Sí, es posible ser estafado en Cash App de diversas maneras, como el cash flipping, los pagos accidentales y los mensajes de phishing. Las estafas en
A fin de mantener una buena higiene de la seguridad cibernética, tanto particulares como organizaciones deben seguir una lista de comprobación de la higiene de la seguridad cibernética que describa las prácticas recomendadas para protegerse, como hacer con regularidad copias de seguridad de los datos, mantener el software actualizado o utilizar contraseñas seguras.
Siga leyendo para obtener más información sobre cómo usted o su organización pueden aumentar la higiene de su seguridad cibernética en 2024.
¿Qué es la higiene de la seguridad cibernética?
La higiene de la seguridad cibernética, también conocida como higiene cibernética, se refiere a las prácticas recomendadas en materia de seguridad cibernética que las organizaciones y los particulares deben seguir para protegerse frente a las amenazas cibernéticas más comunes, como las violaciones de datos, los ataques de contraseñas y la ingeniería social. Contar con una buena higiene cibernética reduce significativamente la superficie de ataque de una persona y de una organización, lo que disminuye el riesgo de sufrir ataques cibernéticos.
Lista de comprobación de la higiene de la seguridad cibernética para particulares
A continuación, mostramos una lista de comprobación de la higiene de la seguridad cibernética que todo particular debería seguir.
Realice copias de seguridad de sus datos con regularidad
Hacer copias de seguridad de los datos de forma regular evita que se pierdan en caso de que el dispositivo se pierda, se dañe, lo roben o lo vulneren. Cuando realice copias de seguridad de sus datos, asegúrese de que sus datos más sensibles estén cifrados, de forma que personas no autorizadas no puedan robarlos, leerlos o alterarlos. Considere la posibilidad de realizar una copia de seguridad de sus datos en una aplicación de software cifrado y basado en la nube, como un gestor de contraseñas. Si bien los gestores de contraseñas se diseñaron originalmente para ayudar a los usuarios a crear y almacenar contraseñas de forma segura, muchos gestores de contraseñas han comenzado a ofrecer más funciones, como el almacenamiento seguro de archivos.
Mantenga su software siempre actualizado
Además de realizar copias de seguridad de sus datos de forma regular, deberá actualizar siempre el software, los dispositivos y las aplicaciones. Cuando haya nuevas actualizaciones de software disponibles, descárguelas de inmediato. Posponer las actualizaciones de software abre una puerta trasera que los cibercriminales pueden aprovechar, ya que no estaría solucionando las vulnerabilidades de seguridad existentes. Si aún no lo ha hecho, habilite las actualizaciones automáticas en todos sus dispositivos para que siempre estén actualizados. Sin embargo, asegúrese de comprobar si hay actualizaciones manualmente, ya que a veces las actualizaciones automáticas no se descargan si el dispositivo tiene poca batería o no está conectado a Internet.
Utilice claves de paso cuando estén disponibles
Las claves de paso son una tecnología de autenticación sin contraseñas que permite a los usuarios iniciar sesión en sus cuentas sin tener que introducir una contraseña. En su lugar, los usuarios se autentican utilizando el mismo método con el que desbloquean sus dispositivos, como con la autenticación biométrica o la introducción de un PIN. Las claves de paso están vinculadas a los dispositivos en los que se crean, lo que las hace mucho más seguras que las contraseñas. Si se le da la opción de utilizar claves de paso para iniciar sesión en sus cuentas en línea, utilícelas.
Si quiere comprobar qué sitios web y aplicaciones admiten actualmente el uso de claves de acceso como método de inicio de sesión, consulte nuestro directorio de claves de acceso.
Utilice contraseñas seguras y exclusivas para cada una de sus cuentas
Cuando las claves de paso no sean una opción, crear contraseñas seguras ayudará a proteger sus cuentas en línea. La mejor manera de garantizar que cada una de sus contraseñas sea segura y exclusiva es utilizar un gestor de contraseñas. Los gestores de contraseñas no solo ayudan a crear contraseñas seguras, sino que también las almacenan de forma segura para que el usuario no tenga que preocuparse por recordarlas.
Habilite la autenticación MFA para todas las cuentas
Las contraseñas seguras no son suficientes para proteger sus cuentas en línea de las vulneraciones. Además de proteger sus cuentas con contraseñas seguras, también debe habilitar la autenticación multifactor (MFA). La autenticación MFA puede bloquear más del 99,9 % de los ataques de vulneración de cuentas, lo que la convierte en una medida de seguridad importante que debe implementarse para proteger las cuentas. Si decide utilizar una clave de paso como método de inicio de sesión, no tendrá que preocuparse por habilitar la autenticación MFA, ya que las claves de paso admiten la autenticación de dos factores (2FA) de forma inherente.
Evite compartir en exceso en las redes sociales
Muchas personas tienden a compartir información en exceso en las redes sociales sin saber el daño que podrían causarse. Evite compartir en exceso en las redes sociales. Por ejemplo, no publique su ubicación actual, pues podría ponerlo en peligro físico. Evite también compartir demasiados detalles sobre su vida personal, ya que los cibercriminales pueden utilizarlos para lanzar ataques de phishing dirigidos. Otra forma de protegerse en Internet es configurando sus redes sociales como privadas y aceptando solo solicitudes de amistad y seguimiento de personas conocidas.
Instale un software antivirus
El software antivirus es un programa que se instala en los ordenadores y que previene, detecta y elimina los virus y el malware conocidos antes de que puedan infectarlos. Tener un software antivirus instalado en el ordenador puede marcar la diferencia a la hora de proteger sus datos y cuentas.
Lista de comprobación de la higiene de la seguridad cibernética para organizaciones
A continuación, mostramos una lista de comprobación de la higiene de la seguridad cibernética que toda organización debe seguir.
Utilice controles de acceso seguros
Contar con controles de acceso seguros a los recursos de la organización ayuda a protegerlos de usos indebidos por parte de los empleados y mitiga el riesgo de que se produzcan accesos no autorizados. La mejor manera de implementar controles de acceso seguros es siguiendo el principio de privilegios mínimos (PoLP). El principio de privilegios mínimos es un concepto de seguridad cibernética que hace hincapié en que los empleados solo deben tener acceso a los recursos y los datos que necesitan para desempeñar sus funciones, ni más ni menos.
Una solución de gestión del acceso privilegiado (PAM) puede facilitar la implementación de este principio a las organizaciones porque proporciona a los administradores de TI una forma de monitorear de cerca el acceso y la actividad de las cuentas privilegiadas.
Proporcione a los empleados formación periódica en materia de seguridad cibernética
Los empleados suelen ser el eslabón más débil de una organización en lo que respecta a la seguridad cibernética. Según el informe sobre investigaciones de violaciones de datos de 2024 de Verizon, el elemento humano representó el 68 % de las violaciones de datos entre el 1 de noviembre de 2022 y el 31 de octubre de 2023. Para proteger a las organizaciones de las amenazas cibernéticas más comunes, los empleados deben recibir formación en materia de sensibilización sobre la seguridad cibernética para que puedan aprender a detectar mejor las amenazas cibernéticas, como el phishing. Las organizaciones también deben informar a los empleados de las prácticas recomendadas en materia de seguridad cibernética, como el uso de contraseñas seguras, evitar hacer clic en enlaces y archivos adjuntos sospechosos, cómo compartir información confidencial de forma segura, etc. Cuanto mejor preparados estén los empleados, más segura será la organización.
Utilice un gestor de contraseñas empresarial
Los gestores de contraseñas empresariales facilitan a los administradores de TI controlar la magnitud de la seguridad de las contraseñas de la organización. Con un gestor de contraseñas empresarial, los administradores de TI tienen visibilidad y control integrales de las prácticas de los empleados en torno a las contraseñas. Entre las ventajas adicionales de las organizaciones que invierten en un gestor de contraseñas empresarial se incluyen las siguientes:
- Capacidad de aplicar políticas de contraseñas de forma eficiente
- Ayuda para implementar controles de acceso basados en roles (RBAC)
- Uso compartido seguro de contraseñas entre los miembros de equipos
- Simplificación y protección de la incorporación y el cese de empleados
- Supervisión de la dark web en busca de credenciales filtradas y envío de alertas
- Almacenamiento y uso compartido seguros de archivos
Realización de copias de seguridad periódicas
Al igual que los particulares, las organizaciones deben realizar copias de seguridad de los datos de forma regular. Sin embargo, para las organizaciones, realizar copias de seguridad de los datos es un proceso algo más complejo. Las organizaciones deben disponer de varias copias de seguridad en caso de que una falle. Para garantizar la seguridad de los datos de las copias de seguridad, cífrelo todo. El cifrado ayudará a evitar que personas no autorizadas puedan acceder a las copias.
Monitoree la red de su organización
Además de hacer todo lo anterior, las organizaciones deben controlar con regularidad su red para detectar actividades sospechosas utilizando herramientas de monitoreo de redes. Además, las organizaciones deben segmentar sus redes. Segmentar la red de su organización no solo facilita el monitoreo, sino que también ayuda a evitar que los atacantes se desplacen lateralmente por la red si obtienen acceso a ella.
Mantenga una buena higiene de la seguridad cibernética para protegerse de los ataques cibernéticos
Cuanto mejor sea la higiene de su propia seguridad cibernética o la de su organización, menos probabilidades habrá de sufrir una violación de datos que pueda causar daños irreversibles. Si bien algunas de las prácticas recomendadas en materia de seguridad cibernética pueden seguirse fácilmente con formación sobre seguridad, otras requieren que se invierta en soluciones para que su implementación sea perfecta. Por ejemplo, para implementar el uso de contraseñas seguras en todas las cuentas en línea, se necesitará un gestor de contraseñas que ayude a crear dichas contraseñas seguras y a almacenarlas de forma segura.
¿Tiene curiosidad por ver cómo un gestor de contraseñas puede ayudarle a usted o a su organización a mantener una buena higiene de la seguridad cibernética? Descubra qué plan de Keeper es el adecuado para usted.