10 malos hábitos de ciberseguridad para empezar a cambiarlos – PuroDiseño
 

10 malos hábitos de ciberseguridad para empezar a cambiarlos

Las claves de una compañía de seguridad informática para mantenerse alerta y corregir errores instalados en cuestiones de ciberseguridad y ciberhigiene.
Hacedores
Hacedores

El año nuevo es una buena oportunidad para recalibrar la vida digital, y una parte cada vez más importante de este proceso es la ciberseguridad.

Una mejor seguridad debería significar estar más aislado del riesgo de robo de identidad y pérdida financiera.

Dato: el costo de estas estafas, en su mayoría en línea, alcanzó un récord de US$56 billones en 2020. Y aunque las organizaciones con las que se interactúa tienen el deber, y a menudo la responsabilidad legal, de mantener los datos protegidos, es importante que los usuarios hagan su parte.

Todos tenemos una vida digital, y nuestra ciberseguridad es un asunto muy importante.
Todos tenemos una vida digital, y nuestra ciberseguridad es un asunto muy importante. Foto: Unsplash.

La clave es romper algunos malos hábitos. Y estos son los más frecuentes.

1.Utilizar software obsoleto. Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas que les permiten atacar a los ciberdelincuentes.

La buena noticia es que, al activar la funcionalidad de actualización automática y al hacer clic para actualizar cuando te lo solicite, esta tarea no necesita entrometerse demasiado en la vida cotidiana.

2.Tener una mala higiene de contraseñas. Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas -alrededor de 100 por persona, en promedio-, se tiende a utilizarlas de manera insegura.

El uso de la misma contraseña para múltiples cuentas y credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales).

Lo que se recomienda es utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA) en cualquier cuenta que te lo ofrezca.

3. Conectarse a wi-fi público. Utilizar el wi-fi público implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades.

Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizarse, no iniciar sesión en ninguna cuenta importante mientras se esté conectado.

Compartir el trabajo y la vida personal usando los mismos equipos multiplica los riesgos de ciberseguridad.
Compartir el trabajo y la vida personal usando los mismos equipos multiplica los riesgos de ciberseguridad. Foto: Unsplash.

4. No pensar dos veces antes de hacer clic. El phishing es una de las ciberamenazas más prolíficas que existen.

Emplea una técnica conocida como ingeniería social, en la que el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intenta forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia.

La regla número uno para frustrar estos ataques es: pensar antes de hacer clic.

5.No usar seguridad en todos los dispositivos. No hace falta decir que en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles.

De acuerdo a una investigación publicada por The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos. En todo este tiempo, hay múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos.

Los delincuentes informáticos están atentos a cualquier error cometido por los usuarios de dispositivos online.
Los delincuentes informáticos están atentos a cualquier error cometido por los usuarios de dispositivos online.

6.Utilizar sitios web inseguros. Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera.

No es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.

7. Compartir el trabajo y la vida personal. Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado.

El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional.

8.Dar detalles por teléfono. Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas.

A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono.

La administración de contraseñas es clave en la seguridad informa´tica.
La administración de contraseñas es clave en la seguridad informa´tica.

9.No realizar una copia de seguridad. El ransomware está costando a las empresas cientos de millones al año. Por lo tanto, a veces es fácil olvidar que todavía hay variantes que acechan a los consumidores.

Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.

10.No proteger el hogar inteligente. Casi un tercio de las casas europeas están equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad.

Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos.

Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.

Fuente: ESET.

M´ás información: purodiseno.lat

Más Puro Diseño

    Vínculo copiado al portapapeles.

    3/9

    Lorem ipsum dolor sit amet, consectetur adipisicing elit.

    Ant Sig