Con la llegada del verano, muchos empleados comienzan a disfrutar de sus vacaciones teniendo todavía acceso a información crítica de las empresas a través principalmente de dispositivos móviles, pudiendo olvidar en ocasiones la importancia de mantener una ciberseguridad optimizada en cualquier entorno digital. Desde ThreatQuotient, compañía líder en plataformas de operaciones de Ciberinteligencia, recuerdan los consejos básicos de Ciberseguridad para proporcionar a los usuarios los recursos esenciales para mantenerse a salvo de los cibercriminales durante los accesos remotos que puedan producirse durante la temporada estival.
Y es que, con más personas trabajando y aprendiendo a distancia durante este último año por motivo del COVID-19, la superficie potencial de ataques para los ciberdelincuentes ha crecido significativamente. No solo pueden vulnerar los sistemas en casa, sino que pueden utilizar los dispositivos domésticos, por lo general con defensas más débiles que los profesionales, para infiltrarse en las redes de organizaciones y entidades educativas para generar todo tipo de ciberdelitos. A esto se añade se han ido sumando nuevas aplicaciones en portátiles y teléfonos inteligentes, muchas de las cuales no han sido examinadas ni aprobadas por los departamentos de TI.
Afortunadamente, y en compensación, en los últimos meses la sociedad se ha adaptado rápidamente para asumir el paso a un entorno de trabajo en remoto o híbrido, y se han adquirido conocimientos muy valiosos de aprendizaje digital en el proceso. Ramiro Céspedes, Responsable de Ingeniería para Inteligencia de Amenazas de ThreatQuotient España, señala: “Todos y cada uno de nosotros podemos ayudar a salvar las brechas de seguridad a la que nos enfrentamos entre lo profesional y lo personal. Desde ThreatQuotient queremos extender los conocimientos básicos que damos por afianzados en las empresas para el usuario final pueda estar igualmente defendido de cualquier ciberataque”.
Estos son los cinco consejos de seguridad que ThreatQuotient recomienda tener en cuenta:
- Reforzar las contraseñas. Las contraseñas simples son fáciles de descifrar para los hackers, y la reutilización de contraseñas les abre la puerta para comprometer otras cuentas y acceder a la información confidencial. Es muy recomendable crear contraseñas largas y únicas para cada cuenta y utilizar la autenticación multifactor (MFA) siempre que sea posible. Si esto empieza a ser engorroso y difícil de seguir, siempre se pueden utilizar gestores de contraseñas fiables para generar y recordar contraseñas diferentes y complejas para cada una de tus cuentas.
- Actualizar las aplicaciones y los sistemas. Los proveedores de tecnología mantienen a los usuarios seguros emitiendo parches y actualizaciones con regularidad. Es importante mantenerse al día con estos ajustes de seguridad activando las actualizaciones automáticas de las aplicaciones cuando estén disponibles. Por ejemplo, con Apple, Microsoft y Google Chrome, se debería activar las actualizaciones cuando se solicita. En el caso de otras aplicaciones, como Zoom, compañía que identificó sus problemas de seguridad desde el principio y emitió correcciones rápidamente, hay que asegurarse de actualizar todas las versiones sucesivas para aprovechar las últimas actualizaciones de seguridad.
- Actualizar los teléfonos y descargar las aplicaciones desde las tiendas oficiales. También es recomendable aceptar las actualizaciones automáticas del sistema operativo cuando lo soliciten. Hay que ser prudente con las fuentes no oficiales que proporcionan aplicaciones para su descarga. Google Play y Apple Store examinan las aplicaciones y se aseguran de que cumplen con los requisitos de privacidad y seguridad, así que siempre que sea posible es interesante descargar las aplicaciones y juegos disponibles en estas tiendas digitales en lugar de descargarlos de sitios que no conoces, en los que no confías o con los que no has interactuado antes.
- Utilizar los “puntos de acceso” abiertos y gratuitos con precaución. Desconfía de los puntos de acceso abiertos y gratuitos y averigua su configuración de uso. La mayoría de los ataques que utilizan en estos puntos de acceso a la red se aprovechan de su mala configuración. ¿Cómo están configurados y gestionados? ¿Están supervisados? ¿Están conectados a una red interna, lo que los convierte en objetivos aún más atractivos para los hackers? Para reducir su exposición, es conveniente limitar las actividades que se realizan mientras estamos usando un punto de acceso abierto y cerrar la sesión completamente cuando hayas terminado de utilizar este tipo de conexión pública masiva.
- Estar atento a los primeros indicios de phishing y al ransomware. Piénsatelo dos veces antes de hacer clic sobre un enlace que te promete recompensas imposibles de creer. Pasa el ratón por encima de los enlaces sin activarlo y comprueba si aparecen direcciones legítimas o urls y estate atento a los errores ortográficos que enmascaran dominios falsos desde donde atacarte según redirecciones tu dispositivo. Y sigue la regla de oro: si tienes dudas sobre la legitimidad de un email que pudiera ser malicioso, bórralo o al menos márcalo por posible amenaza de malware.
En opinión de Ramiro Céspedes: “Aunque estos consejos puedan parecen sencillos y muy fáciles de aplicar, en la práctica justo por eso mismo muchas veces no se ponen en práctica y se obvian las mínimas pautas de seguridad. Tenemos que ayudar y concienciar a nuestros amigos y familiares para que adquieran estas rutinas sobre seguridad y así mantenerles lejos de cualquier ciberamenaza”.
Descubre más desde Revista Ciberseguridad
Suscríbete y recibe las últimas entradas en tu correo electrónico.
5 consejos básicos de ciberseguridad para disfrutar de un verano sin malware https://t.co/k5hszyL34Z
RT @ciberseguridadl: 5 consejos básicos de ciberseguridad para disfrutar de un verano sin malware https://t.co/k5hszyL34Z
RT @ciberseguridadl: 5 consejos básicos de ciberseguridad para disfrutar de un verano sin malware https://t.co/k5hszyL34Z