Todos somos conscientes que hoy en día no podemos concebir nuestra vida sin Internet, es un hecho no cuestionable. Pero lo que significa una clara mejora para nuestras vidas, también puede suponer un riesgo de seguridad.
Está al orden del día que una de las mayores preocupaciones de usuarios y empresas a nivel informático es la de recibir un ciberataque que afecte seriamente a servidores, ordenadores, smartphones o tablets, sobre todo después de la gran avalancha de ataques conocidos durante esta pandemia de COVID
Es muy importante tomar las medidas necesarias para intentar minimizar el éxito de estos ataques. La ciberseguridad es cada vez más importante.
Podemos definir como ciberataque todas aquellas técnicas utilizadas por ciberdelincuentes para intentar conseguir un beneficio normalmente económico como consecuencia del resultado de sus acciones.
En concreto podemos hablar de robo de identidad, robo de información sensible, bloqueo equipos informáticos o encriptación de archivos.
En definitiva, es cualquier acción realizada por medios electrónicos mediante internet para sustraer información que sea sensible de proporcionar un beneficio económico al ciberdelincuente.
Creo importante ver los diferentes tipos de ciberataques que podemos encontrarnos antes de dar una serie de consejos para minimizar nuestra exposición de ciberdelincuentes
La clave para minimizar un problema de seguridad está siempre en protegernos y ser proactivos y no reactivos ante estas situaciones de riesgo. Es mucho más sencillo prevenir un ciberataque que solucionar el problema que pueda generarnos.
Alguno tipos de ciberataque no podemos controlarlos nosotros y son las empresas las que deben poner los medios, pero en el caso de malware y phishing si está en nuestras manos el poder evitarlos.
A continuación, veremos un conjunto de acciones para tener en cuenta:
Lo primero que debemos hacer es disponer de software de seguridad pasiva como es un buen antivirus, un firewall y alguna herramienta anti spyware. Este tipo de soluciones permanecen activas en nuestro equipo mientras navegamos analizando posibles amenazas y anticipándose a ellas.
No solo es importante disponer de este tipo de herramientas, sino que debemos tenerlas siempre actualizas para que sean realmente efectivas.
Habitualmente podemos conectarnos en múltiples redes wifi de acceso libre o bien que simplemente disponen de un portal cautivo y que autenticándonos mediante Facebook o similar tendremos acceso a navegar gratis.
Pues bien, tenemos que ser conscientes de la vulnerabilidad de este tipo de wifi, ya que los paquetes de datos que se transmiten a través de ellas pueden ser fácilmente detectables por un hacker.
A medida que aparecen nuevas amenazas de seguridad, los fabricantes de software lanzan parches o actualizaciones de seguridad que debemos aplicar sin dudar para garantizar un menor riesgo de vulnerabilidad. Esto no solo aplica al sistema operativo, sino también a las aplicaciones instaladas.
Diariamente podemos estar recibiendo ficheros a través del mail, descargándolos de redes P2P o incluso directamente desde una página web. Si no estamos seguros de que es un fichero seguro o que nos lo envía alguien de confianza, deberemos dudar antes de abrirlo y analizarlo previamente para evitar posibles daños. Podemos estar ante un ataque de phishing.
Hay que desconfiar siempre de correos extraños, promociones increíbles o descargas de software gratuitas.
Si queremos descargar algún software, lo recomendable es hacerlo directamente desde la página del fabricante. Existen páginas web que ofrecen la descarga de software y el mismo llevan embebido código malicioso que puede resultar perjudicial para nuestros intereses.
Algunas webs enmascaran código malicioso, como puede ser un ataque XSS y atraen a internautas con mensajes atractivos como fuertes descuentos, descargas de software gratuitas, etc.
Lo recomendable es huir de este tipo de webs y ante la duda, investigar qué experiencia han tenido otros usuarios con esas webs consultando en foros. Pueden ser webs engañosas que por ejemplo nos venden productos que nunca recibiremos o que al acceder a ella se ejecute algún código malicioso.
Otro aspecto que tenemos que cuidar es los enlaces a los que hacemos clic. Si el enlace nos ha llegado a través de un correo sospechoso, o bien incluso pueden estar en un mensaje de una red social y no tenemos clara su precedencia, lo mejor es no utilizarlo pues puede redireccionar a alguna web maliciosa.
Otro de los errores que podemos cometer es confiar en exceso de páginas y enlaces que nos llevan a rellenar formularios de dudosa naturaleza que no piden información sensible como usuario y contraseña o datos financieros como cuentas corrientes o número de tarjeta sin ninguna justificación.
Verifiquemos la legalidad del dominio que nos pide estos datos y desconfiemos de primeras si nos piden esa información en un formulario que no está servido de forma cifrada vía https.
Lo más habitual es usar contraseñas fáciles de recordar y la misma en todas las aplicaciones o portales. La verdad es que es algo cómodo, pero también no libre de riesgos.
Los hackers suelen explotar este punto débil de los usuarios para robar identidades y aprovecharse de las mismas.
Lo ideal es tener contraseñas lo suficientemente seguras y que no sean intuitivas o fáciles de adivinar. Por otro lado, no estaría de más usar diferentes contraseñas en función de la naturaleza del sitio al que queramos entrar.
Mucha gente no tiene ningún reparo en aceptar nuevos contactos sin saber ni siquiera quienes son. Parece que cuantos más amigos tienes, más popular has de ser, pero esto puede llevar a un riesgo.
Recomiendo no aceptar solicitudes de amistad de personas que no conocemos, ya que estos podrían acceder libremente a nuestros perfiles y exponernos a amenazas de phishing o cyberbulling.
Por último, tenemos que ser conscientes que a veces el facilitador para que un malware nos afecte, es el mismo usuario. Debemos usar el sentido común y no dar datos confidenciales si no estamos seguros de a quién se los damos y si tenemos dudas de quien está al otro lado, intentemos contactar por otros medios para verificar la identidad.
Si nos damos cuenta, no hemos descubierto nada nuevo y pese a ello, aunque apliquemos todas estas reglas, es posible que algún problema nos afecte.
Hay que ponérselo difícil a los ciberdelincuentes por lo que no está de más tomar todas las precauciones mencionadas.
Son muchas las razones por las que un trabajador puede pedir la incapacidad laboral y en este artículo repasamos una lista exhaustiva de todas ellas.
Gracias a una Stop-Motion es posible crear situaciones irreales como animar objetos o muñecos, crear desapariciones imprevistas o cambios de cuerpos. ¿Quieres conoce...
Existen infinidad de aplicaciones para todo tipo, cocinar, leer noticias, comunicarnos y para hacer deporte no serían menos. A continuación vamos a ver las más famo...