4 cosas esenciales que los expertos en seguridad hacen para proteger sus propios datos


Aprenda de los expertos lo que se necesita para mantener a los hackers alejados de sus datos personales.

Cómo hacer que los altos estándares de seguridad sean una ventaja competitiva
La firma de seguridad se especializa en arquitectura de nube segura y pruebas de penetración.

El CEO de White Ops, Tamer Hassan, utiliza el enfoque más extremo para proteger sus datos personales.

«Asumo un compromiso y borro mi teléfono cada pocas semanas. Borro todo», dijo.
Hassan también usa una bóveda de contraseñas, agregando que el computer software solo no es suficiente.

John Masserini, CISO de Millicom, dijo que una de las desventajas de ser un CISO es la paranoia.

«Tengo autenticación multifactor en cada cuenta, y hago todos mis trámites bancarios en mi iPad, no en mi computadora portátil de trabajo», dijo.

VER: Ciberseguridad: pongámonos tácticos (PDF free of charge)

Matt Petrosky, vicepresidente de experiencia del cliente en GreatHorn, también mantiene sus actividades laborales y datos personales en dispositivos separados.

«Utilizo un administrador de contraseñas y borro mi máquina todos los años y comienzo de nuevo», dijo.

Los profesionales de seguridad de RSA 2020 la semana pasada en San Francisco recomendaron estas mejores prácticas para proteger los datos personales del robo de identidad y el fraude.

Administradores de contraseñas

La directora de seguridad de Auth0, Joan Pepin, utiliza un administrador de contraseñas para que pueda tener una contraseña diferente en cada cuenta.

«El relleno de credenciales es el mayor vector de ataque en World wide web, por lo que si le das tu contraseña a la pizzería nearby y la piratean, esa contraseña atraerá a los piratas informáticos a todos los demás sitios que takes advantage of», dijo.

También requiere que su equipo configure sus iPhones para ir a una pantalla de bloqueo después de un minuto de inactividad y usa una letra de canción como contraseña maestra, que es «fácil de recordar, difícil de adivinar».

Brad Woodward, director de laboratorios en Coalfire, dijo que united states un YubiKey para la autenticación sin contraseña de dos factores.

«No confío en mi propia máquina con mis llaves», dijo.

Recuerda quien esta escuchando

Russ Mohr, director de ingeniería de ventas para América de MobileIron, dijo que united states WeChat para hablar con familiares en China, pero observa sus palabras cuando united states la aplicación.

«No digo nada que pueda revocar mi visa de diez años», dijo.

También vigila cuántos servicios utiliza una aplicación.

«¿Es demasiado para una aplicación de linterna pedir acceso a mis contactos? Probablemente», dijo.

Tony Pepper, Egress, dijo que nunca descarga aplicaciones de conferencias.

«Siempre reviso para ver con qué se conecta una aplicación porque muchos de ellos piden el sol, la luna y las estrellas», dijo.

Redes segmentadas y VPN

Dos colegas de Deloitte aplican sus experiencias profesionales a sus elecciones tecnológicas personales. Vikram Kunchala, líder de seguridad de aplicaciones, y Andrew Morrison, respuesta de defensa estratégica, ambos segmentan sus redes domésticas, que incluye un Wi-Fi para invitados, un segmento para niños y un segmento para actividades financieras.

Kunchala dijo que también united states una VPN en casa para proteger aún más sus datos.

Morrison dijo que no tiene presencia en ningún sitio de redes sociales que no sea LinkedIn.

«He visto demasiados compromisos para mis clientes con malos actores que aprenden sobre su comportamiento, ubicación, miembros de la familia en los sitios sociales», dijo.

La presencia de Morrison y Kunchala en Twitter es la cuenta de Asesoría Financiera y de Riesgos de Deloitte.

Nunca takes advantage of wifi free of charge

Michael Sentonas, CTO de CrowdStrike, dijo que nunca united states of america Wi-Fi free of charge, especialmente en los hoteles.

«Los actores de delitos electrónicos saben que cuando se registra en un resort, solicitan su tarjeta de crédito y su identificación», dijo. «Apague su teléfono y use una VPN para agregar otro nivel de protección».

También le gusta la táctica de baja tecnología para proteger datos confidenciales: pantallas de privacidad.

Ver también

Ciberseguridad y concepto de trabajo seguro. Protección de datos, gdrp. Brillante fondo futurista con cerradura en circuito integrado digital.

Imagen: Getty Images / iStockphoto



Enlace a la noticia authentic