ICM / seguridad / La seguridad cibernética también en vacaciones

La seguridad cibernética también en vacaciones

5 julio 2017 | Pablo Gómez

Aprovechando que el período de vacaciones se acerca, es muy probable que nos vayamos a hoteles donde el control de seguridad para conectarnos a Internet no sea demasiado confiable. Además, podemos ir de vacaciones a ciertos países donde son más susceptibles a ser contaminados con virus. Podemos comprobar el correo electrónico desde nuestro teléfono via WiFi pública del hotel. O tal vez los niños quieren jugar a un juego en línea desde nuestro portátil. Si no hemos ejercido una buena higiene en cuanto a seguridad cibernética, podríamos estar poniendo en peligro nuestros datos.

Malware como WannaCry se propaga rápidamente porque se aprovecha de vulnerabilidades de software que los ciberdelincuentes saben que muchos usuarios no han podido parchear. La «botnet» de Mirai utilizó unos 100.000 dispositivos conectados no seguros, como cámaras de seguridad, para colapsar al proveedor de servicios Dyn. Esto provocó una interrupción de un gran número de sitios web a nivel mundial.

Pensemos en los ataques cibernéticos como virus o bacterias. Antes de que la gente entendiera como se causaba una enfermedad, la higiene personal era muy diferente. Los cirujanos no se lavaban las manos antes de operar, ni los cocineros antes de preparar una comida. Ni se desinfectaban los utensilios que interactuan con las personas. Las enfermedades se propagaban rápidamente de persona a persona. A medida que la ciencia médica comenzó a entender el papel de los organismos microscópicos, se descubrió que la higiene básica podría parar su propagación. Las enfermedades ya no se propagaban con tanta facilidad.

En resumen, WannaCry y Mirai son posibles porque no estamos ejecutando una buena higiene tecnológica.

Recomendaciones seguridad cibernética

Un apunte rápido sobre el móvil. El malware se distribuye más rápido entre móviles que entre los equipos de sobremesa y portátiles. Los consumidores estamos acostumbrados a pensar en la ciberseguridad en términos de protección de nuestros ordenadores, pero tendemos a descuidar el poderoso ordenador que tenemos en nuestras manos. Los smartphones también tienen vulnerabilidades de seguridad. Hay que asegúrese de aplicarles ciertas recomendaciones:

1.-Practicar una buena higiene WiFi

Las WiFi públicas están llenas de peligros. Sus comunicaciones en línea pueden ser interceptadas de muchas formas. Un ataque man in the midle es uno de ellos. En este escenario, cualquier persona en esta ubicación pública (un restaurante o coffeshop, por ejemplo), transmite desde su dispositivo a través de la Free Coffeshop WiFi. Cuando nos conectamos a Internet, lo hacemos a través de un dispositivo que captura todo nuestro tráfico que circula entre nosotros y al sitio de compras online. A continuación, el atacante man-in-the-midle, ya tiene la dirección, credenciales de inicio de sesión y así sucesivamente.

Para evitar la interceptación de nuestros datos confidenciales, se debería utilizar siempre un proveedor de red privada virtual (VPN) seguro y confiable en cualquier red Wi-Fi abierta. Una regla de oro para la seguridad cibernética es no conectarse a cualquier red WiFi libre que no sea conocida por nosotros. Por ejemplo, en un café en una ciudad que estemos visitando puede ser poco seguro. La WiFi gratuita en nuestro hotel, sin embargo, donde somos un huésped que paga, tiene una probabilidad mucho mayor de ser seguro de utilizar.

Otra buena práctica es asegurarse de que nuestra conexión sea segura o cifrada en cualquier momento que estemos en línea en una ubicación pública o estemos realizando una transacción financiera o privada. Fijarse bien en la barra de URL del navegador y asegurarse de que la dirección empiece con https: // en lugar de http: //, lo que significa que las transacciones están protegidas mediante cifrado SSL. Tener SSL habilitado es importante, pero el cifrado sólo funciona en comunicaciones seguras mientras está en tránsito. Por lo tanto, si estamos conectados a un punto de acceso inalámbrico WiFi, nuestros datos pueden estar expuestos.

Sugerencia gratuita: asegurarse de desactivar la función de conexiones WiFi automáticas en el dispositivo. De lo contrario, si se conecta a un punto de acceso malicioso, es posible que el dispositivo lo recuerde y se conecte automáticamente cuando esté disponible de nuevo.

2.-Crear contraseñas más fuertes

La principal razón por la que es tan fácil hackear las cuentas de las personas es que generalmente utilizan la misma contraseña para muchas cuentas. Así que, por millonésima vez, hay que dejar de hacer eso. Podemos sentirnos agobiados por tener que hacer un seguimiento de 50 contraseñas diferentes, únicas y fuertes, pero no tiene por qué serlo. Hay servicios como LastPass que ayudan a administrar todas las contraseñas. Todo lo que necesitamos es una sola contraseña maestra. Esta tecnología también permite crea automáticamente contraseñas aleatorias fuertes para cada aplicación que la precise y se almacenan en un formato cifrado.

3.-Utilizar autenticación de dos factores

Cada vez más aplicaciones requieren dos o más factores para autenticar a sus usuarios. Puede ser un poco incómodo proporcionar una segunda prueba de identidad, pero no es nada en comparación con el daño que puede causar un ransomware o robo de identidad. Sí, tarda unos segundos más en esperar que aparezca un código de seguridad en nuestro teléfono inteligente y, a continuación, insertar ese código. Pero el corto tiempo de espera nos permite mantener las cuentas en línea y los datos personales más seguros.

4.-Detectar virus y malware

Y por último, instalar software antivirus y anti-malware, y mantenerlo actualizado y ejecutarlo regularmente. Pero cuidado. Hay productos que simulan ser herramientas de seguridad cibernética que son malware disfrazado, una trampa inteligente e irónica. Debido a que ningún software es 100% efectivo, configurar un horario regular de revisión, una vez al mes, en el que se utilice una segunda o tercera solución de seguridad para escanear el dispositivo o red.