de nacimiento pueden hacerlo vulnerable a amenazas, como el robo de identidad en las redes sociales , el chantaje y el acecho.
  • Desactiva los servicios de ubicación. Los sitios de redes sociales a menudo te etiquetarán geográficamente en fotos o publicaciones (permitiendo que las personas vean dónde estás). Los estafadores usan esta información para identificarte e incluso señalar cuándo no estás en casa. 

7. Cifre sus datos

El cifrado de datos protege sus datos al codificarlos con algoritmos complicados. Esto significa que incluso si alguien roba sus archivos, no podrá acceder a ellos. 

Esto es lo que debe hacer:

  • Cifre los dispositivos que contienen datos confidenciales. Esto incluye cualquier computadora portátil, PC, teléfono inteligente, disco duro y respaldo. El cifrado ayudará a evitar que sus datos caigan en manos equivocadas. Aquí le mostramos cómo encriptar su computadora Mac o Windows .
  • Utilice una solución para compartir archivos cifrados. Los archivos sin cifrar enviados por correo electrónico son vulnerables a la intercepción. Con el cifrado de datos de correo electrónico, incluso si sus archivos son robados, permanecen inaccesibles. Puede cifrar correos electrónicos en Gmail , Outlook e iOS . Para otros proveedores de correo electrónico, necesitará una herramienta de terceros. 

TE PUEDE INTERESAR:

8. Proteja las redes Wi-Fi de su hogar o empresa de los piratas informáticos

Si los piratas informáticos eluden la seguridad de su red, pueden acceder a cualquier dispositivo conectado, incluida su computadora, teléfono inteligente y dispositivos inteligentes. Esto significa que pueden robar fácilmente sus datos o infectar sus dispositivos con malware.

Esto es lo que debe hacer:

  • Utilice una red privada virtual (VPN) para proteger su red Wi-Fi. Una VPN de grado militar encripta todos los datos en su red para que los piratas informáticos y los estafadores no puedan acceder a ellos.
  • Utilice el cifrado de acceso protegido Wi-Fi 2 (WPA2). WPA2 garantiza que los datos enviados y recibidos a través de su red inalámbrica estén encriptados, y solo aquellos con la contraseña de la red pueden acceder a ellos. Verifique para asegurarse de que WPA2 esté habilitado en la configuración de su enrutador. 
  • Cambie sus contraseñas de Wi-Fi regularmente. Cambiar sus contraseñas de Wi-Fi una o dos veces al año (o tan pronto como vea que un dispositivo desconocido se conecta a su Wi-Fi) evita que personas no deseadas obtengan acceso a su red.

9. Manténgase actualizado con las amenazas en línea (y sepa cómo detectar a un estafador)

No mantenerse al día con las amenazas de seguridad cibernética lo pone en riesgo. Aprender qué amenazas enfrenta y cómo identificar a los estafadores es esencial para una buena higiene cibernética. 

Esto es lo que debe hacer:

  • Verifique regularmente si hay fugas de datos y brechas de seguridad. Los piratas informáticos acceden constantemente a las bases de datos de los sitios web y filtran las contraseñas de los usuarios a gran escala. Compruebe si se ha filtrado su contraseña ; y si es así, actualícelo inmediatamente. 
  • Conozca las señales de los ataques de phishing . Los estafadores a menudo se hacen pasar por organizaciones confiables para engañarlo y que les proporcione información confidencial. Al aprender cómo se ven los correos electrónicos fraudulentos, reduce las posibilidades de ser víctima. 

10. Limpie sus dispositivos y discos duros antes de donarlos o reciclarlos

Si acaba de actualizar la PC de su hogar y va a donar la anterior, limpie sus discos duros para evitar cualquier posibilidad de que información confidencial caiga en manos equivocadas.

Esto es lo que debe hacer:

  • Limpie de forma segura sus discos duros. Simplemente borrar datos no los hace irrecuperables. Para borrar de forma segura sus unidades de disco duro (HDD), use un software de borrado de unidades como DBAN para sobrescribir su disco duro varias veces. Para unidades de estado sólido (SSD), use las herramientas de desinfección de SSD del fabricante.
  • Restablezca de fábrica sus teléfonos inteligentes. Antes de donar o reciclar su teléfono, realice un restablecimiento de fábrica para eliminar toda su información personal, cuentas y datos.

La higiene cibernética es primordial. 

Una rutina de higiene cibernética segura puede parecer mucho trabajo. Y lo es. Pero sin mantener la seguridad digital diaria, usted, su familia y su empresa corren el riesgo de robo de identidad, fraude y piratería informática. 


Además de descubrir ¿Qué es la ciberhigiene?, a continuación puedes ver más temas relacionados de infonavegadores.com relacionado con este artículo: