Connect with us
Cuidar los datos de la mano de Watch Guard. Cuidar los datos de la mano de Watch Guard.

Seguridad

Data Privacy: 8 mejores prácticas para la seguridad de la información personal

Es momento de cuidar datos, por eso, te pasamos esta guía clave.

El Día de la Privacidad de Datos se celebra cada 28 de enero “con el fin de crear conciencia sobre la importancia de respetar la privacidad, salvaguardar los datos y generar confianza”, según pregonan la IAPP (la comunidad y el recurso de privacidad de información global más grande del mundo) en asociación con Stay Safe Online.

Cuando ciertos detalles privados o confidenciales sobre un individuo quedan expuestos por una fuga de datos o terminan en las manos equivocadas, el resultado puede ser el robo de identidad o una serie de otros delitos costosos que pueden perseguir a la víctima en los años venideros.

Sin embargo, la aplicación constante de algunas prácticas de privacidad de sentido común lo ayudará a evitar tiempo, gastos y problemas innecesarios.

Los especialistas de WatchGuard recomiendan estas ocho mejores prácticas que las personas deben seguir para mantener sus datos personales privados y seguros:

Tratar los mensajes inesperados como sospechosos.

Evitar involucrarse con correos electrónicos, mensajes de texto y llamadas telefónicas de personas con las que tenga una relación o que, en ocasiones, simplemente no parecen correctos (como por ejemplo los que envían Amazon, PayPal e incluso compañeros de trabajo).

No divulgar ninguna información personal a esas fuentes hasta que sea realmente verificada.

Resistir la tentación de hacer clic en enlaces o descargar archivos

Tratar los enlaces y archivos de fuentes no confiables o sospechosas de manera diferente. Se puede investigar el enlace pasando el mouse para descubrir la dirección web real sin hacer clic en un enlace ni descargar un archivo con un origen sospechoso.

Cuidar los datos de la mano de Watch Guard.

Obtener un administrador de contraseñas

No hay forma de que recuerde las contraseñas de todas las cuentas que se utilizan (y, si pudiera, las contraseñas serían demasiado simples y fáciles de hackear).

Un administrador de contraseñas no solo mantiene a los delincuentes alejados de la información personal en sus cuentas, sino que también le facilitará el acceso a sus cuentas sin problemas.

Utilizar la autenticación multifactor siempre que sea posible

En algunas filtraciones de datos podrían haber filtrado información personal y posiblemente incluso contraseñas personales. Para asegurarse de que los delincuentes no puedan acceder a la información personal de sus cuentas, incluso cuando tengan la información de inicio de sesión correcta, configurará una autenticación de 2 factores o de múltiples factores que proporcione una respuesta de verificación basada en el tiempo, usando su teléfono o correo electrónico, además de las credenciales de su cuenta.

Lea las políticas de privacidad antes de crear una cuenta

Debido en parte a las regulaciones de privacidad de datos promulgadas en todo el mundo, las empresas generalmente deben revelar cómo manejarán sus datos personales. Al leer sus políticas de privacidad publicadas, puede saber si venden datos a terceros y cómo usan la información recopilada mediante las cookies del sitio web. Antes de configurar y guardar información de cuenta con una empresa, confirmar que no divulgarán ni utilizarán su información personal de manera insegura.

Mantener actualizado el software antivirus y de seguridad de mis dispositivos

Es de conocimiento popular que se puede instalar malware en su computadora sin su conocimiento, lo que permite que los ciberdelincuentes posiblemente roben datos en mi sistema e incluso capturen las pulsaciones de teclas cuando ingresa datos en otros sistemas.

Se necesita una sólida seguridad de punto final para reducir estos riesgos, y este software debe actualizarse para bloquear las amenazas más recientes. Se debe prestar atención a las alertas que sugieren que su seguridad está o está a punto de quedar inactiva, vencida y/o desactualizada y tomar las medidas inmediatas para remediar la situación.

Suponga que las conexiones Wi-Fi públicas están expuestas

De vez en cuando Ud. necesita conectarse a puntos de acceso Wi-Fi públicos, pero hay que entender que no hay garantía de que el anfitrión haya implementado medidas de seguridad, por lo que no debe ingresar información personal sin ejecutar primero una VPN o otra herramienta para comunicaciones encriptadas.

Interactuar de forma segura en las redes sociales

Las redes sociales como Facebook, Instagram, SnapChat, YouTube y Twitter ofrecen oportunidades únicas para conectarse con sus amigos y familiares, así como para conocer e interactuar con personas de ideas afines. Sin embargo, no puede estar seguro de que se está comunicando con quien cree que es y que tienen una intención honorable.

Por lo tanto, debe tener mucho cuidado de no divulgar información personal a audiencias desconocidas al:

  • Activar la configuración de privacidad que se ofrece para ocultar la información del perfil y las publicaciones de todos excepto de las personas que ha aprobado para su comunidad
  • Solo aprobar a personas que conozca para que se unan a su comunidad
  • No ingresar información personal en cuestionarios, solicitudes de estudios o formularios abiertos desde anuncios.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Seguridad

La ciberseguridad, clave a la hora de elegir una solución en la nube

Proteger datos y ofrecer máxima capacidad, son ejes principales para el trabajo mixto actual.

Proteger datos y ofrecer máxima capacidad, son ejes principales para el trabajo mixto actual.

La pandemia del Covid-19 obligó a muchas compañías a migrar al home office, lo que incrementó exponencialmente los riesgos de ciberataques. Frente a este panorama, la ciberseguridad ha jugado un rol fundamental para la protección de la información de las empresas en al menos tres aspectos vitales: disponibilidad, confiabilidad y accesibilidad solo para las personas indicadas.

Al respecto, Jairo Sánchez, Director de servicios Cloud en Open International, explica que “hoy en día, los riesgos en seguridad están relacionados con la infraestructura; las amenazas internas debido a errores humanos, como la mala configuración de los controles de accesos; y amenazas externas causadas por ciberdelincuentes a través del malware, phishing y DDoS. En el caso de las empresas de servicios públicos, la complejidad en términos de seguridad es mayor, ya que está no solo está en riesgo la información de la empresa, sino también de sus usuarios”.

En ese sentido, y teniendo en cuenta la gran cantidad de datos e información que las empresas manejan bajo este modelo, es vital contar con una estrategia de ciberseguridad que proteja la información de las organizaciones, determine un plan de acción ante posibles ciberincidentes y provea mayor vigilancia y control sobre los datos, para lo cual es vital contar con políticas claras y robustas a nivel interno, así como definir roles dentro del servicio de nube.

Sánchez explica que para cuidar la seguridad sobre un despliegue en la nube “también hay que tener controles en la arquitectura, plantear posturas de seguridad, de defensa de profundidad, principios de privilegio mínimo, políticas en control de acceso y de cambio, respaldos, gestión de incidentes, protección de datos y controles de detección”.

Asimismo, Sergio Martínez, Information Security Manager en Open International, compartió algunos aspectos que debe tener en cuenta un Chief Technology Officer (CTO) al momento de escoger una solución operada en la nube con el proveedor adecuado:

  • La solución debe estar alineada con las mejores prácticas de seguridad de la información, como la ISO 27000 o los marcos de referencia de la NIST, y tener certificaciones como la SSAE18, la cual permite tener procesos robustos y auditados constantemente.
  • Tener personal altamente capacitado. Validar que las personas que forman parte del grupo de seguridad tengan las capacidades necesarias para liderar el negocio y responder a cualquier situación que se pueda presentar en los esquemas de nube.
  • Contar con políticas claras de concienciación del personal; capacitarlos mediante charlas de seguridad y la realización de ejercicios periódicos que permitan a cada usuario conocer la importancia de su rol en la seguridad. Del mismo modo, es necesario hablar con los proveedores cloud con el fin de alinear las estrategias de seguridad que permitan brindar la protección necesaria.
  • Según cifras del Check Point Software’s 2022 Security Report, la seguridad digital se vio muy afectada durante 2021, con un aumento del 50% de ciberataques en las organizaciones en comparación con 2020. El reporte reveló que la nube estuvo expuesta a diversas vulnerabilidades a lo largo del año pasado, donde los ciberdelincuentes llevaron a cabo códigos arbitrarios, accedieron a cantidades masivas de contenido privado e incluso cruzaron entre diferentes entornos.

Sin duda, los servicios basados en la nube aportan grandes ventajas a cualquier empresa, no obstante, es necesario tener ciertas precauciones al usarlos para mitigar las vulnerabilidades que, de llegar a suceder, pueden generar grandes repercusiones en una organización.

Continue Reading

Seguridad

Fortinet: conceptos básicos sobre ciberguerra

Los expertos analizan las amenazas ciberneticas en tiempos turbulentos.

Los expertos analizan las amenazas ciberneticas en tiempos turbulentos.

Por Arturo Torres, Estratega de FortiGuard Labs de Fortinet para América Latina y el Caribe

La guerra cibernética generalmente se define como un conjunto de acciones por parte de una nación u organización para atacar los sistemas de redes informáticas de países o instituciones con la intención de interrumpir, dañar o destruir la infraestructura mediante virus informáticos o ataques de denegación de servicio.

La guerra cibernética implica armar habilidades de piratería informática para iniciar ataques o prevenir diferentes tipos de ataques cibernéticos. Si bien la piratería comenzó como ataques localizados y relativamente modestos contra ciertos individuos o sistemas, a medida que los atacantes, los conglomerados de delitos cibernéticos organizados y los estados-nación han notado la ventaja estratégica o económica que crean los ataques cibernéticos, se han producido ataques cada vez más notorios.

En muchos casos, los piratas informáticos que buscan ganar reputación en la comunidad de ciberdelincuentes también han lanzado ataques de alto perfil unilateralmente, ganándose reputación tanto con los ciberdelincuentes como con la opinión pública en general.

¿Cuáles son algunas de las amenazas utilizadas frecuentemente en la ciberguerra?

  • Espionaje: se refiere a espiar a otro país para robar secretos. En la guerra cibernética, esto puede implicar el uso de una red de bots o un ataque de pesca submarina para afianzarse en una computadora antes de extraer información confidencial.
  • Sabotaje: con la información confidencial identificada, las organizaciones deben determinar las amenazas potenciales que se presentan a estos datos. Esto incluye a terceros que pueden querer robar los datos, competidores que podrían obtener una ventaja al robar información y amenazas internas o personas maliciosas como trabajadores descontentos/negligentes.
  • Ataques de denegación de servicio (DDoS): implica inundar un sitio web con solicitudes falsas, lo que obliga al sitio a procesar esas solicitudes, dejándolo sin funcionamiento para usuarios legítimos. Este tipo de ataque podría usarse para paralizar un sitio web crítico utilizado por ciudadanos, personal militar, personal de seguridad, científicos u otros para interrumpir operaciones o sistemas críticos.
  • Ataques a infraestructura crítica: por ejemplo, hackear la red de energía eléctrica podría dar a un atacante la capacidad de desactivar sistemas críticos, paralizar la infraestructura y causar daños severos. Además, un ataque a la red eléctrica podría interrumpir las comunicaciones, imposibilitando el uso de servicios como la mensajería de texto o las telecomunicaciones.
  • Propaganda: los ataques de propaganda implican tratar de controlar las mentes o los corazones de las personas que viven o luchan por el país objetivo. La propaganda se puede utilizar para exponer verdades vergonzosas o para difundir mentiras que hacen que las personas pierdan la fe en su país o incluso que simpaticen con el enemigo.
  • Interrupción económica: la mayoría de los sistemas económicos modernos dependen de las computadoras para funcionar. Atacar las redes informáticas de las instalaciones económicas como los mercados de valores, los sistemas de pago o los bancos puede dar a los piratas informáticos acceso a los fondos o evitar que sus objetivos obtengan el dinero que necesitan para vivir o participar en la guerra cibernética o de otro tipo.

¿Cómo mantenerse seguro ante estas amenazas?

Aunque las oportunidades que presenta la guerra cibernética son amplias y es probable que inspiren nuevos métodos de ataque, las organizaciones pueden hacer mucho para minimizar la posibilidad de verse afectadas por un ataque:

Utilizar las herramientas disponibles.

No es coincidencia que las estafas de phishing se hayan vuelto populares. El phishing involucra a un atacante que engaña a alguien para que divulgue credenciales confidenciales. El uso de herramientas avanzadas e integradas de seguridad elimina inmediatamente a su organización de la lista de objetivos fáciles para los ciberatacantes, por ejemplo firewall de próxima generación (NGFW), firewall de aplicaciones web (WAF), sistemas de detección y prevención de intrusiones, antimalware y otras soluciones.

Aumentar la conciencia cibernética.

Puede usar ataques cibernéticos conocidos y sus metodologías, así como las estadísticas de ciberseguridad más recientes, para educar a los empleados sobre lo que deben tener en cuenta. Un evento no tiene que ser el mayor ciberataque de la historia para dañar a su organización. Si los empleados conocen las señales y saben cómo ser ciber responsables, puede reducir significativamente las posibilidades de un ataque exitoso.

Segmenta sus redes.

Algunos de los ataques cibernéticos más peligrosos tuvieron éxito solo porque las redes a las que apuntaban no estaban segmentadas correctamente. Mantenga los datos confidenciales y cualquier otra cosa atractiva para los ciberdelincuentes separados del resto de la red. De esta manera, una propagación de este a oeste de un ataque hará menos daño.

A medida que las naciones exploran el uso de operaciones cibernéticas y combinan sus capacidades, aumenta la probabilidad de confrontación física y violencia como resultado de, o parte de, una operación cibernética. Está claro que muchos países tienen hoy capacidades de ciberguerra activas para operaciones ofensivas y defensivas, y es mejor estar preparados.

Continue Reading

Seguridad

La seguridad de los datos no se toma vacaciones

No te distraigas. En cualquier momento algo puede pasar, pero para eso, están los expertos de Veeam.

No te distraigas. En cualquier momento algo puede pasar, pero para eso, están los expertos de Veeam.

Martín Colombo, Country Manager de Veeam Argentina

Durante el período vacacional, los niveles de personal suelen reducirse, ya que muchos empleados tienen que ponerse al día con sus vacaciones y recortar las horas extras. Por desgracia, esto no se aplica a los servicios y a la necesidad de proteger los datos empresariales importantes.

Vivimos en una economía 24 horas al día, 7 días a la semana, impulsada por modelos de negocio centrados en las aplicaciones e infraestructuras multi-nube. Por lo tanto, las organizaciones necesitan estar equipadas para prestar servicios digitales, garantizar la continuidad del negocio y mitigar el riesgo, al mismo tiempo que satisfacen las expectativas de sus clientes. Además, las áreas de IT deben abordar tres cuestiones clave, de cara al año:

¿Cómo nos preparamos para una extensión de la pandemia?

Sea o no obligatorio, sea o no certificado: las empresas deben responder a las resoluciones del Estado nacional y adaptar su organización y sus IT a ellas. También deben poner a prueba las soluciones transitorias y alternativas que se han establecido en el marco de un entorno de trabajo cada vez más híbrido, en el que los datos son el centro de atención, no las ubicaciones ni los dispositivos finales.

La ampliación de los perímetros de la empresa impone mayores exigencias a la seguridad de los datos. No basta con confiar en la nube. No es un almacenamiento de seguridad y, por tanto, no garantiza la seguridad de los datos: esta responsabilidad sigue siendo del propietario de los mismos.

Por lo tanto, se necesitan estrategias y tecnologías que hagan back up de los datos de forma automática y los mantengan preparados para emergencias, como una póliza de seguro que se paga y se espera no tener que activar nunca. Los administradores de IT también deben revisar los datos que residen en los puntos finales de los usuarios y realizar una evaluación de riesgos para todos y cada uno de ellos.

Siempre que sea posible, debe utilizarse el cifrado de extremo a extremo. Si no se ha hecho ya, es obligatorio configurar la autenticación multifactor de extremo a extremo. Lo más deseable: una arquitectura de seguridad de confianza cero, que compruebe cada conexión de datos individualmente en lugar de afirmar su confianza una vez para todas las transmisiones a cada dispositivo final.

¿Cómo es una estrategia de protección de datos automatizada?

Una vez que se han sentado las bases técnicas para la seguridad de los datos en el día a día de la empresa, se necesita una estrategia bien pensada para asegurar los datos -independientemente de dónde se encuentren- de forma que puedan volver a utilizarse en cuestión de minutos en caso de emergencia.

Los fallos ocurren más a menudo de lo que se cree. En la mayoría de los casos, se trata de fallos de hardware o ataques de ransomware. Hoy, las soluciones modernas de protección de datos deben ser capaces de hacer frente a una variedad de nubes y medios de almacenamiento. Deben ser neutrales en cuanto a la tecnología y agnósticas en cuanto al hardware.

Desde la perspectiva de Veeam, la regla general más importante del backup hoy en día es: 3-2-1-1-0. En tiempos de graves ataques de ransomware, es eminentemente importante mantener también los datos fuera de línea, por si acaso. Esto significa que siempre debe haber al menos 3 copias, de las cuales los datos críticos deben guardarse en al menos 2 tipos diferentes de almacenamiento y al menos 1 copia de seguridad debe guardarse fuera de las instalaciones, en una ubicación diferente.

Además, al menos 1 soporte debe mantenerse aislado de la red e Internet y programado como «inmutable». Por último, todas las copias de seguridad deben ser probadas para que contengan cero errores. Sólo así es posible una restauración rápida y sin problemas.

¿Cómo creamos una cultura de higiene digital en la empresa?

Por supuesto, las organizaciones deben formar constantemente a sus empleados que trabajan en la oficina y en casa y familiarizarlos con los principios de la ciberseguridad, por ejemplo, en el manejo de los datos de la empresa, las contraseñas y el uso seguro de las WLAN, los correos electrónicos y la descarga de activos digitales.

Sin embargo, la situación de las amenazas se ha vuelto tan compleja que esto solo no es suficiente. Lo que se necesita es una pauta de seguridad corporativa ejemplar que combine los espacios físicos y digitales, y un departamento de IT que aproveche todas las posibilidades de automatización para crear el espacio necesario para su actividad principal: mantener el negocio en marcha, las veinticuatro horas del día, en los buenos y en los malos tiempos.

Continue Reading

NO TE LO PIERDAS

Derechos reservados a Random Access Noticias.