• Technology
  • Equipo electrico
  • otro
  • industria de materiales
  • Política de privacidad
  • Sobre nosotras
  • Contacta con nosotras
Localización: Hogar / Technology / Servicios de tecnología de la información Cómo pensar como un cyber Pro

Servicios de tecnología de la información Cómo pensar como un cyber Pro

serv |
90
Tuesday, October 26, 2021 - 10:03am

A medida que se cierra el Mes de Concientización sobre la Ciberseguridad, hablamos con miembros del equipo de seguridad y seguridad de la información de la Universidad de Iowa para aprender cómo administran las amenazas de ciberseguridad en su vida diaria.Siga leyendo para descubrir cómo puede hacer lo que hacen los profesionales.

"Sea intencional sobre lo que comparte"

El analista senior de seguridad de TI Warren Staal llegó a la tecnología de la información de las humanidades.Por lo tanto, no es sorprendente que esté especialmente en sintonía con el elemento humano en la ciberseguridad: cómo elegimos usar la tecnología y por qué a veces bajamos la guardia.

Pregunta: Si vine a usted y le dije: "Quiero hacer un mejor trabajo para protegerme en línea", ¿qué es lo primero que me aconsejaría que haga?

Warren Staal: Tenga en cuenta lo que compartes.No regale demasiada información en Facebook u otras plataformas sociales.Recuerde que cualquier información que publique es básicamente accesible para cualquier persona, incluidos los posibles atacantes.

P: Nos encontramos con muchas pruebas inocuas en línea, especialmente en las redes sociales.¿Es eso en parte de lo que estás hablando?

WS: Sí.Cada vez que una prueba o una encuesta le pide información, intente verlo desde la perspectiva de las personas o la empresa detrás de las preguntas.En muchos casos, quieren monetizar cualquier datos que proporcione voluntariamente.Piense en a dónde podrían ir esos datos y para qué podría usarse.

P: Las aplicaciones que utilizamos también pueden comprometer nuestra privacidad, ¿verdad?

WS: seguro.Sea intencional sobre la descarga y el uso de aplicaciones.Comprenda que las aplicaciones en sus dispositivos hablan entre sí y comparten información.Cualquier información que recopilen puede ayudar a los anunciantes, por ejemplo, a construir su perfil y mensajes de destino.

P: ¿Hay tipos particulares de software que recomienda para proteger la privacidad y la seguridad?

Information Technology Services How to Think Like a Cyber Pro

Fue: lo principal que recomendaría es mantener sus dispositivos actualizados.Ejecute las versiones más actuales de los sistemas operativos y aplicaciones que utiliza.

Coloque sus defensas.El software antivirus incluido con su computadora o dispositivo puede ser una de sus capas.Entonces, ¿puede su configuración de firewall? Estoy seguro de que están encendidas.Los programas antivirus de terceros o VPN (redes privadas virtuales) pueden ser capas adicionales, pero realmente depende de lo que esté haciendo y su nivel de comodidad con la tecnología.

P: ¿Qué otros pasos defensivos recomiendan?

WS: Hacer una copia de seguridad de sus datos es esencial para un buen ciber-higiene.Si tiene una copia de seguridad, la reimisión o la reformateo de su dispositivo es trivial, sabes dónde están todos tus datos.Si no tiene una copia de seguridad, es mucho más difícil abordar los compromisos de seguridad.

Tenga en cuenta sobre la ciberseguridad que sea lo que esté haciendo.Manténgase actualizado e informado sobre la tecnología que utiliza.Sepa qué aplicaciones ha instalado y qué hacen.Y nuevamente, piense en los datos que proporciona y cómo se puede usar.

"Los ataques le suceden a mucha gente, no se avergüenzan"

El arquitecto de seguridad de TI, Nikki Cardenas, descubrió el campo de ciberseguridad como estudiante de Iowa.Si bien su trabajo se centra en las amenazas a escala empresarial, también informa sus propias prácticas y la orientación que comparte con familiares y amigos.

Pregunta: ¿Qué es lo número uno que puedo hacer para proteger mejor mi información y datos personales?

Nikki Cárdenas: Creo que todos deberían considerar un programa de gestión de contraseñas.Tener un administrador de contraseñas hace que sea más fácil crear diferentes contraseñas para diferentes servicios.

Hay muchos productos diferentes con excelentes características..Para mis padres, obtuve un administrador de contraseñas con un plan familiar.De esa manera, puedo ayudarlos a recuperar sus contraseñas si pierden su contraseña maestra o acceden a sus cuentas en una emergencia.

P: Cuando crea una contraseña, ¿se le ocurre una por su cuenta o deja que su administrador de contraseñas genere una opción segura?

NC: utilizo principalmente contraseñas generadas al azar.Pero si sé que voy a tener que escribir mucho una contraseña, crearé una que sea larga y compleja, al menos 25 caracteres, si es posible..Siempre voy por el máximo permitido.

P: ¿Qué debemos considerar antes de descargar e instalar nuevas aplicaciones?¿Qué tan cuidadoso debemos ser?

NC: Tenga cuidado de donde estás descargando.Por ejemplo, si desea descargar el navegador Chrome, descárguelo directamente de Google en lugar de un sitio web aleatorio.Vemos descargas de software gratuitas incluidas con malware, por lo que realmente desea ir a fuentes legítimas.

P: ¿Son algunos navegadores web mejores que otros cuando se trata de seguridad?

NC: Todos los principales navegadores tienen buenas características de seguridad.Más importante es asegurarse de mantener el navegador que usa actualizado.

Un consejo general del navegador: no recomiendo almacenar ninguna de sus contraseñas en su navegador.Si se compromete, algo de malware intentará extraer sus contraseñas en caché, sus tarjetas de crédito guardadas u otros datos almacenados en su navegador web.

P: Si creo que mi computadora ha sido comprometida por el malware, ¿qué debo hacer?

NC: No use esa máquina hasta que haya tenido un experto en seguridad que lo revise o la reconstruya.Mientras tanto, cambie sus contraseñas en otro dispositivo, no el que cree que puede verse comprometido.Apagar el dispositivo comprometido hasta que un experto en seguridad pueda evaluarlo.

Puedes ser golpeado con malware y no tienes idea.Estos ataques le suceden a mucha gente, no se avergüenzan.Solo obtenga ayuda lo antes posible.

P: ¿Qué pasa si escucho que un sitio que uso ha experimentado una violación de datos?¿Que debería hacer entonces?

NC: Hay diferentes tipos de violaciones.Algunos pueden filtrar información personal como su nombre, dirección o incluso número de seguro social.Otros pueden filtrar su nombre de usuario y contraseña.De todos modos, recomiendo cambiar su contraseña y activar la autenticación de dos factores si está disponible.

También puede comunicarse con la compañía afectada para ver si están ofreciendo monitoreo de puntaje de crédito o un servicio como LifeLock en respuesta a la violación.En algunos casos, es posible que desee congelar proactivamente su crédito con Equifax, TransUnion y Experian.

P: ¿Cuál es un mito o idea errónea de ciberseguridad que le gustaría aclarar?

NC: La idea de que los dispositivos Apple no obtienen malware.Eso es falso.Ha habido un aumento significativo en el malware para Mac y otros dispositivos en los últimos años..

La Alianza Nacional de Ciberseguridad ofrece más consejos orientados al consumidor para administrar la seguridad en línea.Si cree que una computadora o dispositivo de propiedad de la universidad que usa ha sido un compromiso, o si tiene otras preocupaciones de seguridad de TI relacionadas con el trabajo, realice su soporte de TI local o su mesa de ayuda.