Aunque revolucionario, la facilidad y conveniencia de la difusión de información en línea también presenta varias amenazas de seguridad. Muchos, sin saberlo, se involucran en actividades riesgosas en línea.
De hecho, probablemente esté cometiendo algunos errores importantes de seguridad y privacidad en Internet en este momento. Esto es lo que debe hacer al respecto.
Para muchas personas, las redes sociales sirven como una salida creativa. Pueden compartir sus pensamientos internos, publicar experiencias diarias o incluso crear una personalidad completamente diferente en línea. Es una forma divertida y satisfactoria de autoexpresión.
Si bien compartir en las redes sociales lo ayuda a encontrar personas con ideas afines, también lo pone en riesgo de robo de identidad. Su perfil contiene datos confidenciales Información de identificación personal (PII)
. Los piratas informáticos pueden causar un daño considerable con los cuasi-identificadores en las páginas Acerca de mí, p. raza, género, domicilio, número de contacto o fecha de nacimiento.No tiene que salirse de la red, solo filtre sus publicaciones. Buenas prácticas como ocultar su ubicación actual, apagar su GPS, borrar la biografía de su perfil y publicar con menos frecuencia proteger su cuenta de redes sociales contra los piratas informáticos.
2. Con vistas a la copia de seguridad de datos en archivos cruciales
Muchas personas son culpables de ignorar las copias de seguridad de datos. Encuentran el proceso tedioso y prefieren evitarlo por completo. La creación de duplicados de archivos puede llevar desde unos pocos segundos hasta más de una hora, dependiendo de su tamaño.
Si bien el proceso suena poco atractivo, es esencial. Las soluciones de respaldo de datos ayudan a combatir varias amenazas de seguridad cibernética, incluidas las violaciones de datos, los ataques de ransomware, las fallas del sistema de TI y la corrupción de datos. Tanto los archivos personales como los de trabajo necesitan copias de seguridad.
En lugar de retrasar la copia de seguridad de sus datos, explore formas de superar los cuellos de botella y los obstáculos en el proceso. Concéntrese en acelerar la duplicación y migración de archivos. Puede automatizar la migración a través de sistemas seguros de almacenamiento en la nube, utilice programas ligeros de copia de seguridad de datos que se ejecuten en segundo plano y elimine archivos redundantes.
3. Confiar ciegamente en los proveedores de servicios VPN gratuitos
La gente suele utilizar VPN gratuitas por accesibilidad y rentabilidad. En lugar de pagar por una VPN premium que rara vez utilizará, puede descargar e instalar alternativas gratuitas según sea necesario. Configurar una cuenta toma minutos. Incluso podría crear nuevos cada vez que encuentre contenido geo-restringido.
Aunque las VPN gratuitas son convenientes, también tienen riesgos de seguridad. Con claves de cifrado relativamente más débiles y direcciones IP sucias recicladas, no ocultarán su identidad en línea de manera efectiva. Los ciberdelincuentes expertos pueden evitar los métodos básicos de encriptación y encapsulación.
No nos malinterprete, aún puede usar VPN gratuitas confiables y ampliamente confiables, pero comprenda sus limitaciones. Son excelentes para eludir las restricciones geográficas. Pero debe considerar opciones premium más sofisticadas para asegurar su identidad en línea.
4. No limitar el acceso a archivos específicos
La gestión de datos depende en gran medida del control de acceso a los archivos. La regulación de quién accede a sus datos y cómo los modifican evita las filtraciones de datos. Después de todo, las amenazas de seguridad cibernética como el robo, la apropiación de cuentas y la exposición accidental a menudo provienen del acceso no autorizado.
A pesar de la importancia del control de acceso, muchos tienden a pasarlo por alto. No son conscientes de la gravedad de las apropiaciones de cuentas o se sienten incómodos por los pasos necesarios para establecer permisos.
Como regla general, configure sus documentos como privados de forma predeterminada. Acostúmbrese a ajustar la accesibilidad del usuario al compartir archivos, ya sea para fines laborales o personales. Otorgue permiso de acceso solo a usuarios autorizados.
5. Abrir software de trabajo y archivos en dispositivos personales
Al igual que muchos trabajadores remotos, es probable que a veces utilice indistintamente sus dispositivos personales y los proporcionados por la empresa. La práctica es común pero muy arriesgada. Incluso acciones aparentemente inofensivas como visitar Facebook en su computadora portátil de trabajo o enviar documentos de oficina a través de su teléfono inteligente conllevan varios riesgos de seguridad cibernética.
Deje de abrir archivos de trabajo en sus dispositivos personales y viceversa. Su teléfono inteligente o computadora portátil no tiene los sofisticados sistemas de seguridad establecidos por su empleador. Si ocurre una violación de datos, lo harán responsable.
Alternativamente, los dispositivos proporcionados por la empresa son escaneados con frecuencia por rastreadores de tiempo y herramientas de monitoreo de empleados. Toman capturas de pantalla programadas, rastrean el uso de la aplicación y comparten la actividad de la pantalla. Es posible que no se sienta cómodo con que sus empleadores obtengan información sobre sus asuntos personales.
6. Acaparamiento de archivos y programas de software
El desorden digital es un problema común hoy en día. Incluso las personas con conocimientos de tecnología tienden a acumular carpetas y archivos antiguos a los que no han accedido en años. Algunos los guardan por razones sentimentales, mientras que otros no se molestan en clasificar los datos.
Cualquiera que sea el caso, el acaparamiento de archivos digitales lo pone en riesgo de varios ataques cibernéticos, por lo que debe trabajar para despejando tu vida digital. Comience con pequeños cambios como eliminar archivos antiguos. Muévalos a su sistema de almacenamiento en la nube, luego elimine sus copias originales en sus servidores locales. Incluso podría encriptarlos para medidas de seguridad adicionales.
Además, consolide los programas de gestión de su oficina. Dejar los activos de la empresa desatendidos en diferentes plataformas compromete la seguridad y la productividad por igual. Los trabajadores pierden el tiempo alternando entre plataformas de trabajo.
7. No rastrear historiales y registros de acceso a archivos
Los usuarios rara vez rastrean sus historiales de acceso a archivos. Los empleados de hoy en día se ocupan de docenas de archivos: controlar a todos los que acceden a sus datos es un trabajo de tiempo completo en sí mismo. No es algo que puedas hacer al margen.
Aunque revisar los historiales de los archivos lleva mucho tiempo y es costoso, desempeña un papel fundamental en cualquier estrategia de ciberseguridad. Abordar las violaciones de datos comienza con la prevención del acceso no autorizado. En caso de que alguien se apodere de sus archivos, infórmelo de inmediato a los canales apropiados.
La mayoría de las plataformas ofrecen una funcionalidad básica de registro. Por ejemplo, Microsoft 365 (es decir, Office) registra las ediciones de archivos, los sistemas de almacenamiento muestran los historiales de acceso de los usuarios y los servidores en la nube rastrean las descargas/cargas de archivos.
Pero si necesita un seguimiento más extenso, use aplicaciones de terceros. Opciones como Protección de privacidad LEO y FileAudit puede proporcionar datos de acceso de usuario adicionales en sus servidores locales y en la nube.
Incorpora hábitos de ciberhigiene en tu vida diaria
La ciberseguridad comienza con buenos hábitos de ciberhigiene. La adopción de rutinas sostenibles como el seguimiento de los historiales de acceso a archivos, la limitación del uso de la red pública y la minimización de su huella digital producen mejores resultados que los cambios drásticos e insostenibles. Optimice gradualmente la forma en que utiliza la tecnología.
Además de proteger los datos personales, también debe proteger sus archivos, documentos y dispositivos de trabajo. Los buenos hábitos de ciberseguridad se extienden al lugar de trabajo. El uso de diferentes contraseñas en todas las plataformas, el almacenamiento de archivos en ubicaciones cifradas y la ejecución de VPN seguras, entre otras prácticas, contribuyen en gran medida a proteger los datos de la empresa.