¿Qué deben saber todos sobre la ciberseguridad?

Neil K. Jones, gerente de segmento de mercado de IBM:

“En una sola generación, la privacidad personal se ha transformado por completo. En el pasado, solo aquellos más cercanos a usted, su familia, amigos cercanos y colegas de negocios, tenían acceso a sus actividades más privadas. En estos días, una simple publicación en un sitio de redes sociales puede revelar sus detalles personales más íntimos y su ubicación geográfica a los contactos de las redes sociales en cuestión de segundos, ya sea que estén accediendo a Internet desde Peoria, Illinois o Perú.

Al leer esta publicación, queda claro que desea obtener más información sobre cómo protegerse. Entonces, aquí hay un breve resumen de lo que debe saber sobre seguridad cibernética:

Proporcionar sus coordenadas GPS es el mejor amigo de un acosador cibernético

Los principales sitios de citas en línea están promoviendo fuertemente las capacidades de “conexiones perdidas” que le permiten descubrir qué solteros se han cruzado en su camino durante el día, accediendo a su actividad GPS. Imagine cómo tal capacidad podría ser utilizada maliciosamente por un potencial acosador cibernético, un ex despedido o un imitador que ha creado un perfil de citas fraudulento. Recomiendo encarecidamente que sea prudente en el uso de aplicaciones habilitadas para la ubicación.

No creas todo lo que ves en línea

Muchos de nosotros podemos confiar demasiado en aceptar nuevos contactos en las redes sociales, ya que es natural confiar en los demás, hasta que se demuestre lo contrario. Con eso en mente, revise todas sus nuevas solicitudes de redes sociales de cerca. Las preguntas que debe hacerse mientras evalúa los nuevos contactos en las redes sociales incluyen las siguientes:

  • ¿Se abrió la cuenta recientemente?
  • ¿El usuario tiene cero contactos en común con usted? Si es así, ¿por qué querría él o ella conectarse contigo?
  • ¿Las fotos del usuario son demasiado buenas para ser verdad? Sí, el usuario podría ser increíblemente hermoso, pero también podría ser una indicación de que está utilizando fotografías robadas de Internet y oculta su verdadera identidad.
  • ¿La cuenta de redes sociales del contacto muestra solo fotos en solitario, pero no fotos del contacto con sus amigos, familiares y colegas de negocios? Si es así, eso podría ser una señal de una posible cuenta de pesca de gatos. El popular programa de televisión Investigation Discovery “Web of Lies” presenta muchos episodios que cuentan las historias de usuarios de Internet que han sido engañados y / o amenazados por los pescadores de gatos en Internet.
  • ¿La cuenta contiene contenido extremadamente vago “Acerca de mí”, como la persona que reside en “El mundo” o que aparentemente trabaja para el proveedor de redes sociales con el que está interactuando? Si es así, definitivamente debe proceder con precaución.

No espere que las fuerzas del orden sean expertos en ciberseguridad

En un blog reciente, compartí mi experiencia personal de acoso cibernético. En ese momento, me sorprendió lo poco que sabía la policía local sobre la interacción del usuario en las cuentas de las redes sociales, a pesar de que el acoso cibernético se clasificó como un delito grave en el estado donde vivía en ese momento. Por lo tanto, depende de usted protegerse, educar a sus amigos y familiares sobre la seguridad cibernética y revisar la actividad en línea de sus menores de forma rutinaria.

La protección con contraseña es crítica para la misión

Como utilizamos las cuentas de redes sociales con tanta frecuencia, a menudo nos olvidamos de seguir un régimen regular de cambios de contraseña y actualizaciones de software. Además, por conveniencia, muchos usuarios utilizan las mismas contraseñas en diferentes cuentas de redes sociales. Debe cambiar sus contraseñas de redes sociales y las contraseñas de correo electrónico relacionadas de forma regular. También debe utilizar diferentes contraseñas en sus diversas cuentas; de lo contrario, una violación de seguridad en una de sus cuentas podría resultar en una violación de seguridad en todas sus cuentas. Le recomiendo que cierre la sesión de las cuentas cuando no estén en uso y que también actualice sus aplicaciones de redes sociales con frecuencia.

Cuidado con el wifi gratis

La proliferación de Wi-Fi gratuito nos ha permitido seguir siendo productivos mientras viajamos y cenamos fuera. Sin embargo, debe tener cuidado con las conexiones Wi-Fi similares que imitan los nombres de las conexiones auténticas. Como viajero frecuente, veo estas conexiones fraudulentas de forma regular, cuando trato de acceder a las conexiones Wi-Fi en hoteles y eventos. Si inicia sesión en las cuentas similares, sus credenciales de acceso podrían ser fácilmente robadas.

Enfoque las compras en línea con precaución

Mi colega, Preethy Soman, ha escrito un blog convincente sobre los peligros potenciales asociados con las aplicaciones de compra en línea. Le recomiendo que consulte el blog y siga sus recomendaciones.

Por último, le animo a que comparta esta respuesta de Quora con sus amigos, familiares y socios comerciales. Realmente se necesita un pueblo para protegernos en Internet.

Me complace responder cualquier otra pregunta que pueda tener … ¡Gracias!

Cualquier información que proporcione IBM no es asesoramiento legal.

La seguridad informática, también conocida como ciberseguridad o seguridad informática, es la protección de la computadora contra el robo de su hardware o cualquier información.

La ciberseguridad es la parte de las tecnologías para proteger redes, computadoras, programas y datos contra ataques, daños o acceso no autorizado.

Para evitar infracciones internas de la seguridad de los datos cibernéticos , debe brindar a sus empleados la capacitación y las herramientas que necesitan para realizar su trabajo de manera segura. El manejo de equipos costosos requiere capacitación adicional. El manejo de datos confidenciales también debería hacerlo.

En este mundo cibernético, todos deben conocer los trucos y consejos de seguridad cibernética. Compartiendo algunos consejos que uno necesita saber sobre seguridad cibernética. Echar un vistazo-

  • Nunca haga clic en enlaces sospechosos o archivos adjuntos enviados por un desconocido por correo electrónico o SMS.
  • Crea una contraseña segura para cada cuenta tuya. Además, nunca comparta esos con nadie.
  • Obtenga el mejor antivirus de seguridad instalado en su dispositivo para obtener protección contra intentos maliciosos.

La creación de esta capacidad en su organización comienza con la búsqueda de las personas correctas que aprenderán y continúa instando a todos los diseñadores a intercambiar información con sus diseños de seguridad dentro de la asociación y, además, brindando oportunidades de preparación para todos.

4 razones por las que necesita desarrolladores con habilidades de ciberseguridad en todos los equipos tecnológicos

“El riesgo nunca puede ser eliminado, solo mitigado”. Esto significa que uno siempre debe tener cuidado con sus acciones mientras está en Internet. Puede tener tantos productos de software como desee para ayudarlo a protegerse, pero si comienza a pensar que no se le presentan más riesgos, es cuando será víctima de un incidente relacionado con el cibernético. Mantenga la guardia en alto, nunca abajo.

Que todos puedan ser una víctima. Las pequeñas empresas no están tan preocupadas por las amenazas cibernéticas y es un gran error: un ataque cibernético puede llevar a una pequeña empresa al umbral de la existencia:

Cyberbox