Ir al contenido principal

Recomendaciones de fin de año: aprender sobre seguridad para mantener la comunicación, los sistemas y a tu familia seguros

 

Esta temporada de fiestas seguramente muchos eli
gieron regalar tecnología a los niños, pero ¿y la configuración del nuevo dispositivo para asegurarse de que su uso sea seguro? Desde
ESET, compañía líder en detección proactiva de amenazas, proponen reflexionar acerca de la manera de accionar frente a la tecnología y recomiendan comenzar por aprender más sobre seguridad para estar mejor preparados para lidiar con las distintas amenazas que existen en Internet.

En este sentido, ESET comparte una serie de acciones que podrán mejorar la seguridad y privacidad el próximo año.

1.       Aprender sobre seguridad y protección de la privacidad: Es esencial proteger los dispositivos y la información personal de las posibles amenazas. El primer paso para protegerse es aprender sobre privacidad y seguridad, las distintas amenazas que existen y las formas de protegerse de ellas.

2.       Hablar con los más chicos y familiares acerca de la privacidad en línea: Podría ser algo desafiante, pero un aspecto importante de la ciberseguridad tiene que ver con la concientización por parte de la familia acerca de los riesgos asociados a las redes, la privacidad, y el uso de las plataformas sociales. Primero que nada, asegurarse de saber qué plataformas utilizan los menores y sus amigos. Es necesario saber las funciones básicas de estas, así conocer sus limitaciones, características de seguridad y riesgos. Existen muchos recursos disponibles, ESET además de artículos con elementos clave que los menores deberían tener presente antes de usar alguna red social, también impulsa DIGIPADRES que  acompaña a padres, madres y tutores en esta compleja tarea digital y ayuda a proteger a los niños sin necesidad de ser un experto en tecnología.

3.       Detectar ataques de phishing y evaluarse con ejercicios: Una vez que se sepa cómo identificar intentos de phishing, una buena idea es probarse haciendo juegos. ¿Es posible identificar un ataque de phishing? En el siguiente test se puede evaluar la habilidad para detectarlos. De todos modos, incluso con la mejor capacitación y la implementación de procedimientos de concientización en seguridad, todavía existe el riesgo enfrentarse a un incidente de ciberseguridad en algún momento, ya sea como el objetivo principal del ataque o como consecuencia de un robo de información personal. Tomarse el tiempo para pensar de manera lógica y deliberada cómo proteger los equipos antes de tener que lidiar con cualquier incidente de seguridad puede ayudar a determinar qué pasos se deben tomar para prevenir y reaccionar ante cualquier incidente. En cuanto a compañías, planificar los pasos a seguir si llegara a enfrentarse a un incidente y cómo informar a empleados, clientes, socios y autoridades, y revisar periódicamente los pasos a seguir en caso de un incidente mediante un plan de respuesta a incidentes de ciberseguridad.

4.       Utilizar un software de seguridad confiable: Si ya se tiene un software de seguridad instalado en los dispositivos, ¿sabes qué clase de protección ofrece? Desde tecnologías antiphishing a antimalware, y de antispam a protección de firewall y contra el robo de información, hay muchas maneras diferentes de comprender la seguridad y de mantenerse protegido. Es importante utilizar un software de seguridad que incluya múltiples capas de protección y asegurarse de que la solución que se utilice esté siempre actualizada.

5.       Asegurarse de que el equipo laboral cuente con una capacitación en ciberseguridad: Obviamente los cibercriminales también apuntan a las empresas. Desde campañas de phishing hasta ataques de ransomware, además de filtración y robo de datos, las empresas de todos los tamaños y de todas las industrias tienen muchas razones para tomarse a la ciberseguridad en serio. En ciberseguridad, una organización nunca es más fuerte que su eslabón más débil. Esta es la razón por la cual proveer concientización y entrenamiento a todos los miembros del equipo es esencial. Muchos recursos están disponibles para brindar ayuda, incluyendo muchas herramientas de entrenamiento gratuitas (por ejemplo, el Awareness training de ESET).

6.       Mantenerse informado sobre amenazas y vulnerabilidades con actualizaciones regulares de fuentes confiables: Las ciberamenazas están en constante evolución. Desde Europa hasta California y otros lados, las legislaciones relacionadas con la protección de la privacidad y seguridad están siempre cambiando. Esta es una razón suficiente para seguir las noticias de seguridad. Mantenerse informado acerca de las últimas vulnerabilidades, lanzamiento de parches y pasos a seguir para mantener protegido los equipos y a los seres queridos. Hay muchas fuentes confiables para informarse sobre ciberseguridad, incluyendo el portal: https://www.welivesecurity.com/la-es/

Aunque somos lo suficientemente afortunados de contar con la tecnología que nos permite conectarnos en estos tiempos difíciles, ya sean plataformas de comunicación virtual como las redes sociales, las herramientas para realizar videollamadas, es importante recordar que todas estas tecnologías pueden representar un riesgo si no son utilizadas de manera apropiada. Los cibercriminales tienen presente que mucha gente usará la tecnología más que nunca durante los tiempos de aislamiento y no tendrán reparos en atacar si ven la oportunidad de hacerlo, por lo que es clave ser responsable y estar atento al cuidado en el mundo digital también.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...