General

Consejos para tener unas vacaciones ciberseguras

Anthony Giandomenico, estratega sénior de seguridad en Fortinet, declaró que las vacaciones son para pasarlas en familia,ya sea sólo a la vuelta de la esquina o alrededor del mundo, las probabilidades indican que llevará consigo su laptop del trabajo (por si acaso)y, por supuesto, no puede dejar atrás su smartphone ya que, a lo mejor, querrá monitorear sus e-mails desde su teléfono utilizando el WiFi público del hotel o quizá sus hijos quieran usarla  para entretenerse jugando en línea.

Sin embargo, si no ha ejercido una buena higiene de ciberseguridad, podría estar abriéndose a toda clase de catástrofes de conectividad cuando cambie de una conexión a otra, y no sólo para su equipo sino también para los de otras personas.

Por ello, se le hace saber al vacacionista que si no se ha tomado el tiempo para asegurar sus dispositivos conectados, entonces usted forma parte del problema de la ciberseguridad. Los malware como el WannaCry o la más reciente versión de Petya se propagan muy rápido porque operan utilizando una vulnerabilidad del software que los cibercriminales saben que la mayoría de las empresas e individuos no se han molestado en parchar.

Piense en los ciberataques como un virus o bacteria. Antes de que la gente entendiera qué causaba la enfermedad, la higiene personal era muy diferente. Los cirujanos no se lavaban las manos antes de operar, ni los cocineros antes de preparar los alimentos. Las enfermedades se contagiaban rápidamente de persona a persona. A medida que la ciencia médica comenzó a entender el papel de los organismos microscópicos en el desarrollo de éstas y cómo la higiene básica podía impedirlas, lavarse con mayor regularidad se volvió más popular y la propagación de enfermedades se ralentizó. En resumen, los ataques cibernéticos son posibles porque la gente no practica una buena higiene tecnológica.

No debe olvidarse que en los teléfonos celulares es que el malware se distribuye ampliamente a través de las computadoras de escritorio y laptops, pero los cibercriminales no se han olvidado de los dispositivos móviles y usted tampoco debiera hacerlo. Los consumidores suelen pensar en la seguridad cibernética en términos de protección de sus computadoras,  sin embargo, tienden a descuidar el poderoso aparato que tienen en la mano. Los smartphones también tienen vulnerabilidades de seguridad, asegúrese de aplicar todas las recomendaciones que se le recomiendan en seguida.

No existen requerimientos legales para que los dispositivos conectados que compre estén protegidos por el fabricante para evadir a los criminales cibernéticos. Esto significa que la responsabilidad para salvaguardar cualquiera de nuestros dispositivos recae en nosotros mismos: los consumidores. Todos necesitamos volvernos ciudadanos más responsables.

Ante dicha realidad, algunos consejos esenciales para evitar daños en sus equipos digitales y proteger su información se puede mencionar que se tiene que practicar una buena higiene cuando utilice WiFi, ya que las redes públicas están llenas de peligros. Sus comunicaciones en línea pueden ser interceptadas de mil maneras.El ataque “intermediario” es uno de ellos. En este escenario, alguien que está en un lugar público,como una cafetería, puede transmitir desde su dispositivo que ése es un “establecimiento con WiFigratuito”.

Entonces, cuando usted se conecta a Internet, realmente es esa persona quien lo está haciendo a través de su dispositivo y procede a capturar todo el tráfico que se mueve entre usted y, por ejemplo, el sitio de compras en línea al que ingresó, con lo cual el hacker ya tiene toda la información de los detalles de pago, su dirección, contraseñas de ingreso, etc.

Para evitar que su información sensible sea interceptada, utilice siempre un proveedor de red privada virtual (VPN, por sus siglas en inglés) seguro y confiable con cualquier red de WiFi abierta. Si va a estar en línea en lugares públicos, existen muchos servicios gratuitos o de bajo costo que le garantizarán que sus conexiones siempre estarán protegidas.

Otra buena práctica es asegurarse que su conexión esté asegurada o codificada cada vez que se encuentre en línea en lugares públicos o cuando realice una transacción privada o financiera. Siempre vea la barra URL de su navegador y verifique que la dirección empiece con https:// en vez de http://, lo que significa que su transacción está protegida usando la codificación SSL. Contar con un SSL habilitado es muy importante, pero la codificación sólo funciona en comunicaciones seguras mientras están en tránsito.

Se deben utilizar contraseñas más sólidas, ya que la razón principal por la que es tan fácil hackear las cuentas de las personas es que generalmente utilizan la misma contraseña para todas sus cuentas. Así que, por millonésima vez, deje de hacerlo. En este mundo acelerado y permanentemente activo, puede resultar muy abrumador acordarse de 50 contraseñas diferentes, únicas y sólidas, pero no tiene que ser así.

Deben usarse autenticación de dos factores, cada vez, un mayor número de aplicaciones están requiriendo dos o más factores para autenticar a sus usuarios. No luche contra eso, acéptelo. Podría pensar que es un fastidio cuando se le solicita proporcionar una segunda prueba de identidad, pero no es nada comparado con el dolor y la angustia provocados por un ransomware o un robo de identidad.

Encuentre los virus y el malware, no debe olvidarse de instalar el software antivirus y antimalware, manténgalos actualizados y ejecútelos regularmente.Aunque primero haga su tarea, existen productos que simulan ser herramientas de seguridad pero que en realidad son malware disfrazados – una irónica pero inteligente trampa. Ya que ningún software es 100% efectivo, establezca un calendario regular, una vez al mes sería suficiente, para utilizar una segunda o tercera solución de seguridad para escanear su red o dispositivo.

Acerca de Juan Carlos Machorro

El autor no ha proporcionado ninguna información.

Comentarios Cerrados

Los comentarios están cerrados. No podrás dejar un comentario en esta entrada.