Skip to main content

Resguardar sus dispositivos

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Describir los métodos para proteger su software.
  • Explicar la importancia de bloquear sus dispositivos.
  • Resumir los principios clave para crear una copia de seguridad de sus dispositivos.
  • Describir los métodos para limitar la superficie de ataque.
  • Explicar cómo protegerse del juice jacking.

Proteger su software

Cuando se trata de seguridad digital, el software puede ser el bueno, el malo y el feo. Siga estas directrices para conservar lo bueno y deshacerse de lo malo. 

  • Consiga una solución antivirus. Este software permite combatir las amenazas por malware en constante evolución. Combina diversas tácticas para proteger las PC y máquinas MacOS, así como los dispositivos inteligentes y las redes.
  • No descargue cualquier software. Una de las mejores formas de asegurarse de que el software es legítimo es seguir las recomendaciones de fuentes de confianza. Además, evite descargar software de vínculos no solicitados y tenga en cuenta que “gratuito” no suele significar “seguro”.
  • No se olvide de los parches. Cuando el software deja de estar actualizado, puede haber vulnerabilidades en el código que lo ponen en riesgo. Los parches de software son actualizaciones que protegen contra las amenazas a la seguridad. Periódicamente, los programas de software indican que deben instalarse estos parches; no los deje pasar.

Una puerta con el cartel “Mis documentos” y un guardia de seguridad que dice “¡Deténgase!”.

En general, los hackers acceden a sus dispositivos a través de Internet. No obstante, también pueden hacerlo a la antigua: acceden de forma física a los dispositivos para robar información.

Cerrar antes de salir

Lamentablemente, a más seguridad, menos comodidad. Aunque bloquear el acceso físico a sus dispositivos a veces puede ser un inconveniente, es un paso eficaz a la hora de evitar el acceso no autorizado a su información.

Por eso decimos “cerrar antes de salir”. Siempre bloquee la pantalla de su computadora o smartphone cuando deja de usarlos. Otra opción es ajustar la configuración para que el dispositivo se bloquee automáticamente tras algunos minutos o segundos de inactividad. También procure apagar el dispositivo antes de guardarlo.

Recuerde que los delincuentes pueden mirar su pantalla aun cuando usted no se aleje del dispositivo. Si un atacante espía por encima del hombro y tiene una visión completa de su pantalla, puede incluso sacarle fotos. Las pantallas de privacidad impiden que alguien pueda mirar el dispositivo desde cualquier ángulo que no sea de frente.

Por desdicha, tomar medidas precautorias como las que se describen en esta capacitación no garantiza al 100 % que sus datos no se vean comprometidos, incluso después de poner en práctica todos estos consejos. De todos modos, dar un paso más puede ayudar a prevenir la pérdida de datos en manos de un hacker. 

Copia de seguridad de los datos

Los hackers que usan malware no se limitan a robar datos. En algunos casos, los borran o cifran. Por ejemplo, el ransomware es un tipo de malware que cifra los datos y los vuelve inutilizables. Es posible que deba pagar un rescate para que el hacker descifre los datos, aunque el pago no garantiza que lo haga. 

En lugar de pagar rescates costosos o directamente perder la información, puede restaurar sus datos con una copia de seguridad reciente. Crear copias de seguridad de la información es un paso de la seguridad digital personal que suele pasarse por alto, pero es fácil seguir la regla del 3-2-1 que usan los profesionales de TI.  

  • 3: Tenga al menos tres copias de sus datos.
  • 2: Guarde esas copias en dos tipos diferentes de medios (por ejemplo, un disco rígido local y uno externo).
  • 1: Guarde una copia en una ubicación remota (por ejemplo, almacenamiento en la nube).

Tres documentos con los números 1, 2 y 3

Limitar la superficie de ataque

En el módulo Amenazas a la ciberseguridad y factores de amenaza, aprendimos sobre la superficie de ataque, que está conformada por los dispositivos, las aplicaciones y los archivos que los atacantes buscan aprovechar como puntos de entrada para comprometer sus datos confidenciales. Hay una gran cantidad de vulnerabilidades que surgen de la mano de los datos tentadores que se intercambian al realizar actividades en aplicaciones móviles como la banca en línea, las redes sociales, los emails, los calendarios y contactos, el comercio electrónico (eCommerce) y los datos de GPS. La actividad cibercriminal que apunta a los dispositivos móviles puede tener consecuencias desastrosas, como el robo de datos críticos, el seguimiento de usuarios y la denegación de acceso a los dispositivos propios. También pueden utilizar su dispositivo móvil como punto de partida para ataques más beneficiosos dirigidos a sistemas empresariales, redes sociales y plataformas en la nube.

Una de las principales formas de protección es limitar la superficie de ataque disponible. Estas son algunas recomendaciones para hacerlo: 

  • Antes de desechar un dispositivo, elimine toda la información almacenada en él.
  • Desactive las funciones que no esté usando en el momento, como el Bluetooth, los sensores infrarrojos o el wifi.
  • Configure los dispositivos con Bluetooth habilitado para que no sean detectables.
  • Desactive las conexiones automáticas cuando no las esté usando.
  • Cierre la sesión de las cuentas cuando haya terminado, especialmente en computadoras compartidas o públicas.
  • Revise los permisos de la aplicación y revoque los que no sean necesarios para su funcionamiento.

Protegerse del juice jacking

Juice jacking es la acción mediante la cual un atacante altera una estación de carga pública que instalará malware cuando se conecte a ella un dispositivo portátil. Por este motivo, hay que tener cuidado al usar puertos de carga USB en áreas públicas como aeropuertos, estaciones de tren o salas de conferencia en hoteles. Cuando conecta su teléfono a un dispositivo nuevo, puede aparecer el mensaje “¿Confiar en esta computadora?”. Si está usando un dispositivo solo para carga, elija siempre “no confiar”. Y si ve este mensaje en una estación de carga pública que se supone que es exclusiva para carga, es una clara señal de alarma. Estos puertos no deberían pedirle acceder a sus datos; desconecte el teléfono e informe a otros usuarios sobre la situación sospechosa. Otras opciones para evitar un ataque por juice jacking son llevar un cargador propio o una fuente de energía portátil, o bien conectar un cable USB solo para carga de modo que sea imposible usarlo para transferir datos.

Hasta ahora aprendió los aspectos básicos de la seguridad digital, cómo crear contraseñas seguras y cómo proteger sus dispositivos. Por último, veamos cómo mantenerse a resguardo en la Web.

Recursos

¡Siga aprendiendo gratis!
Regístrese para obtener una cuenta y continuar.
¿Qué hay para usted?
  • Consiga recomendaciones personalizadas para sus objetivos profesionales
  • Practique sus aptitudes con retos prácticos y pruebas
  • Siga y comparta su progreso con empleadores
  • Póngase en contacto para recibir asesoramiento y oportunidades laborales