Está en la página 1de 13

Medidas de Ciber Seguridad

Las 10 principales amenazas de ciberseguridad para el 2023

By Fabián Descalzo | 26 diciembre 2022

¿Qué es la ciberseguridad?

La ciberseguridad protege las redes, los datos y los dispositivos del acceso no autorizado o el
uso ilegal. El proceso de prestación de servicios de ciberseguridad implica la prevención y
detección de ciberamenazas y la respuesta a ciberataques. La Agencia de Seguridad
Cibernética y Seguridad de la Infraestructura (Cyber Security and Infrastructure Security
Agency) describe la ciberseguridad como un arte, y este bien puede ser el caso.

Con la naturaleza dinámica de las nuevas amenazas a la ciberseguridad, la ciberseguridad en sí


debe mantenerse un paso por delante de los ciberdelincuentes y sus ataques. Hoy en día, casi
todo lo que hacen las empresas ocurre en línea y, como resultado, los esfuerzos de seguridad
cibernética deben cubrir un amplio espectro de subdominios.

Existen amenazas de ciberseguridad para empresas pequeñas y grandes. Si existe una


debilidad en algún lugar de la protección general de una empresa, toda su información
confidencial se vuelve vulnerable. Un excelente lugar para comenzar cuando se trata de una
amenaza tan generalizada es una evaluación del riesgo cibernético.

Los 6 vectores de ataque o


canales más habituales de los
cibercriminales
En cuanto al modus operandi de los cibercriminales, éstos pueden utilizar
diferentes rutas para conseguir acceso a una información, sistema o
dispositivo. Las más habituales son:

1. Clic en un enlace: emails, archivos, webs o redes sociales.


2. Clic en una imagen: emails, pendrives, webs, etc.
3. Descarga/apertura de archivos: pop-ups, banners publicitarios, emails o
archivos.
4. No tener actualizaciones al día o disponer de programas o sistemas
operativos sin el debido mantenimiento y actualización.
5. Ausencia de controles: personas formadas, programas robustos,
sistemas operativos bien configurados, redes, dispositivos o
infraestructura vulnerable, etc.
6. Ingeniería social: engañando o manipulando a las víctimas para que les
faciliten información a través de una web, llamada, sms, etc.
En los seis vectores de ataque habituales es necesario que se dé un error
por parte del usuario, la persona que utiliza los dispositivos o la que se
encarga de su configuración y mantenimiento. El eslabón más débil somos
nosotros: las personas.

Principales amenazas de ciberseguridad en 2023

Está muy claro que las amenazas cibernéticas no están en declive. De hecho, todos los días
surgen nuevas amenazas cibernéticas y los ciberdelincuentes siempre encontrarán nuevas
formas de piratear sistemas y robar información. La ciberseguridad se está volviendo cada vez
más importante por esta misma razón, y las empresas deben conocer las amenazas existentes
para comprender cómo proteger mejor a su organización. Aquí hay 10 de las últimas amenazas
de seguridad cibernética que probablemente veremos más el próximo año.

1. Phishing y Smishing

El phishing es uno de los delitos cibernéticos más denunciados en los EE. UU. y genera
innumerables pérdidas financieras cada año. El objetivo es robar datos confidenciales y
credenciales, como datos de inicio de sesión o de tarjetas de crédito, y engañar a las personas
para que permitan la instalación de malware. Los métodos de phishing pueden desactivar los
controles de seguridad mientras el atacante examina los datos de la empresa sin ser
detectado.

Smishing sigue los mismos principios que el phishing, pero los mensajes de cebo se envían por
SMS en lugar de correo electrónico. El atacante asume una identidad confiable y se dirige a los
dispositivos móviles para obtener acceso a información confidencial. Cuando estos dispositivos
móviles están conectados a la red de la empresa, el atacante obtiene acceso, roba datos de
clientes y empleados y filtra el código fuente de una organización.

Soluciones de phishing y smishing

Hay una variedad de formas en que una organización puede protegerse a sí misma y a sus
empleados de los intentos de phishing, incluidas las siguientes:

Educación del usuario: los empleados deben poder reconocer los intentos de phishing y
comprender que no deben responder a ninguna solicitud de comunicación. Las organizaciones
deben alentar a los empleados a informar cualquier actividad sospechosa para que se
implementen más medidas de seguridad cuando sea necesario.
Sistemas de detección de intrusos y filtros de correo no deseado: contar con estos sistemas
ayudará a identificar y bloquear los correos electrónicos no autorizados para que no lleguen a
su destinatario en muchos casos.

Herramientas de autenticación sólidas: la autenticación multifactor y las contraseñas sólidas y


actualizadas regularmente pueden ralentizar a los posibles atacantes.

En última instancia, no existe una solución estándar para el phishing o el smishing, ya que cada
negocio tiene sus propios puntos débiles. Como resultado, muchas empresas optan por una
evaluación profesional de amenazas de ciberseguridad para brindar una solución
personalizada a empresas individuales, según sus necesidades.

2. Malware

Malware, abreviatura de software malicioso, se presenta de muchas formas. Los atacantes


diseñan malware para tener un acceso de puerta trasera constante y difícil de detectar a los
dispositivos de una empresa. Luego, pueden controlar la máquina de forma remota y usarla
para robar datos, investigar la red local o enviar spam desde la máquina infectada. Un
asombroso 91% de los ataques cibernéticos comienzan con un correo electrónico de phishing,
por lo que el phishing y el malware a menudo van de la mano.

Las infecciones son relativamente comunes y pueden tener un gran impacto en una red al
robar datos y contraseñas, ralentizar los sistemas y eliminar archivos por completo. El equipo
infectado con malware a menudo queda inutilizable, lo que resulta en el gasto de equipo de
reemplazo, lo que puede ser paralizante para las pequeñas y medianas empresas.

El malware no está restringido a la computadora original. Se propaga rápidamente a través de


la red de una organización, lo que significa que toda la organización puede verse amenazada
en poco tiempo.

Soluciones de malware

Debido a la naturaleza generalizada de los ataques de malware, la prevención de los ataques


de malware debe abordarse desde varios ángulos. Una evaluación de riesgos de seguridad
cibernética es una de las muchas medidas preventivas que puede tomar, que pueden incluir lo
siguiente:

Software de seguridad: El software antivirus y antimalware avanzado y actualizado es


imprescindible para los dispositivos de los empleados.
Actualizaciones del sistema: los ataques de malware cambian a diario, por lo que asegurarse
de que su sistema esté siempre actualizado y sea capaz de manejar nuevos desafíos puede
proteger a su organización de las amenazas en evolución.

Seguridad de la red: las redes deben evaluarse regularmente para identificar puntos débiles y
detectar malware. La seguridad debe actualizarse periódicamente para mitigar al máximo las
amenazas.

Capacitación en seguridad de los empleados: las infracciones de seguridad de datos a menudo


son el resultado de un error humano. Educar a los empleados sobre el malware y cómo ingresa
a sus sistemas informáticos los ayudará a comprender los riesgos y reconocer los intentos de
malware.

3. Ransomware

Esta forma de malware puede provocar pérdidas comerciales catastróficas. Una vez que el
malware está en su sistema, lo bloquea y le niega el acceso a datos críticos hasta que pague un
rescate para recuperar su información confidencial y recuperar el control de sus sistemas.

El ransomware deja a las empresas con una elección difícil: pagar a sus atacantes o perder sus
datos y acceso. Muchas empresas eligen pagar a los piratas informáticos, pero incluso cuando
los dueños de negocios pagan el rescate, no siempre obtienen acceso a sus datos.

A medida que el ransomware ha evolucionado, los esfuerzos de los piratas informáticos se han
transformado para apuntar a operaciones más extensas de una manera más sofisticada. Pero
las empresas más pequeñas no son una excepción para los piratas informáticos. Los atacantes
saben que las empresas más pequeñas no siempre tienen los recursos para realizar copias de
seguridad de sus datos de manera efectiva y es probable que paguen el rescate para garantizar
su operación continua.

Soluciones de ransomware

Dado que el ransomware es un tipo de malware, ingresa a sus sistemas de manera similar, por
lo que se necesitan las mismas medidas preventivas desde el principio. Aparte de estos,
algunos otros métodos de prevención de ransomware incluyen los siguientes:

Sistemas actualizados: los piratas informáticos encuentran fallas en los sistemas más antiguos
rápidamente, pero las mejoras de seguridad cibernética se implementan con frecuencia y lo
ayudarán a mantenerse un paso por delante de los piratas informáticos.
Sistemas de copia de seguridad separados: asegúrese de que sus datos se respalden con
frecuencia y manténgalos desconectados de su red. Los atacantes tendrán más problemas para
acceder a él si se almacena por separado.

Buena higiene cibernética: tenga un inventario de todas las máquinas conectadas a su red para
identificar la exposición al malware.

Servicios de red privada virtual: las redes privadas virtuales (VPN) son esenciales cuando se
conecta a redes Wi-Fi públicas, ya que ponen en riesgo sus datos.

Planes de respuesta a incidentes: planifique con anticipación para tratar de garantizar la


continuidad del negocio frente a un ataque. Pruebe su respuesta a incidentes e identifique
puntos débiles para que pueda hacer ajustes antes de un ataque de ransomware genuino.

4. Compromiso de correo electrónico comercial

También conocido como compromiso de cuenta de correo electrónico, el compromiso de


correo electrónico comercial (BEC) es uno de los delitos cibernéticos más costosos. Cuando
ocurre, los atacantes comprometen los correos electrónicos comerciales para defraudar a la
empresa. El proceso comienza cuando los delincuentes piratean los sistemas comerciales para
obtener acceso a la información sobre sus sistemas de pago. Luego engañan a los empleados y
los alientan a realizar pagos en sus cuentas bancarias en lugar de la alternativa genuina.

Las solicitudes de pago falsas pueden ser difíciles de identificar, ya que son casi idénticas a las
solicitudes genuinas. Los atacantes pueden realizar cambios menores en las direcciones de
correo electrónico, usar malware o enviar correos electrónicos de phishing para ganarse la
confianza de la víctima. BEC puede resultar en un daño financiero masivo para las empresas, y
puede llevar meses rastrear y devolver los montos de los pagos, en todo caso.

Soluciones de compromiso de correo electrónico empresarial

BEC (Business Email Compromise ) puede ocurrir tan rápido que es imperativo que todos los
miembros del personal estén informados y presten mucha atención al procesar solicitudes de
pago y observen las mejores prácticas de seguridad cibernética. Además, las organizaciones
pueden implementar algunas de las siguientes mejores prácticas de ciberseguridad:

Contraseñas seguras: las contraseñas deben cambiarse regularmente y el personal debe tener
en cuenta lo que comparten en las redes sociales. Las contraseñas comunes incluyen nombres
de mascotas y cumpleaños, lo que las hace más fáciles de descifrar.

Software eficaz: los cortafuegos, los antivirus y los antimalware harán que atacar a las víctimas
sea más difícil para los ciberdelincuentes.
Procesos de verificación: La verificación telefónica o presencial es fundamental cuando se
realiza una solicitud de pago. Aborde cualquier cambio en los detalles de la cuenta o los
procesos de pago directamente con el destinatario. Verifique cuidadosamente todas las
direcciones de correo electrónico para detectar ligeras variaciones.

Autenticación multifactor (MFA): evite que los piratas informáticos obtengan acceso a menos
que también tengan el teléfono o la aplicación de autenticación para verificar la dirección de
correo electrónico.

5. Amenazas internas de confianza

Muchas personas dentro de su empresa tienen acceso a información confidencial. Ya sean


empleados, asociados o contratistas actuales o anteriores, el 25% de las filtraciones de datos
provienen de amenazas internas. Los malos actores actúan por codicia o, a veces, los
empleados descontentos actúan por amargura. De cualquier manera, su difusión de
información crítica puede causar un daño financiero significativo.

Soluciones confiables contra amenazas internas

Las amenazas internas son complejas: se basan en la naturaleza humana y no siguen un patrón
identificable. La mayoría de las amenazas internas están motivadas por ganancias financieras,
aunque existen otras razones para que los afiliados participen en este comportamiento.
Algunos posibles métodos de prevención son:

Cambios culturales: una sólida cultura de conciencia de seguridad es vital para mitigar el daño
potencial causado por amenazas internas. Los empleados serán menos propensos a causar
amenazas accidentales y estarán más conscientes del comportamiento sospechoso de los
demás.

Protección de activos críticos: En muchos casos, los datos deben estar disponibles para varios
empleados. Tome precauciones digitales para proteger tanto los activos patentados como los
datos de los clientes. Siempre que un empleado abandone la empresa, tome las medidas
adecuadas para revocar su acceso a los datos confidenciales lo antes posible.

Seguimiento del comportamiento: Aumente la visibilidad dentro de su organización para que


quede claro lo que están haciendo los empleados. El análisis de comportamiento y el
aprendizaje automático proporcionan un conjunto de actividades promedio de acceso a datos
dentro de la organización, por lo que es más fácil marcar actividades inusuales.

6. Divulgación no intencional
Los empleados no tienen que ser maliciosos o codiciosos para compartir información
confidencial; pueden hacerlo accidentalmente y aun así costarle financieramente a su
empresa. El error puede ser tan simple como enviar accidentalmente un correo electrónico a
todos en la empresa. Las empresas con muchos empleados corren un riesgo particular si
tienen acceso a sus bases de datos principales.

Soluciones de divulgación no intencional

Esta amenaza se deriva de un error humano, lo que dificulta la planificación y la protección de


su empresa. Existen algunos métodos mediante los cuales puede limitar las posibilidades de
que ocurra una divulgación accidental, que incluyen:

Acceso limitado: Considere la cantidad de empleados que requieren acceso a su base de datos
y limite el acceso de aquellos que no.

Software de monitoreo de actividad: la adición de este software proporciona varias soluciones


para abordar el intercambio no intencional y permite a las organizaciones monitorear sus
datos y cualquier riesgo asociado.

7. Reconocimiento de almacenamiento

Las empresas almacenan cantidades masivas de datos en la nube y muchas asumen que están
protegidos automáticamente. Sin embargo, este no es siempre el caso. Los ciberdelincuentes
buscan almacenamiento en la nube desprotegido para poder acceder y hacer uso de los datos.
Las interfaces de la nube no siempre están respaldadas por sistemas seguros, lo que las
convierte en presa fácil para los ciberdelincuentes.

Posiblemente, el ejemplo más famoso de esto es el hackeo del depósito en la nube S3


desprotegido que contiene una gran cantidad de datos clasificados de la Agencia de Seguridad
Nacional. Los datos fueron pirateados en 2017 y hubo graves consecuencias. Las empresas
deben ser conscientes de que almacenar información sensible en el puede ser riesgoso si no se
toman las medidas adecuadas.

Soluciones de reconocimiento de almacenamiento

Dejar su almacenamiento en la nube desprotegido podría resultar en la pérdida de todos sus


datos y terminar fácilmente en manos de sus competidores. Las empresas pueden hacer un
excelente uso del almacenamiento en la nube si toman estas precauciones:
Cifrado (Encryption): un servicio seguro en la nube cifra la información en la nube y en sus
computadoras, lo que garantiza que las entidades no autorizadas no tengan acceso a la
información privada.

Contraseñas seguras: muchas infracciones en la nube se pueden evitar con contraseñas


seguras. Cambie sus contraseñas regularmente para mayor seguridad.

Elección de información: tanto las organizaciones como las personas deben abstenerse de
almacenar información confidencial en la nube, como datos de propiedad y detalles bancarios.

Actualizaciones inmediatas: si su sistema en la nube requiere una actualización, instálela de


inmediato. Los proveedores a menudo implementan actualizaciones para corregir las
debilidades de seguridad.

8. Ataques de día cero (Zero-Day Attacks)

Un ataque de día cero explota vulnerabilidades previamente desconocidas en ciberseguridad a


nivel macro y aprovecha la falla antes de que los desarrolladores sepan que existe un
problema. Esto puede tener un efecto perjudicial en las empresas que utilizan sistemas
defectuosos. Una vez que los piratas informáticos han identificado la vulnerabilidad, pueden
escribir un código de explotación para aprovecharla.

El ciberdelito de día cero es especialmente peligroso porque el atacante suele ser el único que
conoce la vulnerabilidad. Pueden optar por actuar sobre esta ventaja de inmediato, pero
también pueden mantenerla hasta un momento más rentable.

Soluciones de ataque de día cero

Minimice las posibilidades de que ocurra un evento de día cero en su negocio al observar las
siguientes mejores prácticas de seguridad cibernética:

Cortafuegos (Firewall): asegúrese de que los cortafuegos estén configurados correctamente y


solo permitan las transacciones necesarias.

Actualizaciones inmediatas: los desarrolladores a menudo abordan las debilidades de sus


sistemas de seguridad con actualizaciones, por lo que elegir no instalarlas de inmediato pone
su información confidencial en riesgo de sufrir ataques de día cero.

El método más efectivo para prevenir ataques de día cero es el monitoreo constante del
sistema. Una empresa que se especializa en soluciones de ciberseguridad puede proporcionar
este tipo de servicio de ciberseguridad siempre activo.
9. Ingeniería Social

Los ciberdelincuentes a menudo tienen que ganarse la confianza de sus víctimas para poder
obtener la información que necesitan para completar la transacción. Crean personas ficticias y
perfiles de redes sociales para establecer relaciones falsas con sus objetivos. Luego aprovechan
estas relaciones para lograr sus objetivos: phishing e instalación de malware para sabotear los
esfuerzos comerciales o obtener beneficios financieros.

Cualquier forma de interacción social diseñada con el objetivo final de defraudar a una
empresa puede clasificarse como ingeniería social. Este proceso de preparación puede engañar
a los miembros del personal para que cometan errores humanos y permitir que los piratas
informáticos accedan a las redes y los datos de la empresa.

Soluciones de ingeniería social

Considere estas estrategias para prevenir instancias de ingeniería social:

Educación del usuario: la ingeniería social se centra en estafar a los miembros de su


organización. Asegúrese de que los miembros del equipo estén al tanto de las estafas recientes
y edúquelos sobre cómo manejar y denunciar incidentes sospechosos.

Uso de VPN: una VPN puede evitar que las personas intercepten su red en dispositivos móviles
u otros.

Procedimientos de monitoreo: El monitoreo constante puede ayudar a detectar y mitigar los


efectos de la ingeniería social.

10. Exfiltración de datos

La exfiltración de datos se refiere a cualquier eliminación de datos no autorizada de


dispositivos personales o comerciales. El proceso puede ser accidental o deliberado pero
siempre es inapropiado y no autorizado. Puede implicar mover, robar o filtrar datos y provocar
graves daños financieros y de reputación.

Los intentos deliberados de extraer datos involucran muchas de las amenazas mencionadas
anteriormente, incluido el phishing y la ingeniería social. Para detectar la presencia de
exfiltración de datos dentro de su organización, debe tener herramientas para monitorear el
tráfico inusual y potencialmente malicioso en todo momento.
Soluciones de filtración de datos

Una vez que haya descubierto el peligro potencial, evite que la amenaza aumente
implementando algunas de las siguientes medidas:

Gestión de amenazas: una plataforma de gestión de amenazas dedicada permite a las


empresas la opción de monitorear el acceso y el uso de datos.

Registro de pulsaciones de teclas: monitorear las pulsaciones de teclas en la máquina de un


usuario le permite rastrear movimientos de datos no autorizados e identificar la posible fuente
humana.

Cortafuegos (Firewall): la instalación de cortafuegos es fundamental para bloquear el acceso


no autorizado a información confidencial.

Lista de 15 Consejos de Ciberseguridad para evitar el 99% de ciberataques

1. CUENTA CON UN PROGRAMA ANTIVIRUS INSTALADO Y ACTUALIZADO SIEMPRE

Ya sea el más potente del mercado o, como mínimo, uno gratuito.

Siempre será mejor tener el plan más básico, barato o gratuito que no tener nada.

Sí que es importante contar con la última versión del programa y, como no, descargarse e
instalárselo de forma oficial para que haga su trabajo correctamente.

2. VIGILA LAS DESCARGAS Y ARCHIVOS ADJUNTOS FRAUDULENTOS

Ten cuidado a la hora de descargarte archivos de Internet, en especial aquellos ejecutables


tipo ".exe", ya que pueden contener código malicioso y dañar tu equipo.

Recuerda que también puedes encontrarte con este tipo de amenazas en forma de archivo
adjunto en un correo electrónico.

El consejo básico es: Si te encuentras frente a un archivo que no esperas, de alguien que no
corresponde o de procedencia desconocida, no lo abras y mándalo a la papelera de inmediato.

3. DUDA DE E-MAILS EXTRAÑOS, PHISHING Y SPAM

Como decíamos, el correo electrónico es una de las principales vías de entrada de amenazas
de seguridad. Nadie está exento de poder recibir un mensaje sospechoso.

Por tanto, ante cualquier mail extraño elimínalo y no abras ni descargues el archivo adjunto. Si
es verdaderamente importante, te volverán a contactar por otra vía.

Sospecha especialmente de que estás ante algo anómalo si el e-mail está mal redactado,
desconoces el remitente o la dirección es sospechosa o está incompleta, si está escrito en un
idioma que no es con el que habitualmente te comunicas con ese interlocutor, si te piden
dinero por correo (aunque el remitente asegure ser tu banco), etc.
Si acabas aterrizando en una web en la que debes introducir tus datos, fíjate antes que es https
(más info en el Consejo nº 9) y que el enlace es correcto. De lo contrario, podría tratarse de
phishing. Siempre que puedas, intenta acceder directamente a esa web desde tu navegador y
no después de haber hecho clic en un enlace de un email o de otra fuente sospechosa.

4. MANTÉN SIEMPRE TU SISTEMA OPERATIVO ACTUALIZADO

Esto es muy importante a tener cuenta ya que, al igual que los malware evolucionan
constantemente, tu SO también debería actualizarse al mismo ritmo.

Las actualizaciones del sistema operativo de tus dispositivos suelen traer parches para
solucionar problemas técnicos o brechas de seguridad.

5. HAZ UNA BUENA GESTIÓN DE TUS CONTRASEÑAS

Suelen ser también otra de las grandes brechas de seguridad.

Podemos cometer varios errores con las contraseñas: desde poner una fácil de descifrar (año
de nacimiento, número de teléfono, matrícula del coche,123456...), a poner la misma
contraseña para todos los sitios.

Es importante tener una contraseña única para cada sitio, que sea robusta con multitud de
caracteres y cambiarla de forma periódica.

También puedes crear contraseñas mediante generadores de claves de forma aleatoria (en los
que se incluyen números, símbolos, letras en mayúscula y minúscula, etc).

Por último, te recomendamos guardar tu contraseña en un gestor de contraseñas que te ayuda


a tener contraseñas complejas sin tener que recordarlas.

Cursos de Ciberseguridad LISA Institute

6. RECUERDA, TU MÓVIL O TABLET TAMBIÉN DEBEN ESTAR PROTEGIDOS Y SON TAN


VULNERABLES COMO UN ORDENADOR

No pases por alto este aspecto. ¿A caso no utilizamos nuestros dispositivos móviles tanto o
más que un ordenador de mesa o portátil?

Debemos tener en cuenta que nuestro móvil o tablet pueden ser víctimas de un virus y por eso
mismo, debemos extremar precauciones cuando los usemos para navegar por internet o
realizar alguna compra online.

Igualmente, también es recomendable la instalación de un sistema antivirus que garantice el


pago seguro y el acceso seguro a tu banca online.

7. USA LA CREACIÓN DE USUARIOS PARA DIFERENTES PERSONAS

Si compartes un equipo con varias personas (en tu hogar u oficina de trabajo) es importante
que crees cuentas de diferentes usuarios y configures los permisos según el principio de
necesidad de saber: que cada usuario acceda a donde realmente necesita y no a lo de todos.
Con ello, tus datos personales, historial de navegación, archivos, etc., quedarán reservados
solo para ti mismo. Si se vulnera la seguridad de otro usuario, tu información quedará mejor
resguardada.

Como es evidente, también se debe configurar una contraseña (con las indicaciones que te
hemos dado anteriormente) distinta y segura para cada usuario.

8. ACTIVA EL FIREWALL O CORTAFUEGOS

Se trata de una de las herramientas a la hora de proteger nuestro dispositivo por defecto, está
disponible en todos los sistemas operativos y es fácil de configurar, pudiendo escoger el nivel
de protección que cada uno desea en cada momento.

9. REALIZA SIEMPRE COMPRAS EN SITIOS SEGUROS

Las compras online pueden ser también otra vía de entrada a amenazas de seguridad, ya que
pueden robarte datos y dinero.

El consejo: no compres nada en una tienda online que no te parezca de confianza. Revisa que
sea un lugar certificado y fiable.

Presta atención al certificado SSL de una web (representado con un símbolo de un candado en
la barra de navegación), y a que la web desde la que vas a hacer la compra tiene un dominio
'https' como es el caso de https://www.lisainstitute.com.

10. MIL OJOS CON LOS DISPOSITIVOS IOT (INTERNET OF THINGS = INTERNET DE LAS COSAS)

Altavoces, Smart TV, relojes y pulseras inteligentes... Estos dispositivos también conocidos
como wearables (si se llevan puestos) o dispositivos IoT (en general) pueden ser susceptibles
de ser hackeados, pues ya se han dado casos de hackeos, filtraciones y escuchas a través de los
mismos.

El consejo es que siempre sigas las instrucciones del fabricante y actualices el sistema cuando
sea necesario para evitar que pasen "cosas raras".

La innovación tiene cosas positivas pero suele ir asociada a mayores riesgos ya que tienen
menos medidas de seguridad por defecto. De ahí que en las empresas u organizaciones más
innovadoras, necesiten de expertos en Ciberseguridad en IoT.

11. REVISA LAS APP Y EXTENSIONES AUTORIZADAS

Mucho cuidado con extensiones del tipo "ver quién me ha dejado de seguir" o juegos de
Facebook porque, de ortorgarles permisos a dichas extensiones, podemos estar expuestos a
un filtrado de nuestros datos.

Registrarse en webs o App con nuestros perfiles de Facebook, Google+ o Twitter es más rápido
pero estamos facilitando información de dichas redes. Normalmente esta acción no implica
que estemos dando nuestra contraseña a la página pero debemos estar atentos a quien le
facilitamos información personal y qué medidas de ciberseguridad realmente tiene esa web o
App para protegerla.

12. REALIZA COPIAS DE SEGURIDAD

Ante cualquier riesgo o amenaza de ver comprometidos nuestros archivos (por robo o por
daño), es interesante contar con una solución de backup.
Realiza copias de seguridad de forma permanente, son la única medida eficaz (y gratis) en caso
de que sufras un cibersecuestro de tu dispositivo (Ransomware).

13. CIERRA SESIÓN, SOBRE TODO EN SITIOS PÚBLICOS

¿Dejarías la puerta de tu casa abierta o las llaves de tu coche puestas? Bueno, depende del
país en el que residas quizás no te ocurra nada, pero en lo que a Ciberseguridad se refiere,
nunca dejes la sesión abierta en un ordenador público (de la oficina, de una biblioteca...).
Recuerda cerrar todas las sesiones antes de desconectarte y apagar el ordenador.

Asegúrate que no está seleccionada la opción de "Recordar contraseña", ya que aunque salgas
de la sesión, cualquier que utilice dicho dispositivo podrá acceder de nuevo a tu sesión sin
necesidad de conocer la contraseña.

14. SOSPECHA SIEMPRE DEL WIFI DEL AEROPUERTO (O DE CUALQUIER SITIO PÚBLICO)

El cartel del "WiFi gratis" puede ser un gran reclamo para ti, pero también para quien intente
quedarse con tus datos.

Intenta evitar conectarte a una red abierta. Si no te queda otra, evita por encima de todo
acceder a datos sensibles (bancos, correos, insertar contraseñas de redes sociales, etc). Todos
los datos que circulen por esa red son plenamente visibles.

Valora utilizar una conexión VPN para que la información que transmitas vaya cifrada de punto
a punto.

15. SI NO ESTÁS USANDO INTERNET, APÁGALO

Si no estás usándolo, desconéctalo y reducirás posibilidades de sufrir un ataque informático.


Tan sencillo como apagar el router o pulsar el botón de 'modo avión' y asegurarte una
desconexión (casi) total de redes.

También podría gustarte