Consejos para proteger nuestra información

Consejos para proteger la información personal en redes públicas

HIXSA

10 agosto, 2023

Las redes públicas de internet en México son un esfuerzo para permitir el acceso al internet a todas las personas de forma gratuita, como los estipuló la Organización de las Naciones Unidas (ONU) en 2018. A pesar de sus beneficios, y de que el gobierno declara que no existe el robo de información en estas redes, es más fácil que un agente malicioso puede entrar en estas redes y contaminar nuestros equipos, lo que pone en riesgo nuestra información personal y los datos empresariales.

En este artículo exploramos algunos consejos para proteger nuestra información al usar las redes públicas y cómo proteger también la información crítica del negocio.

¿Qué son las redes públicas?

En diversos lugares como centros comerciales, calles, parques públicos y paradas, es posible encontrar redes Wi-Fi abiertas y gratuitas para conectarse. Aunque estas redes pueden ser muy prácticas ya que no requieren contraseñas ni autenticación previa, es importante tener en cuenta que no siempre son seguras y presentan riesgos de ciberseguridad.

Una red pública, también llamada Wi-Fi abierta, es una red inalámbrica a la que cualquier dispositivo puede conectarse sin necesidad de una contraseña o autenticación previa.

En la Ciudad de México, se han implementado esfuerzos para crear 31,294 puntos de acceso con redes abiertas, conocida oficialmente como CFE- Internet para todos-CDMX. Aunque la página oficial asegura que no se recopilan datos personales al conectarse a la red, en general, las redes abiertas carecen de medidas de seguridad, por lo que es crucial tomar precauciones para proteger la privacidad y la seguridad de los datos personales.

Riesgos de usar redes públicas

Existen riesgos asociados al uso de una red abierta, ya que los dispositivos móviles almacenan información sensible y personal que puede resultar atractiva para los atacantes. La principal amenaza es que un hacker pueda interponerse entre tú y el punto de conexión, lo que le permite interceptar y retransmitir tu información. Esto significa que todo lo que haces en tu dispositivo puede ser visto por el hacker, incluyendo correos electrónicos, datos de tarjetas de crédito y credenciales para cuentas empresariales. Además, los hackers pueden aprovechar redes Wi-Fi no seguras para distribuir malware, infectando los dispositivos con software malicioso.

Para protegerte al usar una red Wi-Fi abierta, se recomienda:

Consejos para proteger nuestros dispositivos

  1. Utilizar una VPN (Red Privada Virtual) para cifrar el tráfico de Internet y proteger tus datos de posibles intercepciones.
  2. Evitar realizar transacciones sensibles, operaciones bancarias en línea o proporcionar información personal mientras estás conectado a una red Wi-Fi abierta.
  3. Asegurarse de que el firewall del dispositivo esté activado para protegerlo contra conexiones no deseadas.
  4. Desactivar la conexión automática a redes Wi-Fi abiertas en tu dispositivo.
  5. Verificar la red antes de conectarse, asegurándote de que sea la red legítima y evitando redes genéricas o sospechosas
  6. Mantener tus dispositivos actualizados con las últimas actualizaciones de software para corregir vulnerabilidades conocidas.
  7. Desactivar el uso compartido de archivos mientras estás en una red Wi-Fi pública.

Protege los dispositivos de tus empleados de las redes públicas

No podemos garantizar que los dispositivos que usa nuestra empresa siempre estén conectados a una red segura, más ahora en la era del trabajo hibrido donde los colaboradores pueden conectarse a cualquier red y, sin darse cuenta, exponer los dispositivos al robo de información en redes abiertas.

Otros riesgos de conectarse a redes abiertas es el robo de la información privilegiada de los negocios. Actualmente, es una tarea complicada garantizar que los dispositivos de los colaboradores de las empresas siempre estén conectados a una red segura. Para proteger sus dispositivos las empresas deben adoptar mejores prácticas de ciberseguridad.

Proporcionar antivirus a los dispositivos hasta herramientas que permitan el cifrado del disco duro o soluciones de gestión de exposición además de protección contra amenazas puede ayudar a detectar malware malicioso en todos nuestros dispositivos y prevenir ataques en cualquier red pública antes de que suceda.

También te puede interesar: Los nuevos riesgos (y oportunidades) de ciberseguridad en el metaverso

Soluciones de ciberseguridad para proteger tus dispositivos.

Los nuevos tipos de dispositivos conectados y plataformas de computación, desde la nube hasta la IoT, han explotado la superficie de ataque cibernético. Y más herramientas que recopilan más datos no equivalen a una perspectiva accionable para el CISO, la alta dirección y la Junta Directiva. La vieja forma de simplemente escanear dispositivos de TI locales para detectar vulnerabilidades ya no es suficiente. ¡Es hora de un nuevo enfoque!

Con la gestión de ciberseguridad, las organizaciones ahora pueden traducir los datos técnicos de los activos, las vulnerabilidades y las amenazas en información de negocios clara y procesable para los ejecutivos y los profesionales de seguridad. Agenda una llamada y comprueba como esta plataforma combina la cobertura de vulnerabilidades más amplia, que abarca activos de TI, recursos en la nube, contenedores, aplicaciones web y sistemas de identidades.

Consulta la información original.

Guía del CIO para la evaluación de soluciones RPA

En esta guía para CIO’s compartimos las claves para evaluar soluciones de RPA para tu negocio.

Guía de AI Service Desk y Automatización

En este documento te compartimos un modelo probado de automatización de la mesa de servicio de TI, que ayuda a analizar desafíos, evaluar soluciones y elegir el mejor enfoque de automatización.

10 consejos de lectura obligada para seleccionar un sistema ECM

En este eBook te mostramos cómo un sistema ECM y la gestión inteligente de la información puede hacer tu negocio más competitivo

Business Case para la Gestión de Contenido Empresarial

En este eBook te compartimos como la afluencia de contenido muy diverso de una variedad de sistemas y repositorios apunta a la urgente necesidad de las empresas invertir en la gestión de contenidos para tomar control de su contenido.