Adopte una mentalidad de mantenimiento: protéjalo | La seguridad cibernética


Como parte del Mes Nacional de Concientización sobre Seguridad Cibernética, o NCSAM, el
National Cyber ​​Security Alliance está asesorando a todos los usuarios de computadoras
"Protegerlo" tomando precauciones como actualizar a la última versión
software de seguridad, navegador web y sistema operativo.

La asociación público-privada sin fines de lucro, que trabaja con el Departamento de
Seguridad nacional
así como patrocinadores del sector privado, incluidos
Symantec y Microsoft aconsejaron a los usuarios de computadoras sobre las formas de proteger sus
datos personales e información, así como cómo usar WiFi de manera segura.

Proteger TI es el tercer pilar del mensaje general de la NCSA
alrededor del programa de concientización de este mes, que se centra en la clave
áreas relacionadas con la privacidad ciudadana, dispositivos de consumo y comercio electrónico
seguridad. Los programas de divulgación como este llaman a los consumidores como
así como a las empresas a asumir la responsabilidad de proteger los datos electrónicos.

Octubre de 2019 es el Mes Nacional de Concientización sobre Ciberseguridad #BeCyberSmart

"El mes nacional de concientización sobre seguridad cibernética es una oportunidad para abogar
para políticas informadas y modelos de negocio ", dijo Jim Purtilo,
Profesor asociado en el departamento de informática de la Universidad de Maryland.

"Si bien es siempre para que los ciudadanos asuman la responsabilidad de
su propia seguridad, esa tarea seguramente sería más fácil si las empresas y
las agencias asumieron una parte justa de la responsabilidad por las tragedias tecnológicas "
le dijo a TechNewsWorld.

"Hoy las empresas tienen todos los incentivos para jugar con diseños baratos y
prácticas incompletas; el mercado de aplicaciones tecnológicas inteligentes es genial,
y la explotación ocasional, accidente o derrame es un pequeño costo de
negocios ", advirtió Purtilo.

"El impacto para algunos consumidores podría ser la vida
alterando, pero al final de ese día el ejecutivo u oficial que
tomar decisiones arriesgadas continuará con su vida. Mejor ciber
hoy se conocen diseños y prácticas, y las reformas políticas ofrecerían
mayor incentivo para invertir en ellos ", dijo.

Descargar y actualizar

El software desactualizado sigue siendo un problema importante cuando se trata de lo básico
ciberseguridad hoy, e irónicamente, una de las cosas más fáciles de
habla a. Los consumidores y las empresas de todos los tamaños a menudo fracasan
para realizar actualizaciones periódicas que puedan tapar agujeros de seguridad.

No solo los sistemas operativos y los programas antivirus deben ser
actualizado. Los navegadores más antiguos, e incluso los juegos multijugador más antiguos, también pueden
problemas actuales, ya que cada uno de estos también puede ser explotado por expertos en tecnología
hackers

Lo mismo ocurre con prácticamente todos los programas en una computadora, tableta o teléfono. En otras palabras,
cada pieza de software que se puede actualizar o actualizar debe
regularmente se repara para abordar posibles debilidades.

"El código de terceros es un área que ha recibido poca atención, incluso
aunque afecta a los consumidores y las empresas que los atienden "
señaló Usman Rahim, gerente de operaciones y seguridad digital en
La confianza de los medios, una empresa de investigación en ciberseguridad.

"Cualquier empresa que tenga un sitio web, una aplicación o una plataforma depende de un
grupo de terceros conocidos y desconocidos que tienen acceso a valiosos
información del usuario ", le dijo a TechNewsWorld.

"Ese acceso no siempre está autorizado por el sitio web o el propietario de la aplicación", Rahim
adicional. "A menos que ese propietario tenga la experiencia y las herramientas adecuadas, ellos
no tendrá ni idea de quién está ejecutando el código en su sitio y qué
el código lo hace a sus usuarios ".

Protegerlo: actualizar el software

Hay cosas que todos los usuarios deberían estar haciend o, y una de
la más fácil es también la que se hace con menos frecuencia. Es decir
actualización a la última versión del software de seguridad.

"Su software de seguridad, antivirus y antimalware es igual de bueno
como su última actualización ", dijo Ralph Russo, director de la
Escuela de
Programa de tecnología de información de avance profesional
en la universidad de Tulane.

"A medida que el software malicioso se descubre de forma continua, la seguridad
las compañías de software actualizan sus definiciones de seguridad a diario, o más,
reconocer estas nuevas amenazas y contrarrestarlas ", dijo a TechNewsWorld.

Para aprovechar esto, el software de seguridad debe mantenerse actualizado
a través de actualizaciones.

"Es igualmente importante actualizar su computadora o dispositivo en funcionamiento
sistema (Windows, Android, iOS, etc.) y dispositivos que incluyen enrutadores,
impresoras y otros equipos digitales, de forma continua para cerrar
vulnerabilidades ", agregó Russo.

"Las vulnerabilidades son fallas en los sistemas informáticos y dispositivos que dejan
Es vulnerable al ataque, observó.

A menudo, estas vulnerabilidades se pueden descubrir meses o incluso
años después de que un sistema, software o hardware, haya estado en producción.

"Las compañías de software y dispositivos digitales desarrollan soluciones para cerrar estos
vulnerabilidades y luego liberarlas como parches y correcciones de software "
explicó Russo.

"Descargar e instalar estas actualizaciones significa que ahora estás
protegido de vulnerabilidades conocidas por el fabricante o
desarrolladores ", dijo.

Si no se actualiza el software o el hardware, puede dejar el sistema abierto
a ataques más antiguos, incluso conocidos. Además, no es solo el
software, pero gran parte del hardware de la casa presenta riesgos.

"La mayoría de las personas no actualizan sus enrutadores domésticos o Internet de las cosas
software integrado de dispositivos ", señaló Russo." Sin embargo, cualquier
el dispositivo controlado por software puede tener una vulnerabilidad, incluido su
enrutador doméstico. Visite el sitio web del fabricante de su enrutador doméstico y verifique.
Los enrutadores más nuevos le permiten verificar e instalar actualizaciones de enrutador directamente desde
la página de inicio del enrutador ".

Proteja la TI: permanezca seguro en WiFi público

Hoy el mundo conectado es mucho
inalámbrica en lugar de por cable, pero las redes públicas WiFi y móviles no siempre son
suficientemente seguro o endurecido. Los usuarios deben tener esto en cuenta al verificar
correo electrónico en una cafetería o trabajando en una habitación de hotel.

Las redes inalámbricas simplemente no ofrecen el mismo nivel de protección que
la oficina más segura o incluso la red doméstica.

"Cuando se utiliza WiFi en público, incluidas cafeterías, aeropuertos, hoteles,
deberías usar una red privada virtual confiable ", dijo Tulane's
Russo

El software VPN encripta sus transacciones y las enruta a través de la VPN
servidores, y los usuarios pueden conectarse a una VPN a través de una aplicación confiable antes
realizar acciones más personales que deberían requerir una mayor
nivel o nivel de seguridad.

"Esto hará que tus acciones no sean visibles en el público
Red WiFi, porque está encriptada ", dijo Russo a TechNewsWorld.

"Sin embargo, recuerde que todo su tráfico pasa por la VPN
servicio, lo que significa que debe encontrar una solución VPN en la que confíe o que t enga
calificaciones para políticas, sin registro, y confiabilidad ", agregó.
"Nunca eres realmente invisible e imposible de rastrear en Internet, sino un
una buena VPN puede ayudar ".

Cuando estás en movimiento, no es solo lo que se puede ver en línea tampoco.

"Cuando use WiFi, Internet y aplicaciones en público, tenga cuidado con
observadores "por encima del hombro", incluidas cámaras capacitadas en su
computadora o dispositivo ", dijo Russo.

IT seguro – WiFi en el hogar / oficina

Muchos sistemas WiFi para el hogar y la oficina no son lo suficientemente seguros como para disipar las preocupaciones.

"Las redes WiFi domésticas y comerciales siempre deben cifrarse usando
Seguridad WPA2, a diferencia de WEP o WPA, y requiere un código de acceso para
únete ", dijo Russo.

"Algunas personas consideran ocultar su nombre de red (SSID) para que las personas
'wardriving' (búsqueda de redes WiFi) no verá su red
nombre emergente como una opción ", agregó.

Tomar pasos simples como cambiar el nombre de usuario y la contraseña predeterminados de
el enrutador también es aconsejable.

"No hacerlo significará que cualquiera que haya comprado el mismo modelo
el enrutador podría iniciar sesión en la configuración de red de su enrutador y
cámbielos a su ventaja ", advirtió Russo.

"Al utilizar su red doméstica segura, debería considerar agregar un
red de invitados para ofrecer Internet de forma limitada por única vez
cambiar las credenciales de inicio de sesión, sin afectar su WiFi principal
credenciales ", sugirió.

"Las personas también deberían crear una red separada para su 'Internet de
Dispositivos de cosas, como abridores remotos de puertas de garaje, TV
Firestick / Chromecast, termostatos y cámaras de seguridad ", dijo Russo.
"Esto segregará los dispositivos IoT, y sus a veces inestables
seguridad de la informática de su hogar, que debe permanecer sola
Red Wi Fi."

Proteja la TI: mantenga los datos seguros

No solo los datos personales están en riesgo. Como muchos de salud
proveedores, empresas minoristas e incluso municipios han aprendido todo
demasiado bien, los cibercriminales a menudo buscan tarjetas de crédito y otros
información y datos de clientes y clientes.

"En el nivel superior, las empresas deberían emplear mejor la protección de datos
practica encriptando datos en reposo, cuando están sentados en
bases de datos; datos en tránsito o moviéndose a través de una red; y datos en uso,
al que se accede activamente ", dijo Russo.

Además, las redes deben segregarse lógicamente para hacer cumplir "la necesidad
saber "acceso para protegerse contra una amenaza interna, y las empresas deberían
implementar un enfoque de "defensa en profundidad" para la seguridad, que puede
Asegurar que los hackers que obtienen acceso inicial a la red empresarial
tampoco acceda a su información más confidencial.

Las empresas también deben garantizar la "seguridad física en torno a la tecnología y
sistemas, ya que el acceso físico a los sistemas derrota a muchos ciberseguridad
medidas ", agregó Russo.

"Cuando se trata de desarrolladores y administradores de red, es
importante mantener la seguridad en el asiento delantero ", sugirió Tulane's Fox.
"No importa si tiene una solución altamente óptima y disponible (óptima)
f no es seguro. Cada solución de software debe ser diseñada para ser segura por diseño, privada por
diseño y datos localizados por diseño ".

Protegerlo: amenazas internas

De importancia crítica en cualquier enfoque de la ciberseguridad es el humano
elemento. En muchos casos, los hackers no son tan expertos en tecnología como las películas y la televisión.
muestra sugiere. En cambio, es un error humano, incluido el uso de contraseñas débiles
y otras malas prácticas, eso es culpable.

"Las amenazas internas representan la mayoría de los percances e infracciones"
dijo Rahim de The Media Trust.

"Algunos de estos percances no son intencionales y resultan directamente de
falta de capacitación de los empleados en conceptos básicos de ciberseguridad ", agregó.

Muchos atacantes usan campañas de phishing para robar credenciales y otros
información confidencial, y si los empleados están capacitados para vigilar
Estos ataques, la amenaza puede ser neutralizada antes de que cualquier información sea
comprometida.

"Todos los empleados deben recibir al menos capacitación básica en ciberseguridad
dado que las amenazas internas siguen siendo las más frecuentes y las que menos reciben
atención ejecutiva y prioridad ", dijo Rahim.

"Las prácticas de seguridad deben ser cosas que conocemos pero que no necesitamos
obsesionarse cuando encajan fácilmente en nuestra vida diaria ", dijo
Purtilo de la Universidad de Maryland. "Conocemos muchas formas de proteger a las personas
y sistemas ".



Peter Suciu ha sido reportero de ECT News Network desde 2012. Sus áreas de enfoque incluyen seguridad cibernética, teléfonos móviles, pantallas, transmisión de medios, televisión de pago y vehículos autónomos. Ha escrito y editado para numerosas publicaciones y sitios web, incluidos Newsweek, Cableado y FoxNews.com.
Email Peter.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *