El costo de estas estafas, en su mayoría en línea,
alcanzó un récord de US$56 billones en 2020. Aunque las organizaciones con las
que se interactúa tienen el deber, y a menudo la responsabilidad legal, de
mantener los datos protegidos, es importante que los usuarios aporten su
granito de arena. En este sentido ESET, compañía líder en detección proactiva de amenazas,
alienta a mantenerse alerta, ser proactivo y romper con malos hábitos.
En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de
las víctimas de delitos de identidad afirmó que no tenían suficiente dinero
para comprar alimentos o pagar los servicios públicos el año pasado como
resultado de un fraude. Es por eso que ESET recomienda romper estos 10 malos
hábitos para mejorar la ciberhigiene en 2022:
Utilizar software obsoleto: Las vulnerabilidades en
los sistemas operativos, navegadores y otros software en la PC y dispositivos
son una de las principales formas que les permiten atacar a los
ciberdelincuentes.
El problema es que en 2020 se descubrieron más de
estos errores que en cualquier otro año anterior: más de 18.100. Eso equivale a más de 50 vulnerabilidades de
software por día. La buena noticia es que, al activar la funcionalidad de
actualización automática y al hacer clic para actualizar cuando te lo solicite,
esta tarea no necesita entrometerse demasiado en la vida cotidiana.
Tener una mala higiene de contraseñas: Las contraseñas
representan las llaves de nuestra puerta de entrada digital.
Desafortunadamente, como en la actualidad son tantas -alrededor de 100 por persona, en promedio-, se tiende a
utilizarlas de manera insegura.
El uso de la misma contraseña para múltiples cuentas y
credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que
poseen softwares para probar variantes de uso común e intentar utilizar
contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales).
Por esto ESET recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras.
Además, activar la autenticación de doble factor (2FA) en cualquier
cuenta que te lo ofrezca.
Conectarse a Wi-Fi público: Utilizar el Wi-Fi público
implica riesgos ya que los hackers pueden usar las mismas redes para espiar el
uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a
salvo, es importante tratar de evitar por completo estos puntos críticos
públicos. Y, si se deben utilizar, no iniciar sesión en ninguna cuenta
importante mientras se esté conectado.
No pensarlo dos veces antes de hacer clic: Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intentan forzar una rápida toma de decisiones dando al mensaje un sentido de urgencia.
La regla
número uno para frustrar estos ataques es: pensar antes de hacer clic.
Verificar dos veces con la persona o compañía que envía el correo electrónico
para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para
tomar medidas apuradas.
No usar seguridad en todos los dispositivos: No hace
falta decir que en una era de amenazas cibernéticas prolíficas, es necesario
tener protección
antimalware de un proveedor de buena reputación en todas las PC y
computadoras portátiles. Pero ¿cuántos extienden la misma seguridad a los
dispositivos móviles y tabletas?
De acuerdo a
una investigación publicada por The Independent, se pasan casi 5.000 horas cada
año utilizando estos dispositivos. En todo este tiempo, hay múltiples
oportunidades para toparse con aplicaciones y sitios web maliciosos. Proteger
los dispositivos hoy mismo.
Utilizar sitios web inseguros: Los sitios HTTPS
utilizan cifrado para proteger el tráfico que va desde el navegador web al
sitio en cuestión. Esto tiene dos propósitos: autenticar este sitio web como
genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que
los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e
información financiera.
No es garantía al 100% de que nada malo sucederá, ya
que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen
comienzo. Siempre buscar el símbolo del candado.
Compartir el trabajo y la vida personal: Muchos
pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez
estuvo claramente definida, entre el trabajo y la vida personal. A medida que
la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado.
Al considerar, por ejemplo, el uso de correos
electrónicos y contraseñas de trabajo para registrarte en compras de consumidor
y otros sitios. ¿Qué pasa si esos sitios son violados?
Entonces los hackers serán capaces de secuestrar la
cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también
agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los
negocios y el placer por separado, vale la pena.
Dar detalles por teléfono: Así como el phishing basado
en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los
usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener
información personal y financiera de las víctimas. A menudo, los estafadores
disfrazan su número real para agregar legitimidad al ataque. La mejor regla
general es: no entregar ninguna información confidencial por teléfono.
Preguntar quiénes son y desde dónde están llamando, luego llama directamente a
la compañía para verificar, sin marcar ningún teléfono proporcionado por la
persona que llama.
No realizar una copia de seguridad: El ransomware está
costando a las empresas cientos de millones al año. Por lo tanto, a veces es
fácil olvidar que todavía hay variantes que acechan a los consumidores. Imagina
si, de repente, se bloqueara la PC del hogar.
Todos los datos que contiene, y potencialmente el
almacenamiento en la nube, podrían perderse para siempre -incluyendo las fotos
familiares y los documentos de trabajo más importantes-.
Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.
Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/01/04/los-10-peores-habitos-de-ciberseguridad-para-dejar-atras-en-2022/
No hay comentarios:
Publicar un comentario