Si tratas de protegerte contra todas las amenazas del mundo, pronto te quedarás sin energía y harás que tu vida sea insoportable. La autenticación de tres factores por aquí, una contraseña de veinte caracteres con notas musicales y caracteres chinos por allá, diferentes navegadores para diferentes sitios web y la abstinencia de las redes sociales no suenan exactamente adecuados para la vida.
Lo que más duele es que el uso de prácticamente todas estas medidas de seguridad no te ayudará a protegerte contra todas las amenazas: siguen apareciendo otras nuevas, y exigen nuevos métodos de protección. Mientras tanto, la mayoría de las nuevas capas de seguridad reducen la usabilidad: tener autenticación de dos factores nunca será más fácil que no tenerla. Y ese es el ejemplo menos odioso. Entonces, ¿qué puedes hacer? Crea tu propio panorama de amenazas, como lo hacen las empresas cuando diseñan sus procesos de seguridad, y protégete solo contra aquellas amenazas dentro de ese panorama.
¿Qué es un panorama de amenazas y qué tiene que ver contigo?
En el campo de la seguridad corporativa, un panorama de amenazas es el conjunto de problemas cibernéticos que amenazan a una empresa en una determinada industria dentro de un cierto período de tiempo. Incluye vulnerabilidades, malware y grupos de ransomware, así como las técnicas que utilizan.
Una visión general del panorama de las amenazas ayuda a definir contra qué necesita protegerse exactamente la empresa. Algunas amenazas serán más apremiantes que otras, según la ubicación y la actividad de la empresa. Y dado que un presupuesto de seguridad siempre tiene sus límites, al igual que el número de personal de seguridad, tiene sentido protegerse contra las amenazas verdaderamente relevantes.
¿Por qué no te creas un panorama de amenazas como ese y basar en él tu propia estrategia de seguridad personal? Así evitarás tener que cargar con múltiples capas de protección y podrás seguir utilizando Internet con cierta comodidad.
Construir un panorama personal de amenazas
Cada individuo, al igual que cada empresa, tiene su propio panorama de amenazas. El hecho de que uses TikTok o Instagram o tengas o no un gestor de contraseñas influye en qué amenazas son más relevantes para ti. También influyen muchos otros factores, como dónde vives, qué sistema operativo tienes en tu ordenador, qué aplicaciones de mensajería instantánea utilizas y con quién te escribes a través de estas aplicaciones.
Dicho esto, todos estos panoramas de amenazas personales tienen ciertos elementos en común, ya que todos vivimos en el siglo XXI, todos utilizamos ordenadores y smartphones, y todos navegamos por Internet. Por lo tanto, a efectos de este debate, un panorama personal de amenazas puede dividirse en partes comunes e individuales, siendo la parte común aplicable en su mayor parte a todo el mundo, y la parte individual determinada por la situación particular de la persona.
La parte común de un panorama de amenazas
Si eres un lector habitual de este blog, tendrás una idea aproximada de los tipos de amenazas más frecuentes y relevantes independientemente del país de residencia. En primer lugar, se trata de phishing, fugas de datos y diversas estafas. Cada persona necesita mantenerse protegida contra estos.
La mejor protección contra el phishing es aprender a detectarlo. Para hacer esto, debes hacer lo siguiente:
- Descubre qué es el phishing;
- Hazte de una idea de los principales trucos que utilizan los phishers;
- Aprende los signos típicos de phishing, como una dirección de remitente sospechosa (juego de palabras), enlaces sospechosos, etc.
Protegerte contra las fugas de datos es más difícil, ya que en la mayoría de los casos no es la culpa tuya, sino de algún servicio que usas. Como cada uno de nosotros usa muchos servicios en Internet, desde redes sociales hasta tiendas online, y desde compañías de seguros a servicios de reparto, es difícil controlar cada uno de ellos.
Por lo general, hay que estar preparado para las filtraciones, mientras que cualquiera de los nuevos productos de Kaspersky con una función de alerta de filtración de datos puede ayudarte a supervisar los que son relevantes para ti. La supervisión es, sin duda, una buena cosa, pero ¿qué pasa con los datos que se filtran? Bueno, esto es algo a lo que sólo puedes responder: cambia las contraseñas rápidamente, bloquea tus tarjetas bancarias si es necesario, y ten en cuenta que el hecho de que se dirijan a ti por tu nombre completo en un correo electrónico firmado con el nombre del gestor de tu cuenta personal no es garantía de que el correo electrónico proceda realmente de tu banco. Es posible que se haya filtrado la base de datos del banco y que los estafadores la utilicen para el phishing.
Finalmente, hay muchos tipos de estafas en el mundo, que difieren significativamente entre países. Aún así, tienen características comunes. Como en el caso del phishing, el conocimiento es tu mejor protección. Por lo tanto, sigue leyendo nuestro blog para obtener información sobre diferentes tipos de estafas y analiza críticamente todo lo que es demasiado bueno para ser verdad o parece peligroso y te exige una respuesta inmediata: los estafadores generalmente juegan con la codicia humana o intentan poner a sus víctimas bajo estrés para ponerlos nerviosos y hacer que bajen la guardia.
El phishing, las fugas de datos y las estafas son los tres tipos de amenazas más comunes que son relevantes para todos. A continuación, analizaremos la parte individual de un panorama de amenazas, que depende de quién seas y de tus hábitos en Internet.
La parte individual de un panorama de amenazas
Para crear un panorama personal de amenazas, primero tienes que hacer introspección y analizarte a ti mismo y tus hábitos. ¿Qué sitios web y servicios de mensajería instantánea utilizas? ¿Tienes un teléfono de trabajo propio? ¿Trabajas desde casa o desde una oficina, y qué ordenador usas?
A continuación, en función de tus respuestas a las preguntas anteriores, puedes empezar a crear un panorama de amenazas y medidas de seguridad relevantes simplemente a través de repasar la lista.
Digamos que eres un usuario activo de las redes sociales. En este caso, debes protegerte contra hackeos de cuentas, ataques de baneo y secuestro de cuentas (Instagram, Facebook). También debes establecer la configuración de privacidad adecuada en Instagram, Facebook, TikTok y Twitter.
El estado de la privacidad en las redes sociales específicos, como Vivino (para amantes del vino) y Untappd (para amantes de la cerveza), es lamentable: tus descubrimientos alcohólicos son visibles para cualquiera por defecto. Si prefieres no compartir tu borrachera de fin de semana con el mundo, asegúrate de configurar estas aplicaciones para que tus aventuras con el vino o la cerveza sigan siendo tu pequeño secreto.
O, digamos, eres un jugador ávido y un usuario de Steam. Si es así, debes protegerte de los troyanos que roban cuentas de usuario y de los estafadores que tienen sus propios sistemas para realizar este tipo de actividades. ¿Qué puedes hacer al respecto? Infórmate sobre las estafas de Steam y configura las funciones de seguridad de ese servicio.
Supongamos que eres un bloguero o el propietario de un popular canal de Telegram. Bueno, tus mayores amenazas son el robo de cuentas y el doxing, este último más comúnmente experimentado por las mujeres. ¿Qué puedes hacer al respecto? Aprende cómo las cuentas suelen ser secuestradas y obtén un producto de seguridad fiable para neutralizar troyanos y alertarte sobre phishing y fugas de datos personales.
Aunque decidas que ya no te interesan las redes sociales o los juegos, no dejes tus cuentas colgadas, desatendidas: podrían piratearlas y utilizarlas en tu contra accediendo a tus datos personales. Lo peor es que no te vas a enterar pronto, ni nunca. Por lo tanto, te recomendamos que consultes nuestra guía sobre cómo administrar las cuentas que no usas/necesitas.
Muchos creen ingenuamente que solo pueden encontrarse con el ciberfraude en su espacio personal, mientras que el trabajo es seguro y está vigilado por profesionales formados y, en general, ¡no es lugar para estafas ni phishing! Nada puede ser más erróneo. Si estás buscando un trabajo, podrías ser el objetivo perfecto para los estafadores. Si has empezado a trabajar en una nueva empresa recientemente, mantén los ojos bien abiertos para detectar compañeros de trabajo falsos. Si trabajas de forma remota o usas una ordenador personal para trabajar, configura tu espacio de trabajo de modo que no perjudique a su empleador e investiga qué software no debes usar para trabajar.
Finalmente, ten especial cuidado si eres un inversor en criptomonedas: como las transacciones en criptomonedas no están protegidas por las leyes, es fundamental elegir la estrategia de almacenamiento correcta. Recuerda que incluso las billeteras frías pueden ser hackeadas, deberías tomar todas las medidas para asegurar tus billeteras, claves privadas y frases semilla.
Sin embargo, incluso aquellos que hayan cubierto todas las bases, instalado un programa confiable para almacenar contraseñas y datos personales y protegido todas las cuentas posibles con autenticación de dos factores, deben pensar con anticipación qué harían si su teléfono inteligente con la aplicación de autenticación se rompiera, se perdiera o fuera robado. Consulta nuestros consejos sobre cómo hacer una copia de seguridad de una aplicación autenticadora o intentar recuperarla si has perdido el teléfono antes de poder hacer una copia de seguridad.
Conclusión
Así es cómo construyes tu propio panorama personal de amenazas: revisar cada área de tu vida cibernética. Aunque suena triste, el último paso para crear un panorama de amenazas es hacer un testamento digital.
Si diseñas tu propia estrategia de seguridad personal en torno a tu propio panorama de amenazas, lo harás más rápido y mantendrás las cosas más sencillas si intentas protegerte de todo a la vez. Naturalmente, necesitarás conocimientos de ciberseguridad y privacidad en línea para tener éxito en esto. Suscríbete a nuestra lista de correo para recibir nuevas publicaciones y estudiar las amenazas que pertenecen a tu panorama personal de amenazas. Nuestras soluciones de seguridad pueden ayudarte a neutralizar estas amenazas, controlar las fugas de datos y almacenar datos personales de forma segura.