El Mes de la Concientización sobre la Ciberseguridad está pasando rápidamente y el blog de hoy identifica diferentes vulnerabilidades de seguridad que pueden quedar expuestas si no puede mantenerse al día con las actualizaciones de su software. Entrevistamos a Michael Ogata del NIST, un científico informático de la División de Ciberseguridad Aplicada, y nos explicó diferentes estrategias para minimizar sus riesgos de ciberseguridad. Michael también pudo brindar consejos cibernéticos para mejorar la seguridad en línea. El tema del Mes de la Concientización sobre la Ciberseguridad de esta semana es la actualización del software. ¿Cómo se relaciona su área de trabajo/especialidad en el NIST con este comportamiento? Hoy en día, las aplicaciones móviles son la cabeza de puente de la interacción diaria de la mayoría de las personas con la tecnología de la información. El comercio electrónico, la interacción social y el consumo de medios se impulsan a través de nuestros dispositivos móviles. Sin embargo, el alcance de lo que puede afectar la seguridad de sus datos va mucho más allá de lo que se ejecuta localmente en su dispositivo. Las aplicaciones móviles, los sitios web y los servicios en línea están conectados a una variedad de sistemas que a menudo se distribuyen entre varios propietarios. Debido a la complejidad de todo este software, inevitablemente se descubrirán algunas vulnerabilidades de seguridad después de su lanzamiento al público en general. Por lo tanto, es fundamental comprender cómo este software puede diseñarse de manera más segura, examinarse en busca de vulnerabilidades y entregarse mejor a los consumidores. Nuestro trabajo busca mejorar el estado del arte con respecto a la creación de mejor software, pero también permite a los consumidores tomar mejores decisiones al seleccionar y utilizar software. ¿Cuál es la forma más fácil de mantenerse seguro en línea? Como dijimos anteriormente, muchas vulnerabilidades se identificarán después de que un usuario haya comenzado a utilizar un software. Esto significa que los consumidores no pueden aprovechar plenamente los beneficios de nuestro trabajo a menos que comprendan la importancia de mantener el software actualizado. Muchos errores son de conocimiento público y pueden ser aprovechados por atacantes, por lo que si no actualizas, eres vulnerable. Lamentablemente, muchas personas no actualizan su software debido a diversos inconvenientes, pero tener un software con vulnerabilidades conocidas es un alto precio a pagar. Si su sistema está en línea, le recomendamos mantenerse al día con las actualizaciones. ¿Cuáles son las tres cosas que puede hacer para minimizar los riesgos de ciberseguridad para una persona o una empresa? La importancia de esto no se puede exagerar. Los dispositivos móviles modernos y convencionales están preconfigurados, o pueden configurarse, para actualizar automáticamente sus sistemas operativos y las aplicaciones instaladas en ellos. Lo mismo ocurre con los ordenadores de sobremesa y portátiles. ¡Asegúrate de tener tus dispositivos configurados para hacerlo! Sin embargo, la mayoría, si no todos, los dispositivos tienen una vida útil finita después de la cual ya no podrán recibir actualizaciones de seguridad. Comprender estas limitaciones y retirar los dispositivos no compatibles cuando sea posible puede ayudar a minimizar el riesgo. Finalmente, muchos consumidores descuidan la aplicación de actualizaciones de seguridad en la parte más importante de su red doméstica: su enrutador. El enrutador de su hogar es la primera línea de defensa contra las amenazas que se originan fuera de su hogar. ¡Asegurarse de que esté actualizado es vital para minimizar el riesgo! Una segunda estrategia que puede utilizar para minimizar su riesgo de ciberseguridad es el uso de autenticación multifactor. La autenticación multifactor puede ayudar a minimizar el riesgo al utilizar servicios en línea al colocar obstáculos frente a los atacantes en caso de que su contraseña se vea comprometida. Si un servicio admite la autenticación multifactor, los usuarios deben habilitarla. Si un servicio no lo hace, los usuarios deben expresar sus solicitudes de esa función o buscar proveedores alternativos (especialmente para servicios que manejan datos personales, financieros o médicos confidenciales). Como mínimo, los usuarios deben buscar mecanismos de autenticación de varios pasos en sus proveedores de servicios en línea. Finalmente, hacer una copia de seguridad de sus datos también puede minimizar el impacto de una vulnerabilidad en sus datos personales. El aumento del ransomware ha hecho que los archivos personales de muchos usuarios desprevenidos sean inaccesibles. Piense en tener dos tipos de copias de seguridad: una que sea fácil de hacer para que pueda realizar copias de seguridad con frecuencia y otra que dure mucho tiempo para los datos que desea archivar, como sus fotos familiares. Consulte nuestra tabla de longevidad de los medios NIST para obtener más información. ¿Qué significa para ti #BeCyberSmart? #BeCyberSmart significa comprender cómo sus decisiones cotidianas afectan su seguridad cibernética. Cada aplicación que instala, cada sitio que visita y cada cuenta que crea tiene implicaciones relacionadas con sus datos personales y su seguridad. Ser consciente de la seguridad requiere mucho trabajo, pero puede dar sus frutos al hacerte menos vulnerable. Sea selectivo con la información personal que comparte en las redes sociales y la exactitud del contenido que consume. En NIST necesitamos #BeCyberSmart mejorando los últimos avances para ayudar a reducir esta carga para los usuarios. ¿Qué es lo que más te gusta de trabajar en NIST? Mi equipo en el NIST discutió esta cuestión y compartimos dos cosas favoritas: trabajar con personas maravillosas y, con suerte, ayudar a marcar una diferencia en el mundo. Apreciamos la oportunidad de apoyarnos en nuestros colegas anteriores, quienes establecieron la División de Seguridad Informática en 1972, para realizar investigaciones innovadoras y desarrollar estándares y orientación para fortalecer la postura de ciberseguridad de la información y los sistemas conectados.

Source link