Skip to Content
Persona que lee un artículo sobre las mejores prácticas de ciberseguridad
Article

Protege tus activos digitales con las mejores prácticas en ciberseguridad

25 de junio de 2018 / 4 min read

¿Estás buscando la forma de mejorar tu protección contra la pérdida de datos? No busques más. Te proporcionamos las mejores prácticas en ciberseguridad, que te permitirán estar, siempre delante de los piratas informáticos y así mantener a salvo tus datos, los de tu personal y los de tus clientes.

¿Cuál es la mayor debilidad en tu armadura de ciberseguridad? ¿Es tu software? ¿Tu hardware? ¿La nube? No; eres tú mismo. Cuando se trata de proteger nuestros archivos digitales, nosotros los usuarios solemos ser nuestros peores enemigos. Los errores más comunes como crear contraseñas que pueden adivinarse fácilmente, no cifrar los datos importantes, o enviar contraseñas por correo electrónico, eso es facilitarles el trabajo a los piratas informáticos.

Construye un muro digital alrededor de tus cuentas

Nuestra evaluación de ciberseguridad de siete puntos puede ayudarte a identificar vulnerabilidades, pero si estás buscando detectar problemas donde puedas aplicar una acción inmediata, apóyate en estas mejores prácticas.

Contraseñas

En el futuro probablemente no necesitaremos contraseñas, pero por ahora las contraseñas largas, complejas y difíciles de adivinar, son las más recomendables para nuestra protección de datos.

Las contraseñas deben ser:

El problema con la creación de contraseñas complejas y únicas para cada cuenta, es que resulta muy difícil recordarlas. Debido a esto, la mayoria de las personas ponen sus cuentas en riesgo al escribir sus contraseñas en un simple papel o utilizando recursos como la aplicación de “notas” o en un documento de Google. Pero si las contraseñas no se pueden compartir, escribir, reutilizar o usar para varias cuentas, ¿cómo se supone que las recordaremos? Una solución es contar con un administrador de contraseñas súper seguro, como Dashlane o Sticky Password.

Cuando se trata de proteger nuestros archivos digitales, nosotros los usuarios somos nuestros peores enemigos

Muchos administradores de contraseñas, incluso te permiten habilitar la autenticación multifactorial, lo cual agrega una capa adicional de protección al requerir una contraseña y una o más características de identificación. Por ejemplo, si ingresas tu contraseña en tu computadora, tu cuenta puede enviar un código por mensaje de texto a tu teléfono y pedirte que la ingreses antes de otorgarte acceso. Este tipo de autenticación de dos factores (también conocida como 2FA), significa que un pirata informático necesitaría tener acceso tanto a tu computadora como a tu teléfono para acceder a tu cuenta. Los métodos biométricos también están ya disponibles, como el uso de tu huella digital o un escaneo facial del usuario.

No invites a los piratas informáticos por error

Ahora que hemos cubierto el cómo evitar que los piratas informáticos se cuelen a tus espaldas, necesitamos ir al tema de cómo proteger lo que está justo frente a ti. Por ejemplo: si tu sistema fuera una casa, podrías colocar todos los barrotes, cerraduras y alambre de púas que quisieras, pero no la protegerías de que alguien disfrazado como un amigo pudiese cruzar la puerta principal.

Estos lobos digitales con piel de cordero pueden acceder fácilmente a tu sistema, si los invitas.

Malware y virus

El malware, es un software malicioso que los piratas informáticos utilizan para comprometer tus sistemas o datos. Los virus son un tipo de malware. Para protegerse de los ataques con malware y virus, presta atención a estas tres áreas:

1. Sitios web: evita las paginas sospechosas y nunca descargues software sin verificar.

Algunos sitios son fáciles de identificar como desagradables, ya que están cargados de anuncios emergentes, prometen premios o profundizan en temas cuestionables. Pero no siempre es sencillo saberlo, ya que es muy fácil engañar a alguien para que haga click en un enlace malicioso. Por eso, antes de hacer click en un enlace, coloca el cursor sobre él y mira la esquina inferior izquierda de tu navegador para ver a dónde va realmente (por ejemplo: tu banco).

El tema no siempre será tan obvio como en ese ejemplo, pero puede darte más información sobre el tipo de sitio hacia donde se dirige.

En pocas palabras: No descargues nada sin verificarlo. Inconscientemente, podrías dar acceso a un pirata informático capaz de producirle daños a todo tu sistema.

2. Correo electrónico: Te recomendamos tener mucho cuidado con todos los correos electrónicos, incluso cuando parecen provenir de alguien que conoces. Las estafas o suplantaciones de identidad son cada vez más sofisticadas, así que sé precavido al abrir cualquier correo electrónico. Los piratas informáticos pueden hacer que un correo electrónico parezca que proviene de una fuente legítima, pero hay algunas banderas rojas a tener en cuenta, que incluyen:

3. Software: Necesitas mantenerlo actualizado. La actualización de tu software puede ser una tarea difícil, y por ello te viene la tentación de posponer, pero las actualizaciones a menudo incluyen medidas de seguridad mejoradas que te conviene tener en tu equipo. Por eso debes de mantenerte actualizado en todos tus dispositivos y asegurarte también de mantener actualizado tu software antivirus y la protección de correo electrónico para combatir el correo no deseado. Si tu computadora está funcionando con un bajo rendimiento, investiga: el rendimiento lento podría ser el signo de un ataque.

Si implementas tan sólo una de las mejores prácticas anteriores para proteger tus datos, darás un gran paso hacia una seguridad cibernética fortalecida. Pero no pienses que sólo porque hayas hecho algún movimiento hoy, puedes olvidarte del asunto.

A medida que mejoran las medidas de ciberseguridad, los piratas informáticos encuentran nuevas formas de sortearlos, por lo cual mantenerte alerta es clave.

¿No crees que puedas manejarlo solo? Invierte en un socio de seguridad cibernética, con esta premisa: No vale la pena arriesgar tus datos y los de tu personal y clientes.


Asegure su entorno de MS 365; no confíe en la configuración predeterminada.

Contenido Relacionado

Business professional checking the multifactor authentication code on their cell phone.
November 1, 2024

Preparing for the inevitable: Navigating third-party tech failures

Article 7 min read
Parent and child sitting back-to-back on their living room floor on their laptop and tablets.
October 30, 2024

Cybersecurity essentials for K-12 schools: Protecting students and data

Article 6 min read
Aerial view of shipping port.
October 22, 2024

Supply chain resilience: Lessons from the latest port strikes

Article 3 min read