¿Cuántas veces usas Internet al día?
¿Quizás lo utilizas para comprar todo tipo de artículos? ¿Haces por Internet tus trámites bancarios? Seguro que sí, porque hoy en día podemos administrar nuestras finanzas sin tener que pisar una oficina. ¿Alguna vez has tenido una cita virtual con tu médico? Son realmente útiles para realizar consultas.
La forma en que utilizamos Internet ha cambiado. Cada vez dependemos más de nuestras computadoras. Por eso, el mes de concienciación en ciberseguridad es más importante que nunca.
Cada octubre, participamos con orgullo en el mes de concienciación en ciberseguridad. En colaboración con la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) y una serie de organizaciones del sector privado, compartimos datos y trabajamos sin descanso entorno a un tema esencial: un Internet más seguro.
Internet ya no es ninguna novedad, lleva con nosotros muchos años. Pero en el presente es mucho más que un entretenimiento. Es esencial. Se ha convertido en un servicio tan indispensable como la electricidad o el agua. Por eso, poder conectarnos a Internet de forma segura es imprescindible.
Es cierto que cada vez hay más noticias sobre filtraciones de datos y hackeos a gran escala y puede parecer imposible pensar que nuestras acciones puedan convertir Internet en un sitio seguro. Después de todo, ¿qué puedes hacer para que Internet sea un lugar más seguro?
Infinidad de cosas.
Una mayor concienciación y algunas acciones sencillas pueden hacer que tu tiempo en línea sea mucho más seguro que antes. Y ese es un tema común aquí en nuestro blog. Incluso cuando aparecen nuevas amenazas a diario, vives en una época en la que cuentas con algunas de las herramientas más completas y fáciles de usar para combatirlas y mantenerte a salvo.
Dicho esto, en el mes de concienciación en ciberseguridad te presentamos una lista de verificación rápida de cinco pasos que puedes seguir. Reserva algo de tiempo este mes para seguir todos los pasos. Te sentirás mucho más seguro contra hackeos, ataques y robo de identidad tras una filtración de datos.
Vamos a por ello.
1. Utiliza contraseñas seguras y un administrador de contraseñas para poder recordarlas.
Las contraseñas seguras y únicas ofrecen otra línea de defensa principal. Sin embargo, con todas las cuentas que tenemos, hacer malabarismos con docenas de contraseñas seguras y únicas puede parecer una tarea imposible. De ahí la tentación de utilizar (y reutilizar) contraseñas más simples. A los piratas informáticos les encanta esto porque una contraseña puede ser la clave para varias cuentas. En su lugar, prueba con un administrador de contraseñas que pueda crear esas contraseñas por ti y también almacenarlas de forma segura. Un software de seguridad integral como el nuestro incluirá un administrador de contraseñas.
2. Configura tus aplicaciones y sistema operativo para que se actualicen automáticamente.
Las actualizaciones hacen todo tipo de cosas maravillosas para las aplicaciones de juegos, streaming y chat, como agregar más características y funcionalidades con el tiempo. Las actualizaciones hacen algo más. Hacen que esas aplicaciones sean más seguras. Los piratas informáticos atacan las aplicaciones para encontrar o crear vulnerabilidades con el fin de robar información personal o comprometer el dispositivo. Las actualizaciones suelen incluir mejoras de seguridad, además de mejoras de rendimiento.
En tus computadoras y portátiles:
- En dispositivos Windows, puedes configurar su sistema operativo para que se actualice automáticamente desde el menú Inicio. También puedes configurar Windows para que actualice automáticamente tus aplicaciones a través de Microsoft Store.
- En dispositivos macOS, puedes configurar su sistema operativo y sus aplicaciones para que se actualicen automáticamente desde el menú Apple.
En tus celulares inteligentes:
- Lo mismo ocurre con el sistema operativo de los celulares inteligentes. Las actualizaciones pueden traer más funciones y más seguridad. Los usuarios de iOS pueden aprender cómo actualizar sus celulares automáticamente en este artículo. Asimismo, los usuarios de Android pueden consultar este artículo sobre actualizaciones automáticas para sus celulares.
En las aplicaciones de tu celular inteligente:
- Los iPhone generalmente actualizan las aplicaciones automáticamente de forma predeterminada, pero puedes aprender cómo volver a activarlas aquí si las configuraste para actualizaciones manuales. Para teléfonos Android, este artículo puede ayudarle a configurar aplicaciones para que se actualicen automáticamente si aún no las tienes configuradas de esa manera.
3. Aprende a detectar un ataque de phishing.
Ya sea que lleguen a través de un correo electrónico, un mensaje de texto, un mensaje directo o como anuncios falsos en las redes sociales y en las búsquedas, los ataques de phishing siguen siendo populares entre los ciberdelincuentes. En sus diversas formas, la intención sigue siendo la misma: robar información personal o de cuentas haciéndose pasar por una empresa, organización conocida o incluso alguien que la víctima conoce. Y dependiendo de la información que se robe, puede resultar en una cuenta bancaria vacía, un perfil de redes sociales secuestrado u otros tipos de delitos de suplantación de identidad.
Lo que hace que algunos ataques de phishing sean tan efectivos es cómo algunos piratas informáticos pueden hacer que los correos electrónicos y los sitios de phishing que utilizan parezcan reales, por lo que aprender a detectar ataques de phishing se ha convertido en una habilidad valiosa hoy en día. Además, un buen software integral de protección en línea incluirá protección web que puede detectar enlaces y sitios falsos y advertirte que no los utilice, incluso si parecen legítimos.
Algunos signos de un ataque de phishing incluyen:
- Direcciones de correo electrónico que alteran ligeramente la dirección de una marca confiable para que parezca similar.
- Presentaciones incómodas como un “Estimado señor o señora” de tu banco.
- Mala ortografía y gramática, lo que indica que la comunicación no proviene de una organización profesional.
- Diseño visual deficiente, como logotipos estirados, colores que no coinciden y fotografías de archivo baratas.
- Llamados a la acción urgentes o amenazas que te presionan para reclamar una recompensa o pagar una multa, seguidos inmediatamente de un enlace para hacerlo.
- Archivos adjuntos inesperados, como una “factura de envío” o “facturas” que los piratas informáticos utilizan para ocultar payloads de malware y ransomware.
Sin duda, hay que tener buen ojo para detectarlos. Cuando recibas correos electrónicos como estos, tómate un momento para examinarlos y, desde luego, no hagas clic en ningún vínculo.
Otra forma de luchar contra los delincuentes que practican phishing es denunciarlos. Consulta la web del Centro de Respuestas a Incidentes Cibernéticos de la Dirección General Científica de la Guardia Nacional. La Guardia Nacional exhorta a la ciudadanía a reportar todo abuso o delito cibernético al número 088, disponible las 24 horas del día, o al correo cert-mx@sspc.gob.mx. Cuantos más denuncias reciben, más información disponen para su investigación y pueden presentar cargos contra un ciberdelincuente o una red organizada.
4. Utiliza autenticación multifactor como arma de defensa.
Es probable que ya estés utilizando la autenticación multifactor (MFA) en algunas de tus cuentas, como en tu banco o instituciones financieras. MFA proporciona una capa adicional de protección que hace que sea mucho más difícil para un hacker o un delincuente comprometer tus cuentas incluso si conocen tu contraseña y nombre de usuario. Es común hoy en día que una cuenta en línea te solicite que utilices un correo electrónico o un mensaje de texto enviado a tu teléfono inteligente como parte de su proceso de inicio de sesión. Si tienes MFA como opción al iniciar sesión en tus cuentas, considera seriamente usarla.
5. Elimina las cuentas en línea que no utilizas.
¿Cómo consiguió ese estafador tu dirección de correo electrónico o número de teléfono en primer lugar? Es muy probable que lo hayan comprado a un intermediario de datos.
La intermediación de datos constituye un negocio multimillonario en todo el mundo. Recopilan y clasifican datos vinculados con millones de personas en todo el mundo y luego los venden. A cualquiera. Podrían ser anunciantes, investigadores privados y posibles empleadores. Esa lista también incluye piratas informáticos y estafadores. Con tus datos, pueden hojear tu información de contacto para poder enviarte correos electrónicos, llamadas y mensajes de texto spam. Peor aún, pueden usar esa información para ayudarlos a cometer robo de identidad.
Lo bueno es que puedes eliminar las cuentas que no utilices para reducir tu exposición. Y un servicio como nuestra limpieza de cuentas en línea puede ayudarte a proteger tus datos. La limpieza de cuentas en línea encuentra datos personales vinculados a cuentas no utilizadas para que puedas eliminar tu información y reducir tu exposición en Internet. También proporciona orientación sobre cómo eliminar tus cuentas. En algunos planes y regiones, incluso podemos gestionar la eliminación por ti.
No nos cabe duda, puedes hacer de Internet un lugar más seguro.
Piénsalo, ¿cuánto tiempo pasas en Internet cada día? Entre el trabajo, la casa y el teléfono que llevas contigo, son unas 6,5 horas al día de media. Pasas mucho tiempo en Internet. Y también lo utilizas para comprar, realizar operaciones bancarias y cuidar de tu salud en línea.
Tomarse unos minutos este mes para reforzar tu seguridad hará que tu navegación sea más segura. A pesar de lo que hayas pensado, tienes más control del que crees.