Tome en serio la ciberseguridad: tome posesión de sus datos personales | La seguridad cibernética


Octubre es conciencia nacional de seguridad cibernética
Mes (NCSAM), y una de las puntas en el tema de tres partes es que todos los usuarios de computadoras "posean TI". Esto significa mantenerse seguro en las redes sociales, actualizar la configuración de privacidad y controlar las aplicaciones. En pocas palabras, los usuarios deben tener una mejor propiedad de sus
datos y su presencia en línea como parte de las prácticas cibernéticas seguras diarias.

Octubre de 2019 es el Mes Nacional de Concientización sobre Ciberseguridad #BeCyberSmart

Es muy fácil simplemente hacer clic en el enlace incorrecto, compartir el
algo incorrecto en las redes sociales, o descargue la aplicación incorrecta. Uno de los
El mayor riesgo hoy es el ransomware, un tipo de malware que puede bloquear un
usuario o incluso una organización fuera de una computadora o red. Ciudades como
como Atlanta y Baltimore han sufrido ataques de ransomware que
resultó en millones de dólares en costos de recuperación.

La amenaza insidiosa del ransomware está empeorando. Lo global
Los daños causados ​​por el ransomware podrían costar US $ 11.500 millones este año, según datos de
investigadores de ciberseguridad en KnowBe4. La media
el pago del rescate aumentó en un 184 por ciento, mientras que el tiempo de inactividad promedio
para organizaciones fue de 9.6 días!

"La amenaza del ransomware continúa creciendo", advirtió Kelvin Coleman,
director ejecutivo de la
Alianza Nacional de Seguridad Cibernética.

"Para el consumidor promedio, phishing, cuando alguien se hace pasar por un
entidad legítima para tratar de acce der a sus datos, también sigue siendo un gran
problema ", le dijo a TechNewsWorld". Como Internet de las cosas
se expande, esto también expondrá más de nuestros datos a través de la pura
número de dispositivos interconectados que poseemos ".

Demasiada información

Muchos consumidores ya hacen un buen trabajo para asegurar su escritorio y
PC portátiles con software antivirus y desconfían de los no solicitados
correos electrónicos, pero pueden no darse cuenta de que deben tomarse las mismas precauciones
en su lugar en dispositivos móviles. Es probable que el problema empeore a medida que
El mundo se vuelve cada vez más conectado.

"El problema principal es que el despliegue de la tecnología supera ampliamente nuestro
capacidad de anticipar las incómodas consecuencias de su uso ", explicó Jim
Purtilo, profesor asociado en el
Universidad de Maryland computadora
Departamento de Ciencias.

"Sin un marco legal y social general para definir qué
protecciones que la gente debería disfrutar, luego consumidores ansiosos
adoptantes que obtienen nuevos servicios y productos, terminan
siendo las primeras víctimas ", dijo a TechNewsWorld.

"Aprendemos las consecuencias no deseadas de alguna t ecnología nueva solo una vez
las personas se convierten en víctimas, a menudo trayendo a otros con ellos "
Purtilo

Otro problema es que las personas tienden a compartir demasiado en las redes sociales.
medios de comunicación, que pueden incluir publicar fotos de vacaciones en tiempo real,
diciéndole a los posibles ladrones que su casa está vacía y madura para el
¡cosecha! Combine esto con la información personal que se comparte y
También puede facilitar a los ladrones de alta tecnología adivinar las contraseñas.

Los usuarios deben limitar lo que comparten y hacer un mejor trabajo de
Protección de datos e información confidenciales. Aquí es donde "Own IT"
entra en juego.

"El punto clave es que la ciberseguridad es más que solo construir
altos muros del castillo alrededor de datos financieros seleccionados ", dijo Purtilo.

Protegiendo datos

Los consumidores deben estar atentos a la privacidad y saber cómo se recopilan y utilizan sus datos.

"Hay algunos pasos fáciles que los consumidores y las empresas pueden tomar para
ayudar a proteger sus datos, como el uso de contraseñas largas y seguras o
frases de contraseña, actualización de software regularmente e implementación de múltiples factores
autenticación ", dijo Coleman de NCSA.

De lo contrario, puede tener efectos duraderos que van más allá de la pérdida de datos.

"La mayoría de la gente no sabe qué hacer cuando experimenta una cuenta
ataque de adquisición o robo de identidad ", señaló Justin Fox, director de
Ingeniería de DevOps en
NuData Security, una empresa Mastercard.

"A menudo simplemente restablecen su contraseña al servicio que estaba
asumido de manera fraudulenta, esto no es suficiente ", dijo a TechNewsWorld.

"Cuando es víctima de robo de identidad o fraude, es importante
construye un plan para recuperar tu identidad y protegerte de
fraude adicional ", agregó Fox.

"Un paso que alentaría a la gente a considerar es colocar un fraude
alerta a través de una agencia de crédito ", sugirió." Una alerta de fraude es gratuita y
dificultará que alguien abra ciertas cuentas a su nombre,
como las solicitudes de crédito, ya que tienen que tomar más
pasos de verificación ".

Verifique la configuración de privacidad

Uno de los puntos clave de poseer TI es mantener la configuración de privacidad
A hoy. Con demasiada frecuencia, las redes sociales, los proveedores de software y
otras entidades en línea tienen la configuración predeterminada que les favorece y
No el consumidor. Por lo tanto, es una buena idea verificar la configuración antes de comenzar a usar una nueva aplicación.

También se recomienda precaución cuando se carga una nueva aplicación
en una PC, tableta o teléfono móvil para garantizar que el malware no esté funcionando
un paseo.

"En cuanto a las pestañas de sus aplicaciones, las personas deben asegurarse de que
están utilizando software y servicios que escanean sus dispositivos en busca de maliciosos
aplicaciones ", dijo Ralph Russo, director de la
Escuela de profesional
Programa de tecnología de información avanzada
en la universidad de Tulane.

"Por ejemplo, las personas que usan dispositivos Google Android deben asegurarse de que
El escáner de la aplicación Play Store está encendido y funciona, y las personas que usan
Microsoft Windows debería, al menos, usar Windows incorporado
Seguridad ", dijo a TechNewsWorld.

También es importante que los usuarios instalen aplicaciones y otro software solo de buena reputación
fuentes, y desde la tienda oficial de aplicaciones del sistema operativo del dispositivo móvil.

"Carga de aplicaciones o instalación desde otra tienda que no sea oficial,
puede obtener software gratuito y un poco más – malicioso oculto
software, ya que la aplicación gratuita actúa como un caballo de Troya ", advirtió Russo.

"La configuración de privacidad en las redes sociales debe establecerse para permitir únicamente
Número mínimo de personas para ver datos personales, fotos y mensajes que
los usuarios se sienten cómodos con, p. 'solo amigos', 'amigos de amigos' "
añadió Russo. "Nunca establezca una configuración de privacidad en 'público' sin un
razón específica considerada para hacerlo ".

TI propia en las redes sociales

Es fácil compartir demasiado en las redes sociales. Uno
factor es que el concepto de "amigos" sugiere aquellos que tienen
las conexiones contigo son de hecho tus amigos, incluso cuando nunca has
los conocí o tuve algún contacto previo.

Un aspecto preocupante de las redes sociales puede ser igual de fácil para
¡individuos para ser diseñados socialmente como amigos!

También es preocupante que mientras están en línea, las personas tienden a compartir información con
las masas que probablemente solo susurrarían a un amigo cercano o
colega en una situación cara a cara.

"Si bien las redes sociales se han convertido en un método primario de comunicación en
nuestra sociedad, los usuarios deben proceder desde la perspectiva de que cualquier cosa
dicen o publican eventualmente, si no de inmediato, pueden ser públicos ", señaló Russo.

"Desafortunadamente, muchas personas se acercan a publicar como si fuera por su
solo los ojos de un amigo, pero el intercambio y la publicación de redes sociales pueden
amplíe rápidamente la audiencia a un nivel con el que el cartel no contaba,
él dijo.

Por lo tanto, al usar las redes sociales, uno debe abstenerse tanto como
posible por divulgar o mostrar información personal que podría usarse en cualquier cautela infame.

Eso podría incluir fechas de nacimiento, información específica y detallada sobre
próximos eventos o planes, o información personal como el diseño de
un negocio o una casa, dijo Russo. "Piensa desde la perspectiva de qué
el actor malicioso haría con la información que ha publicado ".



Peter Suciu ha sido reportero de ECT News Network desde 2012. Sus áreas de enfoque incluyen seguridad cibernética, teléfonos móviles, pantallas, transmisión de medios, televisión de pago y vehículos autónomos. Ha escrito y editado para numerosas publicaciones y sitios web, incluidos Newsweek, Cableado y FoxNews.com.
Email Peter.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *