El límite entre nuestras vidas ‘online’ y ‘offline’ está cambiando a medida que las tecnologías traen el mundo digital a nuestros lugares de trabajo, hogares y en cualquier lugar que imaginemos. A continuación, compartimos las 10 mejores prácticas de defensa cibernética para proteger sus sistemas y datos digitales.
1. Establezca algunas prioridades
.¿Por dónde se debe empezar? ¿Cuáles son sus objetivos de ciberseguridad? ¿Ha identificado qué sistemas y datos protegerá?Para realizar esta priorización se recomienda seguir los controles de CIS (anteriormente SANS Top 20) y sus mejores prácticas.El CIS (Centro de Seguridad de Internet) cuenta con una comunidad global de expertos en defensa cibernética para identificar, validar y promover las mejores prácticas de seguridad.
● Controles CIS: mejores prácticas de seguridad cibernética priorizadas
● Mejores prácticas de CIS: pautas de configuración para más de 140 tecnologías
2. Piense antes de dar clic.
Desplácese sobre un enlace para revelar la URL de destino del link al que piensa entrar. Si se ve diferente de lo que espera, no haga clic en él. Busque en su lugar el sitio web que necesita para encontrar o ingresar la URL directamente en su navegador.
3. No se deje sorprender (no sea víctima de phishing)
Si recibe un correo electrónico sospechoso en el trabajo, no lo abra ni haga clic en él. En cambio, informe a su departamento de seguridad de TI. Los correos electrónicos sospechosos a menudo tienen un sentido de urgencia (una venta, emergencia, etc.) solicitando datos personales (como información bancaria).
4. Vaya más allá de la contraseña.
Intente usar una frase como contraseña reemplazando algunas letras por caracteres especiales en lugar de una contraseña simple. Este enfoque puede ayudarlo a recordar contraseñas largas y así lograr mayor seguridad. Considere como una contraseña débil “queso” en comparación con frases de contraseña complejas como “@moeLQu3$o” o“M@$Que$oPorf@vor” .
5. Manténgase actualizado.
Siempre instale las últimas actualizaciones de su sistema operativo, navegador y cualquier aplicación instalada en su dispositivo. Los cibercriminales buscan sistemas desactualizados y sin parches para aprovechar las vulnerabilidades conocidas. No permita (ni a su organización) convertirse en un blanco fácil.
6. Reflexione, luego conéctese.
Antes de conectarse a una red Wi-Fi desconocida, piense en los riesgos. ¿Qué datos podrían compartirse a través de la conexión? El uso de una VPN puede ayudarlo a protegerlo al crear una conexión privada encriptada a Internet.
7. Compre de manera inteligente, compre con seguridad.
Comprar en línea se ha convertido en una comodidad moderna y cotidiana. Proteja los datos bancarios confidenciales comprando sólo en sitios de confianza. Nunca guarde la información de su tarjeta en equipos de terceros como cabinas de internet.
8. Evite la confusión en la configuración.
La configuración es una gran responsabilidad, ¡y es una parte importante de su programa de seguridad! Pero realmente se reduce a la configuración de un programa o máquina en particular. Debe configurar de forma segura estaciones de trabajo, impresoras y cualquier dispositivo conectado a la red o a Internet en su hogar u oficina.
9. Cargue sus dispositivos con precaución.
No conecte sus dispositivos móviles a cualquier puerto USB que encuentre. Ya sea que se trate de un dispositivo personal o de trabajo, podría arriesgarse a ser víctima de malware o robo de datos. Si le preocupa quedarse sin batería, traiga con usted un banco de energía de respaldo.
10. Si es necesario, use la autenticación multifactor
La autenticación multifactorial se basa en más de uno de los siguientes puntos:• Algo que sabe: – una frase de contraseña o patrón de deslizamiento
• Algo inherente a usted: – biometría, escaneo de huellas digitales
• Algo que tiene: acceso a una cuenta de correo electrónico o código de texto.Use un mínimo de autenticación de dos factores en cualquier cuenta importante o computadora donde se manejan datos confidenciales.
Tomado y traducido de: Center of Internet Security (www.cisecurity.org)