in

¿Cómo puede mantenerse a salvo de los ciberataques? Aquí hay dos listas de verificación simples de expertos

silueta binaria roja

silueta binaria roja

Crédito: estudio cottonbro de Pexels

La «seguridad cibernética» puede parecer una preocupación lejana para las grandes corporaciones o empresas de telecomunicaciones, pero no es así. La seguridad cibernética simplemente significa la práctica de proteger sus datos confidenciales contra accesos no autorizados, robos y daños.

Si tiene alguna cuenta en línea, debe saber cuál es la mejor manera de protegerla. Esto también es cierto si tienes una pequeña o mediana empresa.

Casi la mitad de todos los ciberataques se dirigen a pequeñas empresas con 1.000 o menos empleadosresultante en un costo promedio de 46.600 dólares australianos para las pequeñas empresas y 62.800 dólares para las medianas empresas en Australia.

Incluso si no eres dueño de un negocio, tus ahorros personales también son vulnerables. El año pasado, las personas afectadas por el delito cibernético informó una pérdida promedio de $ 30,700un 17% más que el año anterior.

Entonces, ¿qué puedes hacer para protegerte? Entrevistamos a 18 profesionales financieros, legales y de seguridad cibernética en Australia y desarrollamos listas de verificación prácticas para individuos y pequeñas y medianas empresas. Esto es lo que recomiendan.

Lista de verificación de seguridad cibernética para individuos

1. Utilice contraseñas seguras y únicas

Las contraseñas seguras son la piedra angular de la ciberseguridad. Probablemente hayas escuchado esto muchas veces, pero vale la pena repetirlo: configura una contraseña única para cada una de tus cuentas bancarias y de correo electrónico en línea, usando una combinación de letras, números y caracteres especiales.

2. Habilite la autenticación multifactor

Agregue una capa adicional de seguridad a todas sus cuentas importantes habilitando la autenticación de dos o múltiples factores siempre que sea posible (puede encontrarla fácilmente en la configuración de la aplicación). Esto significa que después de ingresar su contraseña, también deberá ingresar un código de verificación enviado a su teléfono, por ejemplo.

3. Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico

Evite hacer clic en enlaces o descargar archivos adjuntos de correos electrónicos o mensajes de texto desconocidos o no solicitados. Verifique el remitente y manténgase alerta.

4. Limita la información personal que compartes en línea

Los ciberdelincuentes suelen utilizar información disponible públicamente para ataques de ingeniería social en los que se hacen pasar por alguien que usted conoce, su empleador o incluso una empresa con la que ha interactuado. Tenga en cuenta cualquier información que comparta en las redes sociales y otras plataformas.

5. Evite el wifi público para transacciones confidenciales

Al acceder a información confidencial (como sitios bancarios), evite utilizar puntos de acceso o wifi públicos. Lo mejor es utilizar tu conexión de datos móviles o, si sabes cómo configurar una, utilizar una red privada virtual o VPN.

6. Tenga cuidado al utilizar herramientas de inteligencia artificial (IA)

Antes de cargar información sensible o confidencial a herramientas de inteligencia artificial como ChatGPT o Claude, piense en los riesgos potenciales. Evite el uso de plataformas que no sean confiables o no seguras, consulte sus políticas para comprender cómo se pueden compartir sus datos y tenga en cuenta los tipos de información que comparte con estas herramientas.

7. Utilice cifrado para información confidencial

Cifre archivos personales y comunicaciones confidenciales para protegerlos del acceso no autorizado. Por ejemplo, puede establecer una contraseña para su documento en Microsoft Word seleccionando «Cifrar con contraseña» en la pestaña «Información» en el menú «Archivo». Esto garantiza que sólo las personas con la contraseña puedan abrir o modificar el archivo.

8. Manténgase informado sobre las amenazas a la seguridad cibernética

Manténgase al día con las noticias y tendencias de seguridad cibernética para saber qué tipos de ataques se están volviendo comunes. Puede hacerlo suscribiéndose a artículos de noticias sobre estafas o consultando sitios web como vigilancia de estafas.

Lista de verificación de seguridad cibernética para pequeñas y medianas empresas

Muchos de los consejos para particulares también se aplican a los propietarios de empresas. Pero hay otras cosas que debes tener en cuenta cuando no sólo están en juego tus datos personales.

1. Evaluar cuánto tiempo conservar la información

Determine cuánto tiempo conservar la información y los datos y evalúe si son valiosos para la organización. Por ejemplo, una empresa de contabilidad puede conservar los registros fiscales de los clientes durante cinco años, pero eliminar los registros más antiguos que ya no sean relevantes para el negocio actual.

2. Eliminar información y datos innecesarios

Elimine la información que ya no sirva para reducir el riesgo de exposición durante una infracción. Por ejemplo, las empresas minoristas deberían eliminar periódicamente las listas de correo electrónico de clientes obsoletas.

3. Mantenga el software y los sistemas actualizados

Mantenga todos los sistemas, aplicaciones y dispositivos actualizados. El software puede contener vulnerabilidades que los ciberdelincuentes pueden aprovechar, y las actualizaciones son una forma de repararlas y mantener sus sistemas seguros.

4. Esté atento a quién puede acceder a qué

Limite el acceso a la información según los roles dentro de la organización. Por ejemplo, en una empresa de contabilidad, sólo los empleados relevantes deben tener acceso a los registros financieros de sus clientes, y estos deben estar protegidos con autenticación multifactor.

5. Contar con procedimientos confiables de respaldo de datos

Haga copias de seguridad periódicas de los datos esenciales en una ubicación segura. Tener copias de seguridad confiables permite la recuperación en caso de pérdida de datos o ataques de ransomware.

6. Realizar auditorías de seguridad periódicas

Auditar periódicamente los sistemas y redes para identificar vulnerabilidades. Por ejemplo, una empresa de contabilidad que almacena datos confidenciales de clientes, como registros financieros, debe realizar auditorías de seguridad trimestrales para garantizar que los datos permanezcan seguros y que nadie haya obtenido acceso ilícito.

7. Capacite a los empleados sobre las mejores prácticas de seguridad cibernética.

Los empleados desempeñan un papel importante en la ciberseguridad. La formación periódica puede ayudarles a reconocer correos electrónicos de phishing, enlaces sospechosos y otras tácticas utilizadas por los ciberdelincuentes.

8. Cree un plan de respuesta a incidentes

Desarrollar un plan de respuesta para incidentes de seguridad cibernética que describa los pasos a seguir en caso de un incidente o violación cibernética. Si algo sucede, contar con un plan le ayudará a reaccionar de forma rápida y eficiente.

9. Considere invertir en un seguro de ciberseguridad

El seguro cibernético puede ayudar a mitigar las consecuencias financieras de una infracción, cubriendo aspectos como la restauración de datos, los honorarios legales y los esfuerzos de relaciones públicas.

Los ataques cibernéticos evolucionan constantemente, por lo que todos deben estar atentos a su seguridad cibernética, ya sea simplemente protegiendo los inicios de sesión en sus cuentas de redes sociales o garantizando la seguridad de todo su negocio.

Proporcionado por La Conversación


Este artículo se republica desde La conversación bajo una licencia Creative Commons. Lea el artículo original.La conversación

Citación: ¿Cómo puede mantenerse a salvo de los ciberataques? Aquí hay dos listas de verificación simples de expertos (2024, 17 de diciembre) recuperadas el 17 de diciembre de 2024 de https://techxplore.com/news/2024-12-stay-safe-cyber-simple-checklists.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Se rumorea que el nuevo Apple TV se lanzará el próximo año con estas características

¿Sangre en los iPhone? Apple enfrenta cargos criminales

¿Sangre en los iPhone? Apple enfrenta cargos criminales