Cómo combatir 10 malos hábitos en ciberseguridad

Rate this post

ESET España comparte públicamente 10 malos hábitos para mejorar tu ecosistema digital:

Utilización de software obsoleto

Las vulnerabilidades en los sistemas operativos, los navegadores y otros programas de tus ordenadores y dispositivos son una de las principales vías de ataque de los ciberdelincuentes. El problema es que en 2020 se descubrieron más de estos fallos que en cualquier otro año anterior: más de 18.100.

Eso equivale a más de 50 nuevas vulnerabilidades de software por día. La buena noticia es que, si se activa la función de actualización automática y se hace clic para actualizar cuando se solicite, esta tarea no tiene por qué entrometerse demasiado en el día a día.

Mala gestión de las contraseñas

Las contraseñas son las llaves de nuestra puerta digital. Desgraciadamente, como tenemos tantas que recordar hoy en día -unas 100 de media-, tendemos a utilizarlas de forma insegura. Utilizar la misma contraseña para varias cuentas y credenciales fáciles de adivinar da a los hackers una enorme ventaja.

Disponen de software para descifrar contraseñas débiles, probar variantes de uso común e intentar utilizar las contraseñas robadas en otras cuentas (lo que se conoce como relleno de credenciales). En su lugar, utiliza un gestor de contraseñas para recordar y recuperar contraseñas o frases de contraseña fuertes y únicas. Y activa la autenticación de dos factores (2FA) en cualquier cuenta que la ofrezca.

Utilización del Wi-Fi público

Hoy en día todos salimos más a la calle. Y eso conlleva la tentación de utilizar el Wi-Fi público. Pero hay riesgos. Los piratas informáticos pueden utilizar las mismas redes para espiar tu uso de Internet, acceder a tus cuentas y robar tu identidad. Para estar seguro, trata de evitar por completo estos puntos de acceso públicos. Si tienes que usarlos, no inicies sesión en ninguna cuenta importante mientras estés conectado.

No pensar antes de hacer clic

El phishing es una de las ciberamenazas más prolíficas que existen. Utiliza una técnica conocida como ingeniería social, en la que el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de nuestra credulidad, y a menudo intentan forzar una rápida toma de decisiones dando al mensaje una sensación de urgencia.

La regla número uno para frustrar estos ataques es pensar antes de hacer clic. Verifica con la persona o empresa que envía el correo electrónico para asegurarte de que es legítimo. Tómate un respiro. No te dejes presionar para llevar a cabo una acción demasiado precipitada.

No proteger todos tus dispositivos

No hace falta decir que, en una época de prolíficas ciberamenazas, deberías tener una protección antimalware de un proveedor de confianza en todos tus ordenadores y portátiles. Pero, ¿cuántos de nosotros extendemos la misma seguridad a nuestros dispositivos móviles y tabletas? Los estudios sugieren que pasamos casi 5.000 horas al año utilizando estos aparatos. Y hay muchas oportunidades de encontrar aplicaciones y sitios web maliciosos en ese tiempo. Protege tu dispositivo desde hoy mismo.

Acceder a sitios web no seguros

Los sitios HTTPS utilizan la encriptación para proteger el tráfico que va de tu navegador al sitio web en cuestión. Tiene como propósito principal asegurar que los cibercriminales no puedan espiar tus comunicaciones para robar contraseñas e información financiera. No es una garantía al 100% de que no te pueda ocurrir nada malo, ya que incluso muchos sitios de phishing utilizan HTTPS hoy en día. Pero es un buen comienzo. Busca siempre el símbolo del candado.

Compartir la vida personal y laboral

Muchos de nosotros hemos pasado gran parte de los últimos dos años fusionando una línea antes claramente definida entre nuestro trabajo y nuestra vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético ha aparecido. Pensemos en el uso de correos electrónicos y contraseñas del trabajo para registrarse en sitios de compras para consumidores y otros.

¿Qué pasa si esos sitios son atacados? Ahora los ciberdelincuentes podrían secuestrar también tu cuenta corporativa. El uso de dispositivos personales no protegidos para el trabajo también añade un riesgo adicional. Mantener la discreción entre los negocios y el placer vale el esfuerzo extra.

Dar detalles por teléfono

Al igual que el phishing basado en el correo electrónico y los SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing de voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. Los estafadores suelen disfrazar su número real para añadir legitimidad al ataque.

La mejor regla general es no dar ninguna información confidencial por teléfono. Pregunta quiénes son y de dónde llaman y luego llama directamente a la empresa para comprobarlo, sin utilizar los números de teléfono facilitados por la persona que llama.

No hacer copias de seguridad

El ransomware cuesta a las empresas cientos de millones al año. Por eso, a veces es fácil olvidar que todavía hay variantes al acecho de los consumidores. Imagina que de repente te quedas sin poder acceder al ordenador de tu casa.

Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre, incluidas las fotos familiares y los documentos de trabajo importantes. Las copias de seguridad periódicas proporcionan tranquilidad en caso de que ocurra lo peor.

No proteger tu hogar inteligente

Casi un tercio de las casas europeas están equipadas con aparatos inteligentes como asistentes de voz, televisores inteligentes y cámaras de seguridad. Pero al dotarlos de conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets para lanzar ataques a otros, o utilizados como puerta de entrada al resto de tus dispositivos y datos.

Para mantenerlos seguros, cambia las contraseñas por defecto al ponerlos en marcha. Además, asegúrate de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos e investiga los posibles fallos de seguridad antes de comprar un aparato.