Consejos para navegar seguros por Internet y no morir en el intento…

En pocos días más, el 17 de Mayo, se celebrará el Día de Internet, una celebración adoptada en distintos países de Latinoamérica y España, además de algunos otras regiones del mundo.  Luego de haberse celebrado por primera vez el 25 de Octubre del 2005, la fecha del 17 de Mayo fue propuesta a la Organización de las Naciones Unidas en Noviembre del 2005 por la Cumbre de la Sociedad de la Información que se llevó a cabo en la ciudad de Túnez.

Más de 30 años pasaron desde que Sir Tim Berners-Lee desarrolló la World Wide Web y luego de eso ya sabemos que se transformó en la revolución de las comunicaciones y la información.  Hoy gracias a la web tenemos la posibilidad de estar informados al momento, sin dejar de lado la educación que hoy en día está al alcance de cualquiera que tenga una conexión a la red y tampoco sin olvidarnos de la inmediatez, accesibilidad, el trabajo colaborativo, como tampoco del Internet de las Cosas y en los dispositivos móviles conectados a la red, que nos están ayudando en la vida diaria facilitando tareas y permitiéndonos ahorrar tiempo para poder utilizar en otras tareas o pasatiempos.

La lista de ventajas que nos brinda Internet son muchas, pero así con todas las cosas positivas que nos ofrece, también tiene sus desventajas y las principales tienen que ver con la seguridad y la privacidad.


Aprovechando la próxima celebración del Día de Internet, la empresa de seguridad InnoTec, perteneciente al grupo Entelgy, ha elaborado una lista con recomendaciones a tener en cuenta en cuanto a seguridad en Internet, tanto para individuales, como así también para empresas.  Estas recomendaciones nos ayudan a estar más protegidos y mejor informados en cuanto a los riesgos que se corren al estar conectados a la gran red.

Internet - Hacker - Hacked

A continuación tienen esas recomendaciones:

1. Concienciación, el usuario es la primera barrera de seguridad

¿Quién podría estar interesado en atacarme a mí? Esta es la idea generalizada que está en la cabeza de muchos usuarios y responsable de empresas que no aplican medidas de ciberseguridad. La base de la concienciación en seguridad es desterrar el “mito de la irrelevancia”, todos somos víctimas potenciales y no solo por la información que contiene nuestros dispositivos, sino porque en muchas ocasiones los ciudadanos de a pie son el principal punto de acceso para llevar a cabo ciberataques masivos a compañías y organismos de la administración.

2. Navegar de forma segura y “no picar” en acciones de phishing

Los protocolos HTTPS no son una garantía absoluta, pero navegar y realizar compras online en sitios web que los utilizan nos proporciona una capa más de protección frente ataques dirigidos al robo de información y otras ciberamenazas, ya que los datos se transmiten de manera cifrada. Por otro lado, especialmente para no ser víctimas de acciones conocidas como phishing, debemos ser especialmente precavidos con las páginas, correos electrónicos e, incluso, anuncios en portales web legítimos que intentan suplantar la identidad personas y organizaciones para que proporcionemos nuestros datos personales. Uno de los ejemplos más frecuentes de phishing que hemos detectado desde nuestro SOC, Centro Avanzado de Operaciones de Seguridad, son páginas web que se hacen pasar por los sitios oficiales de grandes cadenas de supermercados y, a cambio de los datos personales de los usuarios, ofrecen falsos cupones o bonos de descuento.

3. Precaución en el uso de aplicaciones de mensajería automática y correo electrónico

El correo electrónico es una de las principales vías de recepción de malware, virus o cualquier tipo de programa malicioso que tiene como objetivo acceder o dañar los dispositivos y sistemas. Con la aparición de las aplicaciones de mensajería instantánea, como Whatsapp o Messenger, los medios para infectar los dispositivos con malware se amplían de forma considerable y las recomendaciones de seguridad también deben seguirse en estos canales. La regla básica en el uso del correo electrónico y aplicaciones es desconfiar de mensajes o archivos adjuntos de direcciones desconocidas o con contenidos que no mantienen relación con la persona que nos envía el mensaje y, como mínimo, comprobarlos con antivirus.

4. Protección frente amenazas físicas y digitales

Con las nuevas técnicas de ingeniería social, acciones destinadas a manipular a los usuarios para comprometer sus dispositivos o los sistemas que usan, las fronteras entra la seguridad física y online cada vez están más diluidas. Por ejemplo, en la “estafa del soporte técnico” los delincuentes se hacían pasar por técnicos de mantenimiento de compañías telefónicas para acceder a los ordenadores de sus clientes e instalar malware. Usuarios y organizaciones deben entender la convergencia entre el ciberespacio y el mundo físico para estar alerta ante situaciones que puedan comprometer su seguridad en ambos ámbitos.

5. Seguridad en todos los dispositivos conectados

Cualquier dispositivo conectado que no esté protegido puede ser la puerta de entrada que utilicen los ciberatacantes para acceder a información confidencial y comprometer la seguridad de los sistemas. Juguetes conectados, relojes inteligentes, “Smart-TV” y otros dispositivos del denominado Internet de las Cosas (IoT) tienen que estar protegidos con contraseñas, antivirus y cortafuegos que impidan el robo de datos y el acceso no autorizado a redes y sistemas. De hecho, el incremento en los últimos meses de la criticidad de los ataques de denegación de servicio (DDoS), provocados por el envío masivo de peticiones que deja inoperativos los servidores, está relacionado con la falta de medidas de seguridad en los dispositivos conectados del Internet de las Cosas

6. Conocer qué aplicaciones y componentes utilizan nuestros dispositivos

El ingenio de los cibercriminales para descubrir y explotar vulnerabilidades de software no tiene límites; por eso, debemos estar al tanto de los componentes que utilizan nuestros programas informáticos y aplicaciones e instalar los parches o actualizaciones que subsanen las brechas de seguridad descubiertas. Precisamente, el descuido de usuarios y empresas en este sentido hace que ciertas vulnerabilidades, normalmente las de mayor alcance, continúen siendo aprovechadas para realizar ataques mucho tiempo después de que esté disponible el parche que resuelve “agujero de seguridad” del software.

7. Actualización de los programas y aplicaciones

Mantener actualizados todos los programas informáticos de seguridad y resto de aplicaciones que usan los dispositivos y sistemas sigue siendo una de las medidas de protección más efectivas frente a las ciberamenazas. Asimismo, es conveniente estar al corriente y revisar las notificaciones que comuniquen la discontinuidad del soporte para programas y aplicaciones, con el fin de buscar alternativas que garanticen la seguridad. Uno de los ejemplos más recientes lo tenemos con el sistema Windows Vista que, desde el pasado mes de abril, no cuenta con soporte. Esta discontinuidad del servicio obliga a los clientes de Microsoft a actualizar a las nuevas versiones de este sistema operativo para no ver comprometida su seguridad.

8. Buscar productos que ofrezcan seguridad desde el diseño (Security by Design)

A la hora de elegir entre diferentes dispositivos del llamado Internet de las Cosas, como relojes, electrodomésticos o coches inteligentes, y servicios que ofrezcan la conexión de sistemas, por ejemplo, la gestión de los suministros de agua y electricidad de los edificios inteligentes, debemos asegurarnos de que incorporan medidas de protección y han sido desarrollados con componentes seguros y correctamente auditados. En este sentido, los principales fabricantes y proveedores de servicios están situando el concepto “Security by Design” o “Seguridad desde el Diseño” como uno de los pilares fundamentales en el proceso de desarrollo de sus soluciones y productos.

9. Incorporar de forma continua las nuevas soluciones de seguridad

La tecnología en ciberseguridad evoluciona para dar respuesta a las nuevas amenazas que se suceden de manera continua. Y, aunque la elección de la tecnología para proteger los dispositivos también está en manos de los usuarios, la mayor responsabilidad recae en las organizaciones, que deben ser especialmente proactivas en la incorporación de los últimos avances que garanticen la seguridad en el desarrollo de sus productos o la prestación de sus servicios.

 

Imagen de portada cc James Cridland



Deja un comentario