Sumérgete seguro en Internet

Crear una contraseña segura es solo el primer paso, conoce los principales riesgos en ciberseguridad y mantente a salvo

Sumérgete seguro en Internet
No te sientas como ‘nadando con tiburones’ al estar en Internet, sigue estos consejos
Techbit 08/02/2019 00:05 Isaías Pérez Actualizada 00:05

#EnPortada

Navegar en internet es como nadar con tiburones. Nunca sabes al 100% si estás a salvo. Sin embargo, dependiendo de los hábitos y conocimientos de cada internauta es el grado de seguridad cibérnetica que cada persona tendrá.

A menudo la gente se pregunta: ¿cómo hago un uso seguro de la tecnología? Y, en menor o mayor medida, las empresas tecnológicas sugieren pequeñas o grandes acciones que pueden hacer la diferencia. Por ejemplo, la empresa de software ESET, hace unas semanas, presentó una guía con “Ocho señales que indican que eres un blanco fácil para los cibercriminales”.

En ese documento se señala que, entre las estrategias que siguen los hackers, está la de posicionar un sitio fraudulento en lo más alto de los resultados que arroja un buscador de internet como Google. Aquí el “no saber cómo es la URL del sitio que se busca” es el problema pues es común que ahí se ubiquen vínculos a sitios falsos con la finalidad de engañar a los usuarios distraídos o inexpertos.

Con frecuencia, también sucede que las personas son víctimas de fraude luego de que ingresan a un link al interior del correo electrónico que les ofrecía algún premio atractivo o beneficio tentador e inusual. En estas circunstancias, el no revisar a detalle el remitente del correo y abrir e ingresar a sitios a través de hipervínculos provenientes de esos correos puede hacer que la información de las personas sea raptada y liberada luego de pagar un rescate.

ESET también destaca que “muchos usuarios no son conscientes de los riesgos de la sobreexposición en las redes sociales y comparten datos personales como el número de pasaporte, fecha de nacimiento, número de teléfono, dirección domiciliaria, entre otros”.

Esto es muy riesgoso ya que las personas se exponen a “que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque, simplemente recopilando información de sus perfiles y las actividades que comparte”.

Por lo anterior se recomienda configurar adecuadamente las opciones de privacidad de la información en las diferentes redes sociales. A propósito del Día Internacional del Internet Seguro (5 de febrero), a continuación, damos algunas sugerencias...

Cuatro recomendaciones para tu pequeña o mediana empresa

La firma de análisis y soluciones tecnológicas de seguridad para empresas Netscout Arbor ofrece los siguientes consejos:

1. Revisa las políticas y estrategias de seguridad. Es importante que se tenga el control de los sistemas de seguridad. De esa manera, la probabilidad de experimentar ataques cibernéticos volumétricos será más remota.

2. Haz un análisis para identificar las posibles vulnerabilidades. Las empresas están expuestas a cualquier tipo de ataque cibernético. Por ello, es fundamental conocer cuáles son sus sistemas más vulnerables y tomar medidas preventivas.

3. Elige la mejor solución contra DDoS. No importa si el negocio pertenece al rubro de gobierno, retail, financiero, educativo, comercio electrónico u otro. Todas las empresas tienen la responsabilidad de proteger su información frente a los ciberataques.

4. Ubica cuáles son las mejores alternativas para mitigar los potenciales riesgos. De esa manera, estarás protegido ante cualquier ciberataque que traiga consigo grandes pérdidas tanto de valor monetario como reputacional.

11 hábitos de seguridad a incorporar en 2019

1. Denunciar cualquier tipo de abuso que suceda en las redes sociales.

2. No compartir noticias y concursos de dudosa reputación.

3. Si se está al tanto de un ataque o estafa, compartir la información en redes sociales, de manera seria.

4. Revisar qué permisos se le da a las apps asociadas a los perfiles.

5. Configurar la privacidad de cuentas y/o perfiles.

6. No etiquetar a terceros sin su consentimiento.

7. No compartir ni enviar archivos antes de comprobar que son seguros.

8. Actualizar las contraseñas.

9. Activar el doble factor de autenticación.

10. Actualizar los dispositivos.

11. Respaldar la información.

Fuente: ESET

Haz una contraseña segura

Más que establecer un password (palabra clave) para algún servicio digital, para estar más seguros ante los ciberdelincuentes, en la actualidad las personas deben utilizar passphrases (frases) para establecer contraseñas seguras. De esta manera, es recomendable:

Que la contraseña tenga más de ocho caracteres.

Que la frase sea familiar a quien la utilizará pero, a la vez, lo suficientemente larga como para no estar tal cual en un diccionario.

Intercalar números, letras en mayúsculas y cualquier símbolo que encuentres en el teclado y que puedas recordar con facilidad.

Nota: toma en cuenta que los programas de hackeo actuales son lo suficientemente inteligentes como para probar con diversos tipos de vocales en una contraseña o para descifrar errores ortográficos que se pongan intencionalmente.

Ten cuidado con los gadgets de la casa inteligente

En los próximos años se incrementará la cantidad y diversidad de aparatos inteligentes que integren capacidades para grabar y transmitir audio y video.

Para mantenerte seguro:

Antes de la compra:

Revisa si el fabricante explica de manera clara y explícita el tipo de datos que el gadget recopila, cómo los procesa y si los comparte con terceros.

Desafortunadamente, las legislaciones todavía no regulan los servicios de recolección y procesamiento de datos, pero existen empresas que sí explican al cliente en forma detallada los procedimientos para regular las opciones de privacidad. Mantente atento.

Después de la compra:

Al momento de iniciar la operación del dispositivo, configura las opciones de privacidad para prohibir el acceso del dispositivo a información sensible.

Revisa la información que la empresa tiene de ti: algunas empresas permiten al usuario revisar e, incluso, borrar el historial de datos recopilados por los aparatos de la casa.

Fuente: Instituto del Derecho de las Telecomunicaciones

Comentarios