Cómo proteger tus dispositivos conectados de los ciberataques habituales
En lo que respecta a la seguridad en Internet, todos pecamos de un exceso de optimismo. Básicamente, pensamos que a nosotros personalmente no nos va a afectar negativamente un condicionante externo al que sí se enfrentan los demás. Esta misma distorsión mental ocurre en el mundo digital. Aunque leemos mucho sobre ciberdelincuencia, damos por hecho que nosotros no llegaremos a sufrir las consecuencias de esos ataques. El problema es que este sesgo optimista es lo que alimenta el éxito de los ciberdelincuentes.
Nadie espera perder el control de su vida digital, pero a veces ocurre, y puede pasarte también a ti. Además, proteger tu información tras un ciberataque es cada vez menos viable. De hecho, el número total de muestras de malware ha aumentado casi un 34 %, más de 774 millones, en los últimos cuatro trimestres, según el último informe de McAfee Labs sobre amenazas, alcanzando máximos históricos en el segundo trimestre de 2018. Afortunadamente, existen medidas proactivas que puedes tomar para protegerte de los métodos de ciberataque más activos.
Ataques de phishing
Los ciberdelincuentes utilizan ataques de phishing para intentar engañarte y que hagas clic en un enlace peligroso o descargues un archivo malicioso, y si insisten, tienen bastantes probabilidades de conseguirlo. Los ataques de phishing intentan parecer dignos de confianza, aparentando proceder de una fuente que la víctima conoce o en la que confía, como un organismo reconocido. Se trata de una técnica habitual y eficaz.
Sin embargo, te puedes proteger si tomas unas medidas básicas. Examina la dirección del remitente del email si sospechas algo. Si no lo conoces o el contenido del mensaje no te resulta familiar, desconfía y evita interactuar. Si no estás seguro, simplemente ponte en contacto con el supuesto remitente a través de un canal diferente, como una llamada telefónica u otra cuenta de email que hayas encontrado a través de tu propia investigación.
Software sin parches
El software sin parches, sin actualizar y antiguo es, con diferencia, una de las vías de ataque más utilizadas. Esto se debe a que en el software se encuentran constantemente nuevas vulnerabilidades o fallos que los ciberdelincuentes pueden usar para comprometer un dispositivo. Cuanto más tiempo pase el software sin actualizarse, más tiempo tendrán los ciberdelincuentes para localizar estas vulnerabilidades y explotarlas.
La mejor forma de ir un paso por delante de ellos es actualizar el software de tu dispositivo con la mayor frecuencia posible. Las actualizaciones suelen contener parches de seguridad que bloquean las nuevas vías de ataque descubiertas. Además, adquirir un buen hábito de actualización se ha convertido en algo esencial, ya que cada vez se conectan más dispositivos a Internet. Y a propósito de esto…
El Internet de las Cosas
El Internet de las Cosas (o IoT) no solo incluye los frigoríficos o televisores conectados a Internet. Los dispositivos IoT abarcan desde juguetes y coches hasta relojes e incluso ropa. Toda esta tecnología disponible ofrece a los ciberdelincuentes más oportunidades que nunca de encontrar y sacar partido de vulnerabilidades existentes en objetos cotidianos.
Pero, de nuevo, existen defensas fiables y proactivas. En primer lugar, asegúrate de que, si tu dispositivo o servicio inteligente requiere una cuenta, utilizas una contraseña compleja y única. Esto implica que incluya números, símbolos y letras mayúsculas y minúsculas. Un gestor de contraseñas puede ayudarte a crear contraseñas únicas y seguras. En segundo lugar, normalmente, si hay software, hay una actualización. Debes estar siempre al tanto de todas y cada una de las actualizaciones de tus dispositivos IoT y aplicarlas cuanto antes. Si tienes un dispositivo IoT que es difícil de actualizar, como un termostato, necesitarás aplicar un enfoque más holístico. Busca servicios de seguridad diseñados para el hogar que se conecten a través de un router protegido y con funciones de análisis de seguridad avanzadas.
Por último, siempre es recomendable utilizar una solución de seguridad integral para proteger tu entorno tecnológico, que es mucho más grande de lo que crees y crece cada día con cada nueva cuenta de usuario, dispositivo IoT u ordenador que utilizas.