Cuanto más utilice dispositivos digitales e Internet para acceder, administrar y almacenar sus archivos personales, mayor será el riesgo de que un pirata informático acceda a ellos de forma remota.

Pero en un mundo en el que es necesario digitalizar todos los aspectos de tu vida, ¿cómo te mantienes a salvo del inevitable ciberataque o fuga de datos?

¿Qué es el distanciamiento digital?

El distanciamiento digital es la práctica de limitar la comunicación y el acceso entre diferentes cuentas, dispositivos o aplicaciones digitales.

Piense en ello como una versión simplificada de la segmentación de la red, donde la red se divide en varias unidades independientes para minimizar los daños. en caso de violación de datos o ciberataque y hace que sea más fácil protegerlos individualmente.

¿Qué es una violación de datos y cómo puede protegerse?

Una filtración de datos puede ser devastadora. Los piratas informáticos tienen como objetivo el dinero y la identidad. ¿Cómo puede protegerse de una violación de datos?

instagram viewer

Distanciar digitalmente sus cuentas y dispositivos es crear una distancia protectora entre ellos. De esa manera, si un atacante logra ingresar a un dispositivo o cuenta, no tendrá acceso a todos sus datos, sino solo a una parte de ellos.

Además de minimizar los daños de un ciberataque malicioso, practicar el distanciamiento digital también facilita la recuperación. Después de todo, solo necesitaría cambiar las credenciales de algunas cuentas, no todas. Lo mismo ocurre con la recuperación de datos y la mitigación de los daños sociales a su carácter y reputación.

El distanciamiento no es un concepto exclusivo de empresas

A menudo escucha frases como "segmentación de la red" y "distanciamiento digital" en conversaciones de ciberseguridad centradas en el negocio, rara vez con respecto a la seguridad de Internet para el usuario individual. Eso es porque el usuario promedio no era un objetivo tan grande como lo es ahora. Pero, dado que puede estar trabajando de forma remota desde casa, estudiando en línea o trabajando en un proyecto personal, sus datos son mucho más valiosos de lo que solían ser hace 10 años.

La aplicación del distanciamiento digital a un solo usuario en lugar de a una corporación comercial con decenas de empleados difiere en la ejecución pero no en el concepto.

Las medidas de seguridad como esta solían exigir niveles excepcionales de habilidad y experiencia, por lo que no están disponibles para el usuario promedio. Ahora que la tecnología se ha generalizado, cualquiera puede implementar el grado de distanciamiento digital que mejor funcione para ellos.

Cómo practicar el distanciamiento digital

El distanciamiento digital para las personas no requiere elementos técnicos, se trata de cambios de comportamiento y reglas que establezca para su actividad en línea para garantizar la máxima seguridad.

La separación de sus dispositivos y cuentas no necesita tener ningún software de monitoreo especializado, ya que es fácil hacerlo manualmente con herramientas disponibles.

Utilice dispositivos separados

Si es posible, utilice dispositivos de entretenimiento y de trabajo / escuela separados. Esto ayuda a mantener aislados sus datos más valiosos en caso de un ataque, que es más probable que se origine en el dispositivo que usa para la navegación informal que en el trabajo o el estudio.

Utilice cuentas separadas

Debe usar cuentas separadas para propósitos separados. Si bien estos no tienen que estar estrictamente separados por el tipo de uso, limitan los daños si sus inicios de sesión se encuentran en una fuga de datos.

Usa una VPN

Una VPN no solo es útil cuando miras Netflix. Aprender cómo usar tu VPN ya que cifra los datos que dejan su dispositivo en la Internet abierta y enmascara su dirección IP.

Sin mencionar que la mayoría de las VPN ahora vienen con detectores de malware y spyware incorporados, lo que crea una capa adicional de seguridad mientras navega incluso en los sitios web más sospechosos.

Utilice un administrador de contraseñas

Un elemento clave del distanciamiento digital es el uso de diferentes contraseñas entre cuentas para mantenerlas seguras en caso de que se rompa una. Un administrador de contraseñas mantiene todas sus contraseñas bloqueadas de forma segura detrás de una única contraseña maestra.

Es posible que le preocupe que un ciberdelincuente pueda usar un ataque de fuerza bruta o similar para adivinar su contraseña de manera efectiva y obtener acceso a todos sus inicios de sesión. Puede utilizar dos administradores de contraseñas si esto le preocupa; sin embargo, debe asegurarse de utilizar varias bóvedas de contraseñas con diferentes credenciales. De lo contrario, el riesgo sigue ahí.

No obstante, un administrador de contraseñas único debería estar bien.

Usar autenticación multifactor (MFA)

MFA es su dispositivo de seguridad si le roban una de sus contraseñas. El uso de MFA es similar a implementar un requisito de inicio de sesión adicional que un pirata informático no podrá omitir tan fácilmente. MFA viene en forma de mensajes de texto, correos electrónicos, claves físicas o aplicaciones de autenticación en el dispositivo.

El uso de uno o más métodos de autenticación debe correlacionarse con su modelo de amenaza y el valor de una cuenta o dispositivo.

Limitar la sincronización entre dispositivos y cuentas

El objetivo del distanciamiento digital es limitar la comunicación entre servicios para aislarlos. La sincronización regular entre dispositivos y cuentas hace exactamente lo contrario. Vincula y comparte datos entre dispositivos y cuentas de forma abierta y regular.

En lugar de detener la sincronización por completo, limítelo a un número menor de cuentas y dispositivos y utilícelo solo cuando sea necesario. También puede reemplazar la sincronización directa de archivos con usando almacenamiento seguro en la nube donde ingresa manualmente una contraseña, y preferiblemente un método de autenticación adicional, para acceder a los datos.

Proteja sus dispositivos de IoT

Un dispositivo de Internet de las cosas (IoT) es cualquier dispositivo que se conecta a Internet. Puede ser una impresora, un termostato o un asistente inteligente.

Si bien la mayoría de los dispositivos de IoT prometen la máxima seguridad, según Informe de inteligencia sobre amenazas de NETSCOUTS, se necesitan un promedio de cinco minutos para que un dispositivo de IoT sea atacado después de que se conecte.

Debe intentar mantener sus dispositivos IoT fuera de línea con la mayor frecuencia posible. De lo contrario, esto es lo que puede hacer:

  • Cambie los inicios de sesión de fábrica por alternativas más sólidas.
  • Mantenga su software actualizado.
  • Cifre su conexión a Internet.
  • Desactive la sincronización automática a menos que sea necesario.
  • Limite el acceso a la aplicación solo a lo necesario.

Establecer un interruptor de apagado

El interruptor de seguridad podría ser automático; por ejemplo, después de un cierto número de intentos fallidos de inicio de sesión, utilizando límites de ubicación geográfica o de forma manual a través del acceso remoto. Estos métodos le permiten deshacerse permanentemente de los datos privados almacenados en un dispositivo perdido o robado.

De esa forma, puede eliminar los rastros que un hacker o ladrón puede seguir hasta sus otros dispositivos y cuentas a través de migajas que podría haber dejado accidentalmente, así como mantener sus archivos personales privado.

Solo tenga cuidado de que su información no se pierda por completo, así que haga una copia de seguridad con regularidad.

Encuentra el equilibrio adecuado

Cuanto más seguros sean sus archivos, menos conveniente será el uso de sus cuentas y dispositivos. Es por eso que, en lugar de exagerar y agotarse con estrictas medidas de seguridad, comience lentamente y haga lo que sea necesario para su situación.

Primero asegure sus cuentas más valiosas, como su correo electrónico, almacenamiento en la nube y administrador de contraseñas.

Credito de imagen: Unsplash.

Correo electrónico
Por qué debería preocuparse por las huellas dejadas por su huella digital

Dejas mucha información en línea sin siquiera saberlo. ¿Es esta huella digital un riesgo para su privacidad?

Temas relacionados
  • Seguridad
  • Almacenamiento en la nube
  • Seguridad en línea
Sobre el Autor
Anina Ot (18 Artículos publicados)

Anina es escritora independiente de tecnología y seguridad de Internet en MakeUseOf. Comenzó a escribir sobre ciberseguridad hace 3 años con la esperanza de hacerlo más accesible para la persona promedio. Interesado en aprender cosas nuevas y un gran nerd de la astronomía.

Más de Anina Ot

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.