Columnas

Día del Internet Seguro con zero trust para normies

Por Anthony Cusimano, director de Marketing Técnico en Object First:

En los últimos años, se ha incrementado el ciberacoso, la ingeniería social, los ataques basados en navegadores, el doxeo (hacer pública información personal de un individuo u organización intencionalmente, a través de internet) y los ataques DDOS, por nombrar sólo algunas de las terribles formas en que las personas usan internet como arma.

Hay muy pocas defensas para que los usuarios regulares prevengan estos ataques. Las empresas recurrieron al concepto zero trust para ayudar a hacer sus aplicaciones e infraestructuras más seguras a medida que los ataques se volvieron más frecuentes. Veeam, por ejemplo, publicó recientemente un nuevo estándar para ayudar a asegurar la infraestructura de respaldo llamado zero trust data resilience, pero el ciudadano regular de internet debe confiar en su propio “sentido común» para mantenerse seguro; de ahí que comparto mi concepto: zero trust para normies (personas convencionales), para ayudar a nivelar el campo de juego y devolver la seguridad a manos del usuario. Zero Trust Para Normies (ZTM) es súper fácil.

Paso 1. Sea escéptico. Asuma que todo y todos con los que interactúa (o no interactúa, pero podrían estar observándolo en secreto) en internet tienen una intención oculta. Con todo lo que publica, envía por DM y comparte, conviene preguntarse «¿Qué es lo peor que podría pasar?» y rápidamente entenderá cómo otros pueden tomar y usar sus datos con malas intenciones. No es que haya que convertirnos en luditas y vivir en granjas, pero considerar el propósito del contenido que uno publica y comparte puede ayudar a crear interacciones significativas que no revelen detalles valiosos, como cumpleaños, direcciones cuando se está fuera de casa u otra información personal que es mejor mantener únicamente entre usted y sus seres más cercanos.

Paso 2. Tenga contraseñas únicas para todo. No usaría la misma ropa interior dos días seguidos (eso espero), entonces ¿por qué usar una misma contraseña para dos cuentas diferentes? Los hackers odian este simple truco porque les impide aprovechar una cuenta comprometida para acceder a otra. Hoy en día, esto no podría ser más fácil con los bancos y administradores de contraseñas integrados en cada navegador y dispositivo, ¡así que a tomar ventaja de ello!

Paso 3. No alimente a los trolls. Gran parte de lo que se publica es una provocación, recién salida de algún sótano de mala muerte que, en el mejor de los casos, sólo quiere hacernos enojar y, en el peor de los casos, nuestra información para hacernos la vida un infierno. No los alimente; si ve una publicación que parece estar pidiendo atención, ignórela. Muchos de ellos no son más que bots desagradables de todos modos, y no es saludable para usted ni para internet en general entrar en peleas en línea con aquellos que no merecen la atención que tanto anhelan.

Anunciante

Si bien estos pasos son bastante básicos y conocidos, todos pueden usar siempre el recordatorio de que internet solía ser un lugar genial, con nuevas ideas e intercambio de conocimientos de próxima generación, y aún podría serlo, pero cada uno de nosotros necesitamos trabajar para que así sea: los desarrolladores de aplicaciones pueden tomar ventaja de zero trust para hacer que los servicios que utilizamos sean más seguros; los proveedores de respaldo y almacenamiento pueden adoptar zero trust data resilience para garantizar que incluso ante la peor amenaza, la recuperación está garantizada, o simplemente todos podemos implementar mi política sencilla de zero trust para normies y hacer que nuestro viaje diario por internet sea más seguro. Cuando cada uno llevamos a cabo nuestra parte, devolvemos el dolor a los malos en lugar de asumirlo nosotros mismos.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Conectividad en empresas: una brecha aún por cerrar

Fibra Óptica: El potente motor silencioso de la conectividad moderna

Los cambios en Meta y la libertad de expresión

Ciberseguridad e Inteligencia Artificial

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap