Conoce tu panorama personal de amenazas

Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.

Si tratas de protegerte contra todas las amenazas del mundo, pronto te quedarás sin energía y harás que tu vida sea insoportable. La autenticación de tres factores por aquí, una contraseña de veinte caracteres con notas musicales y caracteres chinos por allá, diferentes navegadores para diferentes sitios web y la abstinencia de las redes sociales no suenan exactamente adecuados para la vida.

Lo que más duele es que el uso de prácticamente todas estas medidas de seguridad no te ayudará a protegerte contra todas las amenazas: siguen apareciendo otras nuevas, y exigen nuevos métodos de protección. Mientras tanto, la mayoría de las nuevas capas de seguridad reducen la usabilidad: tener autenticación de dos factores nunca será más fácil que no tenerla. Y ese es el ejemplo menos odioso. Entonces, ¿qué puedes hacer? Crea tu propio panorama de amenazas, como lo hacen las empresas cuando diseñan sus procesos de seguridad, y protégete solo contra aquellas amenazas dentro de ese panorama.

¿Qué es un panorama de amenazas y qué tiene que ver contigo?

En el campo de la seguridad corporativa, un panorama de amenazas es el conjunto de problemas cibernéticos que amenazan a una empresa en una determinada industria dentro de un cierto período de tiempo. Estos incluyen vulnerabilidades, programa malicioso y grupos de ransomware y las técnicas que utilizan.

Una visión general del panorama de las amenazas ayuda a definir contra qué necesita protegerse exactamente la empresa. Algunas amenazas serán más apremiantes que otras, según la ubicación y el negocio de la empresa. Y como un presupuesto de seguridad siempre tiene sus límites, al igual que el número de personal de seguridad, tiene sentido protegerte contra las amenazas verdaderamente relevantes.

¿Por qué no te creas un panorama de amenazas como ese y basar en él tu propia estrategia de seguridad personal? Esto evitará que te pierdas con múltiples capas de protección y te ayudará a seguir usando Internet con al menos cierto grado de comodidad.

Construir un panorama personal de amenazas

Cada individuo, al igual que cada empresa, tiene su propio panorama de amenazas. El hecho de que uses TikTok o Instagram o tengas o no un gestor de contraseñas influye en qué amenazas son más relevantes para ti. Muchos otros factores también influyen, como el lugar donde vives, el sistema operativo tienes en tu computadora, las aplicaciones de mensajería instantánea que usas y las personas con quienes envías mensajes de texto usando estas aplicaciones.

Dicho esto, todos estos panoramas de amenazas personales tienen ciertos elementos en común, ya que todos vivimos en el siglo XXI, todos usamos computadoras y teléfonos inteligentes, y todos navegamos por la web. Por lo tanto, para los fines de esta discusión, un panorama personal de amenazas se puede dividir en partes comunes e individuales, con la parte común aplicable principalmente a todos y la parte individual determinada por la situación particular de la persona.

La parte común de un panorama de amenazas

Si eres un lector habitual de este blog, tendrás una idea aproximada de los tipos de amenazas más frecuentes y relevantes independientemente del país de residencia. En primer lugar, se trata de phishing, fugas de datos y varias estafas. Cada persona necesita mantenerse protegida contra estos.

La mejor protección contra el phishing es aprender a detectarlo. Para hacer esto, debes hacer lo siguiente:

Protegerte contra las fugas de datos es más difícil, ya que en la mayoría de los casos no es la culpa tuya, sino de algún servicio que usas. Como cada uno de nosotros usa muchos servicios en línea, desde las redes sociales hasta las tiendas en línea, y desde las compañías de seguros hasta los servicios de entrega, es difícil controlar cada uno de ellos.

En general, deberías estar preparado para las fugas, mientras que cualquiera de los nuevos productos de Kaspersky con una función de alerta de fuga de datos puede ayudarte a monitorear los que son relevantes para ti. El monitoreo es, sin duda, algo bueno, pero ¿qué pasa con los datos que se fugan? Bueno, esto es algo a lo que solo puedes responder: cambia las contraseñas rápidamente, haz que bloqueen tus tarjetas bancarias si es necesario y ten en cuenta que el hecho de que se dirija a ti por tu nombre completo en un correo electrónico firmado con el nombre del gestor de tu cuenta personal no es garantía de que el correo electrónico proceda realmente de tu banco. Es posible que se haya fugado la base de datos del banco y los estafadores podrían estar usándola para el phishing.

Finalmente, hay muchos tipos de estafas en el mundo, que difieren significativamente entre países. Aún así, tienen características comunes. Como en el caso del phishing, el conocimiento es tu mejor protección. Por lo tanto, sigue leyendo nuestro blog para obtener información sobre varios tipos de estafas y analiza críticamente todo lo que es demasiado bueno para ser verdad o parece peligroso y exige una respuesta inmediata: los estafadores generalmente juegan con la codicia humana o intentan poner a sus víctimas bajo estrés para ponerlos nerviosos y hacer que bajen la guardia.

El phishing, las fugas de datos y las estafas son los tres tipos de amenazas más comunes que son relevantes para todos. A continuación, analizaremos la parte individual de un panorama de amenazas, que depende de quién seas y de tus hábitos en línea.

La parte individual de un panorama de amenazas

Para crear un panorama personal de amenazas, primero tienes que hacer introspección y describirte a ti mismo y tu hábito. ¿Qué sitios web y servicios de mensajería instantánea utilizas? ¿Tienes un teléfono comercial separado? ¿Trabajas desde casa o desde una oficina, y qué computadora usas?

A continuación, en función de tus respuestas a las preguntas anteriores, puedes empezar a crear un panorama de amenazas y medidas de seguridad relevantes simplemente a través de repasar la lista.

Digamos que eres un usuario activo de las redes sociales. En este caso, debes protegerte contra pirateos de cuentas, ataques para que te bloqueen la cuenta y secuestro de cuentas (Instagram, Facebook). También debes establecer la configuración de privacidad adecuada en Instagram, Facebook, TikTok y Twitter.

El estado de la privacidad en las redes sociales específicos, como Vivino (para amantes del vino) y Untappd (para amantes de la cerveza), es lamentable: tus descubrimientos alcohólicos son visibles para cualquiera por defecto. Si prefieres no compartir tu borrachera de fin de semana con el mundo, asegúrate de configurar estas aplicaciones para que tus aventuras con el vino o la cerveza sigan siendo tu pequeño secreto.

O, digamos, eres un jugador ávido y un usuario de Steam. Si es así, debes protegerte de los troyanos que roban cuentas de usuario y de los estafadores que utilizan intrigas para realizar este tipo de actividades. ¿Qué puedes hacer al respecto? Infórmate sobre las estafas de Steam y configura las funciones de seguridad de ese servicio.

Supongamos que eres un bloguero o el propietario de un popular canal de Telegram. Bueno, tus mayores amenazas son el robo de cuentas y el doxing, este último más comúnmente experimentado por las mujeres. ¿Qué puedes hacer al respecto? Aprende cómo las cuentas suelen ser secuestradas y obtén un producto de seguridad confiable para neutralizar troyanos y alertarte sobre phishing y fugas de datos personales.

Aunque decidas que ya no te interesan las redes sociales o los juegos, no dejes tus cuentas colgadas, desatendidas: podrían piratearlas y utilizarlas en contra de ti accediendo a tus datos personales. Lo peor es que no te vas a enterar pronto, ni nunca. Por lo tanto, te recomendamos que consultes nuestra guía sobre cómo administrar las cuentas que no usas/necesitas.

Muchos creen ingenuamente que solo pueden encontrarse con el ciberfraude en su espacio personal, mientras que el trabajo es seguro y está vigilado por profesionales formados y, en general, ¡no es lugar para estafas ni phishing! Nada puede ser más erróneo. Si estás buscando un trabajo, podrías ser el objetivo perfecto para los estafadores. Si has empezado a trabajar en una nueva empresa recientemente, mantén alerto para detectar compañeros de trabajo falsos. Si trabajas de forma remota o usas una computadora personal para trabajar, configura tu espacio de trabajo para evitar afectar a tu empleador e investiga qué software no debes usar para trabajar.

Finalmente, ten especial cuidado si eres un inversionista en criptomonedas: como las transacciones en criptomonedas no están protegidas por las leyes, es fundamental elegir la estrategia de almacenamiento correcta. Recuerda que incluso las billeteras frías pueden ser pirateadas, deberías tomar todas las medidas para guardar tus billeteras, claves privadas y frases semilla.

Sin embargo, incluso aquellos que hayan cubierto todas las bases, instalado un programa confiable para almacenar contraseñas y datos personales y protegido todas las cuentas posibles con autenticación de dos factores, deben pensar con anticipación qué harían si su teléfono inteligente con la aplicación de autenticación se rompiera, se perdiera o fuera robado. Consulta nuestros consejos sobre cómo hacer una copia de seguridad de una aplicación autenticadora o intenta recuperarla si has perdido el teléfono antes de poder hacer una copia de seguridad.

Conclusión

Así es cómo construyes tu propio panorama personal de amenazas: revisar cada área de tu vida cibernética. Aunque suena triste, el último paso para crear un panorama de amenazas es hacer un testamento digital.

Si diseñas tu propia estrategia de seguridad personal en torno a tu propio panorama de amenazas, lo harás más rápido y mantendrás las cosas más sencillas si intentas protegerte de todo a la vez. Naturalmente, necesitarás conocimientos de ciberseguridad y privacidad en línea para tener éxito en esto. Suscríbete a nuestra lista de correo para recibir nuevas publicaciones y estudiar las amenazas que pertenecen a tu panorama personal de amenazas. Nuestras soluciones de seguridad pueden ayudarte a neutralizar estas amenazas, controlar las fugas de datos y almacenar datos personales de forma segura.

Consejos