Añada estos propósitos de seguridad TI en sus planes de año nuevo

Categorías relacionadas:
Administración, Administración del riesgo, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Recuperación, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

reporte-especial-seguridad-mexico

Aprovechando la temporada en que varios de nosotros nos estamos proyectando nuevas metas, expertos de Kaspersky Lab han enumerado las siguientes resoluciones para llevar una mejor vida digital este 2019: 

Leer más...



La ciberseguridad depende del usuario

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Notebooks, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Tips, Ultrabooks

Si hay algo que marcará este 2016 a nivel tecnológico es la tendencia de ver cada día más y más “dispositivos” de cualquier tipo y todos conectados a Internet. No sólo los que las personas posiblemente ya conocen, como automóviles, televisores, wearables, lavadoras o refrigeradores, sino otros más a nivel industrial, comercial y… ¡personal!

Esta tendencia de masificación e hiperconectividad está soportada por un deseo insaciable de los usuarios de hacer más y un interés genuino de fabricantes y oferentes de productos y servicios que de forma permanente se cuestionan a sí mismos ¿cómo sacar más provecho del Internet para entregar un valor agregado a mi consumidor, o tener un diferencial competitivo en el mercado?

La respuesta viene casi siempre de la mano de un nuevo dispositivo, o de una aplicación adicional para el celular o la tablet, que significa un nuevo blanco de ataques para los ciberdelincuentes, si no se toman las medidas necesarias. Es un aspecto crucial en el que el usuario se vuelve amo y dueño absoluto de su propia ciberseguridad.

Aquí podríamos hacer una pausa y analizar realmente qué tan necesario es este nivel de conectividad en todos los dispositivos que podríamos tener en nuestras cosas y hogares. La respuesta a esto se explica con la repercusión social que tiene el Internet hoy en día.

¿Cómo salvaguardar la información personal en el dispositivo?

Basándonos en el hecho de que siempre habrá ciberdelincuentes dispuestos a invertir por el acceso a nuestros datos, en Fortinet ofrecemos una serie de recomendaciones a seguir:

  • Como usuarios debemos asumir nuestra responsabilidad: Este punto es muy complicado, aunque medular, pues en gran medida obedece a los principios que cada persona y como sociedad tenemos respecto a la importancia de nuestra higiene, integridad, etc. Hoy el plano lógico o digital es tan importante en nuestras vidas y la información es lo más preciado que tenemos en dicho contexto, por lo que documentarnos y ser responsables en los esquemas de prevención es apremiante y responsabilidad de cada uno de nosotros.
  • Cuestionarnos, ¿para qué usarán mi información personal?: Como consumidores, cuando compramos un dispositivo, tenemos todo el derecho de solicitar al fabricante o proveedor de servicio que sea claro en las medidas que van a tomar para proteger nuestra información personal y cuáles son los datos que van a usar. Ya sea la ubicación física, el nombre, e-mail, la foto de perfil de WhatsApp, Facebook, Twitter, Instagram, LinkedIn, o alguna otra red social, y para qué fines será utilizada… sólo para fines estadísticos, para enviar promociones, o para obtener algún servicio adicional. Si empezamos a presentar esta inquietud, cada vez más usuarios empezarán a inclinarse por productos que sí ofrecen términos claros sobre el uso de su información y paulatinamente dejarán de lado los que no; lo que representaría una oportunidad de mejora para los fabricantes de ofrecer un producto más seguro desde todo punto de vista.
  • Analizar mi comportamiento como usuario: independientemente de lo cumplido en el punto anterior, la seguridad la voy a determinar yo como usuario de acuerdo al uso que haga de la tecnología y la información que, voluntariamente, estoy exponiendo. Algunas máximas a tomar en cuenta, son:

“No hay nada gratis”: cada vez que alguien me ofrece algo gratis, generalmente está obteniendo algo a cambio. Por ejemplo, si descargo una aplicación o si uso un servicio gratuito, con gran frecuencia se paga con la información del usuario, desde patrones de uso, hábitos de consumo, ubicación, libreta de contactos, por simplemente registrarme para poder acceder o usar.

“Eliminar el morbo”: la tentación por abrir un link que nos invita a ver fotos o videos de algún famoso (o no tan famoso) con atractivo en paños menores, quizá haciendo algo indebido o moralmente cuestionable, es el señuelo perfecto para los ciberdelincuentes, que apuestan a que las personas prefieren “enterarse” de todo a su alrededor.

“Cuidar dónde y qué información comparto”: es importante evitar dar información que alguien pueda usar en mi contra. Lo ideal, por ejemplo, es no postear dónde estoy de vacaciones en tiempo real, sino después; o evitar mostrar fotos de nuestros hijos, especialmente vistiendo uniforme escolar o estando frente al colegio donde estudian. Nunca mostrar fotos de la casa o colonia donde vivo.

  • Desafío tecnológico: la protección de la información que guardo en mis dispositivos es vital, por lo que el uso de contraseñas, así como la protección de la conexión desde y hacia mi computadora mediante aplicaciones, software o hardware de firewall personal y filtros de contenido (al menos filtro de URL, antivirus y antispam), debe estar presente dentro de las herramientas a utilizar en los equipos desde donde me conecto al Internet.

En medio de esta evolución por mantener un mundo cada día más conectado, estos principios básicos pueden ser la base para evitarnos un dolor de cabeza y que personas inescrupulosas, jueguen con lo más privado que tenemos las personas, como son los datos personales.

_________

martin-hoz-fortinetEl autor de este artículo, Martín Hoz, es Vicepresidente de Ingeniería de Fortinet para Latinoamérica.

 

Leer más...