Manténgase seguro en línea: lo que necesita saber sobre el distanciamiento digital
Cuanto más utilice los dispositivos digitales e Internet para acceder, administrar y almacenar sus archivos personales, mayor será el riesgo de que un pirata informático acceda a ellos de forma remota.
Pero en un mundo donde es necesario digitalizar todos los aspectos de su vida, ¿cómo puede mantenerse a salvo del inevitable ciberataque o fuga de datos?
¿Qué es el distanciamiento digital?
El distanciamiento digital es la práctica de limitar la comunicación y el acceso entre diferentes cuentas, dispositivos o aplicaciones digitales.
Piense en ello como una versión simplificada de la segmentación de la red, donde la red se divide en varias unidades independientes para minimizar los daños en caso de un ciberataque o una violación de datos y hace que sea más fácil protegerlos individualmente.
Distanciar digitalmente sus cuentas y dispositivos es crear una distancia protectora entre ellos. De esa manera, si un atacante logra ingresar a un dispositivo o cuenta, no tendrá acceso a todos sus datos, sino solo a una parte.
Además de minimizar los daños de un ciberataque malicioso, practicar el distanciamiento digital también facilita la recuperación. Después de todo, solo necesitaría cambiar las credenciales de algunas cuentas, no todas. Lo mismo ocurre con la recuperación de datos y la mitigación de los daños sociales a su carácter y reputación.
El distanciamiento no es un concepto exclusivo de empresas
A menudo escucha frases como "segmentación de la red" y "distanciamiento digital" en las conversaciones de ciberseguridad centradas en el negocio, rara vez con respecto a la seguridad de Internet para el usuario individual. Eso es porque el usuario promedio no era un objetivo tan grande como lo es ahora. Pero, dado que puede estar trabajando de forma remota desde casa, estudiando en línea o trabajando en un proyecto personal, sus datos son mucho más valiosos de lo que solían ser hace 10 años.
La aplicación del distanciamiento digital a un solo usuario en lugar de a una corporación comercial con decenas de empleados difiere en la ejecución pero no en el concepto.
Medidas de seguridad como esta solían exigir niveles excepcionales de habilidad y experiencia, por lo que no están disponibles para el usuario promedio. Ahora que la tecnología se ha generalizado, cualquiera puede implementar el grado de distanciamiento digital que mejor funcione para ellos.
Cómo practicar el distanciamiento digital
El distanciamiento digital para las personas no requiere elementos técnicos; se trata de cambios de comportamiento y reglas que establezca para su actividad en línea para garantizar la máxima seguridad.
La separación de sus dispositivos y cuentas no necesita tener ningún software de monitoreo especializado, ya que es fácil hacerlo manualmente utilizando herramientas fácilmente disponibles.
Utilice dispositivos separados
Si es posible, utilice dispositivos de entretenimiento y de trabajo / escuela separados. Esto ayuda a mantener aislados sus datos más valiosos en caso de un ataque, que es más probable que se origine en el dispositivo que usa para la navegación informal que en el trabajo o el estudio.
Utilice cuentas separadas
Debe usar cuentas separadas para propósitos separados. Si bien esos no tienen que estar estrictamente separados por el tipo de uso, limitan los daños si sus inicios de sesión se encuentran en una fuga de datos.
Usa una VPN
Una VPN no solo es útil para ver Netflix. Aprenda a usar su VPN, ya que encripta los datos que dejan su dispositivo en la Internet abierta y enmascara su dirección IP.
Sin mencionar que la mayoría de las VPN ahora vienen con detectores de malware y spyware integrados, lo que crea una capa adicional de seguridad mientras navega incluso por los sitios web más sospechosos.
Utilice un administrador de contraseñas
Un elemento clave del distanciamiento digital es el uso de diferentes contraseñas entre cuentas para mantenerlas seguras en caso de que se rompa una. Un administrador de contraseñas mantiene todas sus contraseñas bloqueadas de forma segura detrás de una única contraseña maestra.
Es posible que le preocupe que un ciberdelincuente pueda usar un ataque de fuerza bruta o similar para adivinar su contraseña de manera efectiva y obtener acceso a todos sus inicios de sesión. Puede utilizar dos administradores de contraseñas si esto le preocupa; sin embargo, debe asegurarse de utilizar varias bóvedas de contraseñas con diferentes credenciales. De lo contrario, el riesgo sigue ahí.
No obstante, un administrador de contraseñas único debería estar bien.
Usar autenticación multifactor (MFA)
MFA es su dispositivo de seguridad si le roban una de sus contraseñas. El uso de MFA es similar a implementar un requisito de inicio de sesión adicional que un pirata informático no podrá omitir tan fácilmente. MFA viene en forma de mensajes de texto, correos electrónicos, claves físicas o aplicaciones de autenticación en el dispositivo .
El uso de uno o más métodos de autenticación debe correlacionarse con su modelo de amenaza y el valor de una cuenta o dispositivo.
Limitar la sincronización entre dispositivos y cuentas
El objetivo del distanciamiento digital es limitar la comunicación entre servicios para aislarlos. La sincronización regular entre dispositivos y cuentas hace exactamente lo contrario. Vincula y comparte datos entre dispositivos y cuentas de forma abierta y regular.
En lugar de detener la sincronización por completo, limítelo a un número menor de cuentas y dispositivos y utilícelo solo cuando sea necesario. También puede reemplazar la sincronización directa de archivos con el uso de almacenamiento seguro en la nube donde ingresa manualmente una contraseña, y preferiblemente un método de autenticación adicional, para acceder a los datos.
Proteja sus dispositivos de IoT
Un dispositivo de Internet de las cosas (IoT) es cualquier dispositivo que se conecta a Internet. Puede ser una impresora, un termostato o un asistente inteligente.
Si bien la mayoría de los dispositivos de IoT prometen la máxima seguridad, según el Informe de inteligencia de amenazas de NETSCOUTS, un dispositivo de IoT tarda un promedio de cinco minutos en ser atacado después de conectarse.
Debe intentar mantener sus dispositivos IoT fuera de línea con la mayor frecuencia posible. De lo contrario, esto es lo que puede hacer:
- Cambie los inicios de sesión de fábrica por alternativas más sólidas.
- Mantenga su software actualizado.
- Cifre su conexión a Internet.
- Desactive la sincronización automática a menos que sea necesario.
- Limite el acceso a la aplicación solo a lo que sea necesario.
Establecer un interruptor de apagado
El kill-switch podría ser automático; por ejemplo, después de un cierto número de intentos fallidos de inicio de sesión, utilizando límites de ubicación geográfica o de forma manual a través del acceso remoto. Estos métodos le permiten deshacerse permanentemente de los datos privados almacenados en un dispositivo perdido o robado.
De esa manera, puede eliminar los rastros que un pirata informático o un ladrón puede seguir en sus otros dispositivos y cuentas a través de migajas que podría haber dejado accidentalmente, así como mantener sus archivos personales privados.
Solo tenga cuidado de que su información no se pierda por completo, por lo que debe realizar copias de seguridad con regularidad.
Encuentra el equilibrio adecuado
Cuanto más seguros sean sus archivos, menos conveniente será el uso de sus cuentas y dispositivos. Por eso, en lugar de exagerar y agotarse con estrictas medidas de seguridad, comience lentamente y haga lo que sea necesario para su situación.
Primero asegure sus cuentas más valiosas, como su correo electrónico, almacenamiento en la nube y administrador de contraseñas.
Crédito de la imagen: Unsplash.