9 Formas Prácticas de Proteger sus Datos Personales

9 Formas Prácticas de Proteger sus Datos Personales

¿Qué tan seguros son los datos que almacena en la nube?

En 2019, la historia de un hombre llamado Monty Munford acaparó los titulares.

Como todos, su noble deseo de seguridad financiera y un miedo igualmente fuerte a la pobreza lo llevaron a probar sus oportunidades en la criptomoneda.

Esto fue en 2017.

No pasó mucho tiempo antes de que hubiera construido una impresionante cartera de criptomonedas. En ese momento, había acumulado £ 25,000 en Ethereum y estaba en camino a la jubilación.

Fue entonces cuando ocurrió el desastre.

Para su comodidad, había decidido almacenar una copia de su clave de acceso digital en la nube (en un borrador de Gmail para ser precisos).

Desde su punto de vista, le permitiría copiar y pegar convenientemente su compleja clave cada vez que necesitara acceso a sus fondos.

Esta fue una decisión de la que se arrepentiría por el resto de su vida y que nos lleva justo donde comenzamos:

¿Qué tan seguros son los datos que almacena en la nube?

Lo que está en juego con el almacenamiento de datos en la nube inseguro

El Ethereum que perdió el Sr. Munford tendría un valor de entre $ 150,000 y $ 1,000,000 hoy, dependiendo de cuándo lo compró o vendió.

Es posible que aún no se haya dado cuenta, pero nuestras vidas se han entrelazado tanto con las plataformas en la nube hasta el punto de que dependemos completamente de su estabilidad.

Si bajan (o se ven comprometidos), nos están derribando con ellos.

Sus fotos familiares, contraseñas, información de salud, ideas de negocios, propiedad intelectual y secretos están en riesgo, al igual que su reputación, identidad en línea y futuras perspectivas de trabajo por extensión.

Sin embargo, no todo está perdido. Este blog le dará consejos sobre cómo proteger sus datos personales mientras navega por el almacenamiento en la nube y la transferencia de archivos en la nube.

1. Siempre tenga un plan B, la esencia de las copias de seguridad de datos

La información confidencial que almacena en la nube siempre está en riesgo. Esto requiere una estrategia de contingencia efectiva para restaurar sus datos en la ocasión en que los pierda o se vea comprometido.

Puede que no lo creas, pero nada es demasiado grande para fallar. Incluso Google (como el Titanic) puede colapsar mañana, haciendo que sus datos no respaldados sean obsoletos.

Eso establecido, que adopta copias de seguridad es la seguridad de datos en la nube 101. Por suerte, tiene muchas opciones en lo que respecta a las copias de seguridad. Puedes considerar:

  • Almacenar manualmente sus datos confidenciales en dispositivos externos como discos duros y memorias USB.
  • Copia de seguridad de los datos confidenciales en una copia conectada a la red.
  • Aprovechar la copia impresa, como el papel, si el empuje llega a empujar.

2. Mantenga una buena higiene en línea

La forma en que se comporte en Internet determinará la seguridad de sus datos en la nube en reposo y en tránsito.

Desafortunadamente, en esta época, cada segundo que pasas navegando por Internet te pone en la mira de un usuario o bot malicioso en algún lugar.

No tiene que pasar demasiado tiempo en línea antes de ser bombardeado con ventanas emergentes que le piden sus datos personales o solicita permisos del sistema.

Algunas de las acciones que puede tomar para proteger sus datos cuando está en línea incluyen:

  • Cierre la sesión de sus cuentas en computadoras que comparte con otras personas.
  • Siempre cierre la sesión (o bloquee) su computadora después de su uso, cuando tome descansos o vaya al baño de Starbucks.
  • No introduzcas tus contraseñas de almacenamiento en la nube en dispositivos que no sean de tu propiedad.
  • Tenga cuidado de abrir sus cuentas en la nube en Wi-Fi público o gratuito.
  • No acepte ventanas emergentes aleatorias de sitios web en línea.
  • Tenga una cuenta separada para navegar.
  • No se quede atrás en las actualizaciones del navegador.

3. Adopte la administración de contraseñas

Se supone que las personas no deben compartir sus contraseñas. Bueno, lo hacen, y te sorprendería la cantidad de personas que son demasiado generosas con sus contraseñas.

Eso no es todo. Tampoco se supone que las personas reutilicen sus contraseñas. Bueno, eso es lo único que los humanos parecen haber perfeccionado en lo que respecta a la reutilización, reducción y reciclaje.

Con esto, terminas con un escenario en el que tu contraseña de Google Docs y Binance es la misma que tu contraseña de Netflix, una cuenta que casualmente compartes con tus amigos.

Eso es un desastre esperando a suceder.

Sin embargo, no se pierde toda esperanza. Con una buena administración de claves y contraseñas, puede reducir significativamente el riesgo inherente de las contraseñas. Solo asegúrese de que:

  • No termines reutilizando tus contraseñas.
  • Evite contraseñas simples y fáciles de adivinar (123, cumpleaños, iniciales, etc.).
  • No compartas tus contraseñas.
  • Cambie sus contraseñas regularmente.
  • Adopte la autenticación biológica.
  • Eso establecido, administrar manualmente sus contraseñas puede ser una molestia. Es por eso que debe considerar el inicio de sesión único como una solución a estos problemas.

    Un sistema de inicio de sesión único (SSO) administra sus contraseñas, las recuerda en su nombre y cierra la sesión de las cuentas que está ya no se usa.

    4. Habilite la autenticación multifactor

    Como ha visto, las contraseñas son un medio ineficaz para proteger la seguridad de sus datos. Pueden haber funcionado una vez, pero eso fue hace mucho tiempo.

    Hoy en día, las contraseñas son el equivalente lógico de sostener un paraguas contra una tormenta devastadora.

    Dicho esto, hay una gracia salvadora, y se llama autenticación multifactor o autenticación de dos factores (2FA).

    La autenticación multifactor no es tan compleja como la gente cree que es. En términos simples, refuerza sus contraseñas que requieren más de un factor de autenticación para dar acceso. MFA utiliza un enfoque triple que incluye:

    • Autenticación a través de algo que conoces (contraseña o patrón).
    • Autenticación a través del dispositivo que está utilizando (texto de confirmación o correo electrónico).
    • Autenticar quién eres (biométrico).

    Por ejemplo, con 2FA, un usuario malintencionado deberá demostrar que está en posesión de su dispositivo antes de obtener acceso a su cuenta.

    En la mayoría de los casos, tendrán que volver a ingresar un código enviado a su teléfono inteligente o dirección de correo electrónico, independientemente de si tienen o no sus contraseñas.

    5. No almacene datos confidenciales

    La mejor manera de ganar una guerra es nunca comenzar una en primer lugar. Lo mismo se aplica a la seguridad de sus datos en la nube.

    Si desea garantizar la seguridad completa de su información confidencial a través del almacenamiento gratuito en la nube, no la almacene en la nube en primer lugar.

    Esta información confidencial que debe tener cuidado de almacenar en plataformas de almacenamiento en la nube gratuitas e inseguras incluye:

    • Información de identificación personal (PII).
    • Sus contraseñas.
    • Información de la tarjeta de crédito.
    • Información personal de salud (PHI).
    • Ideas de negocio y propiedad intelectual.
    • Frases y contraseñas de semillas criptográficas.

    Probablemente se esté preguntando dónde debe almacenar su información confidencial entonces. Managed File Transfer (MFT) es una solución de transferencia y almacenamiento en la nube segura, confiable y efectiva.

    Además de la automatización y la visibilidad, MFT traerá los siguientes beneficios a su transferencia y almacenamiento de archivos en la nube:

    • Cifrado de extremo a extremo.
    • Estricto control de acceso.
    • Los últimos protocolos de transferencia de archivos como SFTP.
    • Servicios de firewall de última generación.

    6. Compártelo con organizaciones en las que confías

    Los datos que comparte en la nube no existen de forma aislada. A menudo tendrá que compartirlo con plataformas de almacenamiento y uso compartido de terceros.

    Esto crea un problema para su seguridad en la nube porque deja su destino en manos de proveedores externos que no puede controlar.

    El Sr. Munford perdió sus claves privadas no porque fuera descuidado, sino por las debilidades inherentes de seguridad de datos de Gmail como plataforma.

    Eso nunca habría sucedido si hubiera adoptado los servicios de Managed File Transfer (MFT).

    Una solución MFT efectiva habría aprovechado el cifrado de extremo a extremo, MFA y control de acceso para poner sus claves fuera del alcance de cualquier persona que no sea él.

    Algunas de las prácticas que puede mantener en su lugar incluyen:

    • Usar servicios en la nube que se centren en la seguridad en la nube y evitar los genéricos.
    • Aprovechamiento de los servicios de Managed File Transfer (MFT).
    • Lectura de los términos y condiciones de las plataformas en la nube.
    • Conocer los métodos de transferencia de archivos que funcionan y los que no.
    • Acercarse a servicios en la nube como Gmail y Microsoft con una buena dosis de escepticismo.

    7. Tenga cuidado con los correos electrónicos de phishing

    En los años 70, la mafia, la mafia o los gobiernos dictatoriales eliminaban a su competencia enviándoles paquetes mezclados con veneno tóxico.

    En estos días, no tiene que preocuparse por los paquetes con cianuro. Sin embargo, de lo que debe preocuparse es de recibir un correo electrónico incrustado con un programa malicioso.

    Todo lo que tiene que hacer es hacer clic en un enlace, y ahí va su privacidad, idea de negocio, fotos familiares o £ 25000 en Ethereum.

    Lo que lo empeora es que estos correos electrónicos de phishing son ingeniosamente construidos y elaborados por maestros de la psicología humana. A menudo, un correo electrónico de phishing afirmará:

    • Que verifique un inicio de sesión sospechoso en su dispositivo.
    • Su cuenta ha sido pirateada y necesita una acción urgente.
    • Hay un problema con su pago de Netflix o Amazon.

    Los siguientes consejos le ayudarán a identificar y detener a los hackers de phishing en sus pistas:

    • Tenga cuidado con los correos electrónicos que son demasiado buenos para ser verdad (¡No! no solo ganó mágicamente $ 250k).
    • Correos electrónicos con mala ortografía y errores gramaticales (hackers que no hablan inglés).
    • Correos electrónicos de empresas con nombres de dominio público, por ejemplo, [email protected].
    • Dominios divertidos o mal escritos como apple-com o faceboook.com.
    • Correos electrónicos que solicitan sus contactos personales (número de teléfono, número de seguro social).
    • Correos electrónicos con archivos adjuntos sospechosos.

    Para identificar un enlace sospechoso, puedes:

    • Solo abre un enlace si estás seguro de sus orígenes.
    • Tenga cuidado de no hacer clic en un enlace que nunca ha abierto antes.
    • Para los botones, use el cursor para pasar el cursor sobre ellos e inspeccione su dirección antes de hacer clic.

    8. Evite los dispositivos gratuitos de almacenamiento o uso compartido de la nube

    En otras áreas del mundo de la tecnología, los servicios gratuitos son bienvenidos. Sin embargo, cuando se trata de su transferencia y almacenamiento en la nube, cualquier solución que se ofrezca de forma gratuita debería despertar su escepticismo.

    Estos servicios incluyen:

    • Conexión Wi-Fi gratuita.
    • Almacenamiento gratuito en la nube.
    • Transferencia gratuita a la nube.
    • Libera cualquier cosa.

    Lo barato es caro, pero no confíes en nuestra palabra; puede preguntarle al Sr. Munford en su lugar.

    Debe considerar evitar servicios como DropBox, Google Drive y Gmail para la transferencia de datos confidenciales a través de la nube, simplemente no vale la pena.

    La seguridad de los datos que ofrecen estos servicios varía de leve a inexistente. Afortunadamente, tienes la ventaja adicional de aprender de los errores de otras personas.

    9. Aproveche el cifrado de extremo a extremo

    El cifrado le permite proteger sus datos en la nube de compromisos mientras está en reposo y en tránsito.

    Si todo lo demás falla y los usuarios malintencionados obtienen acceso a sus datos, el cifrado hará que sea imposible para ellos darle algún sentido.

    Dicho esto, cifrar datos por su cuenta es un proceso largo y complejo. Incluso si tiene éxito, se carga con la responsabilidad de almacenar una clave de cifrado compleja y la posibilidad de perderla por completo.

    Una mejor alternativa es obtener un proveedor de nube con cifrado de última generación y dejar que se preocupen por almacenar claves y demás.

    Me viene a la mente Managed File Transfer (MFT). Un proveedor efectivo de MFT cifrará sus datos con la última tecnología y protocolos de cifrado de extremo a extremo AES 2 , lo que le garantizará la privacidad y la seguridad de los datos.

    Eso es mucho trabajo, pero no es nada que MOVEit MFT no pueda manejar

    La mayoría de las veces, el bien es el enemigo de los grandes.

    Una estrategia de protección de datos en la nube de bricolaje solo puede llegar hasta cierto punto. No pasará mucho tiempo antes de que la fatiga se ponga al día y baje la guardia lo suficiente como para comprometer su privacidad y seguridad de datos.

    Lo que necesita es una solución automatizada que se adapte a usted a medida que asciende en la escalera corporativa (o política) que lo protege de las consecuencias de fallas de datos personales pasadas o presentes.

    Para esto, no busque más allá de MOVEit Managed File Transfer (MFT).

    Managed File Transfer (MFT) es una solución de seguridad en la nube consolidada que reúne un estricto control de acceso, copias de seguridad, autenticación multifactor y cifrado de extremo a extremo a su alcance en una sola plataforma.

    ¿No sabe dónde comenzar su viaje hacia una existencia más segura y confiable a través de la nube? Únase a MOVEit hoy mismo y haga que sus preocupaciones de seguridad de datos en la nube se preocupen una cosa del pasado.

    Publicaciones Relacionadas


    Comments
    Comments are disabled in preview mode.
    Loading animation