Existen diversas medidas que puedes adoptar para prevenir un ciberataque, ya sea en tu información o en la empresa donde labores, a continuación, te compartimos algunas de ellas.

Las contraseñas son un candado para nuestra información, utilizar una contraseña igual para distintos servicios es poner en riesgo tus datos, por lo que a continuación te doy algunas recomendaciones que te ayudarán a evitar que algún delincuente pueda acceder a tus claves:

No utilices contraseñas fáciles de adivinar, por ejemplo: fechas de nacimiento, nombres, direcciones etc.

No compartas tus contraseñas.

No uses la misma contraseña en varios servicios.

Si tienes varias contraseñas, utiliza un gestor de passwords. Es un programa que te permite almacenar de forma segura tus claves de acceso a los diferentes servicios

Utilizar al menos 8 caracteres y verifica que estén compuestas por mayúsculas, minúsculas, números y caracteres especiales.

Un ejemplo para crear contraseñas seguras y fáciles de recordar es el siguiente:

 Elige un símbolo especial:  por ejemplo, un *

Piensa una frase que no se te olvide y quédate con sus iniciales: por ejemplo: “Cambio mi password constantemente por seguridad” -> “CMpcPs”

A continuación, selecciona un número: por ejemplo “2”.

Junta todo y tendrás un mejor password seguro

*CMpcPs2

Las principales formas en que los ciberdelincuentes actúan para robar contraseñas es a través de la fuerza bruta que como vimos en el módulo 2, consiste en adivinar la contraseña a base de ensayo y error, utilizando combinaciones con datos personales o palabras al azar. Otro medio es el ataque por diccionario, en donde los ciberdelincuentes utilizan un software para tratar de averiguar la contraseña. Realizan comprobaciones con letras simples y luego con palabras más complejas y por último está el ataque de ingeniería social, donde el atacante engaña al usuario y lo envía a un sitio falso muy parecido al real, en el que obtiene las contraseñas sin que el usuario se dé cuenta.

Los navegadores web son las ventanas por las que ingresamos a internet, almacenan información de cómo actuamos en las distintas páginas web que visitamos, pueden recordar formularios que hemos rellenado, indicando nuestro nombre, apellido, dirección de correo electrónico, número de tarjeta de crédito, contraseñas etc. Esto puede nos puede facilitar mucho el trabajo, pero hay algunos formularios que pueden contar con campos invisibles, por ejemplo, un formulario me puede pedir de manera visible mi nombre y correo electrónico, y de manera oculta puede tener un campo que me pida mi teléfono. Con páginas legítimas esto no suele suceder, pero hay ciberdelincuentes que pueden crear páginas fraudulentas para robar información de esta manera, a esta técnica se le conoce como Auto-fill Phishing, por lo que es recomendado no utilizar estos rellenadores automáticos.

Los navegadores guardan un historial de todas las páginas web que visitamos, si una persona no autorizada accede a nuestro historial de navegación podría conocer las redes sociales que más utilizamos, portales de banco o cualquier tipo de información, es por esto que es importante mantener el historial de navegación limpio, esto impedirá que un software espia pueda acceder y robar nuestros datos.

Otro tema en el que hay que poner especial atención son las cookies, las cuales son archivos de texto que el navegador guarda en la computadora del usuario a petición del servidor de una página web.

Estas cookies pueden guardar información que facilite la actividad del usuario, el problema es que hay algunas páginas que abusan de lo que almacenan las cookies, llegando a guardar información de lo que hacemos en otras páginas web, por lo que se recomienda revisar las cookies que se estén solicitando antes de aceptarlas.

El home office forma parte de la nueva forma de trabajo de muchas empresas que tratan de ofrecer flexibilidad a sus colaboradores, sin embargo existen factores que pueden poner en riesgo la información de la empresa, por ejemplo permitir que los colaboradores utilicen su computadora personal para acceder a información de la empresa, conectarse desde una red pública o poco segura, no contar con una protección antimalware, mezclar información personal con laboral, malas prácticas en el uso de servicios en la nube o conexiones a sitios maliciosos. Las conexiones en sitios externos a las organizaciones suponen un riesgo muy elevado.

La falta de conocimientos y carente protección tecnológica, ponen en riesgo la información que un colaborador maneja o administra para una organización.

Ante esta situación se recomienda que la empresa concientice a los usuarios sobre los tipos de riesgos y vulnerabilidades, brinde herramientas de protección antimalware y herramientas de conexión remota, con la intención de mitigar los riesgos.

Las redes abiertas conllevan un gran riesgo para la seguridad de la información ya que es uno de los medios más utilizados por los ciberdelincuentes, siempre que sea posible no las utilices, intenta ingresar desde una conexión protegida por una contraseña. Los atacantes utilizan las redes públicas para robar las claves y datos personales de los usuarios y descargar programas maliciosos en los sistemas de estos. Además, es aconsejable verificar el nombre y la dirección IP de la red con un colaborador del lugar donde estés, en caso de conectarte desde una cafetería o restaurante, ya que existen redes falsas que imitan el nombre de otras legítimas para estafar a los internautas. Si no tienes otro remedio que usar una red pública, extrema las precauciones. No accedas a tu perfil en redes sociales donde almacenas información personal y nunca ingreses a tu banca online porque pondrás en peligro tus datos financieros.

Los medios extraíbles, como unidades USB, discos duros externos y tarjetas de memoria, representan riesgos significativos en términos de ciberseguridad.

Uno de los peligros más evidentes es la propagación de malware. Los ciberdelincuentes pueden infectar estos dispositivos con software malicioso y luego dejarlos en lugares estratégicos donde las personas los encuentren. Cuando alguien conecta uno de estos medios extraíbles a su equipo, el malware se activa y puede causar estragos en el sistema. Este tipo de ataque se conoce como «ataque de medio extraíble» y puede resultar en la pérdida de datos, la toma de control del equipo y la filtración de información confidencial.

Además de la propagación de malware, los medios extraíbles también pueden ser utilizados para el robo de datos. Si un colaborador descuidado o malintencionado copia información confidencial en un dispositivo de almacenamiento externo y luego lo saca de la empresa, puede comprometer la seguridad de la organización.

Otro peligro asociado es la pérdida física de los dispositivos. Debido a su tamaño pequeño y portabilidad, es fácil que se extravíen o sean robados. Si un dispositivo de almacenamiento externo cae en manos equivocadas, los datos que contiene pueden estar en peligro, especialmente si no están protegidos adecuadamente con cifrado y contraseñas. Como recomendación asegúrate que tu equipo pueda detectar y bloquear amenazas provenientes de medios extraíbles.

Las redes sociales ponen a tu alcance distintos recursos para que puedas compartir con otras personas información sobre tu vida personal o profesional, pero debes saber que dicha información, aunque la borres, quedará registrada en los servidores de la red social y además, cualquiera que la haya visto podría hacer uso de ella, ya sea copiándola o difundiéndola.

Debes ser consciente de que la información que compartas en una red social puede ser vista por terceras personas sin que tú lo sepas. Esto se debe a que las personas a las que das acceso a tu información eligen a su vez quien puede tener acceso a su perfil: amigos, amigos de amigos o todo el mundo. Por tanto, aunque parezca que tienes controlado con quien compartes aspectos privados de tu vida, siempre puede haber una pérdida de control de la información. Además, es importante que no agregues o respondas mensajes de personas desconocidas, no hagas clic en enlaces de páginas que no estés seguro de lo que contienen, ni envíes mensajes en cadena ya que es la principal forma de propagar virus.

El robo de celulares se ha convertido en un problema creciente que plantea serios peligros en el ámbito de la ciberseguridad.

Uno de los riesgos inmediatos es el acceso no autorizado a datos personales. Los dispositivos móviles suelen contener información sensible, como contactos, correos electrónicos, fotos y datos de inicio de sesión de aplicaciones. Si un delincuente obtiene acceso al teléfono, puede comprometer la privacidad del propietario al robar o utilizar esta información de manera indebida.

Además, los dispositivos móviles suelen estar vinculados a cuentas bancarias y financieras a través de aplicaciones de banca móvil. Una persona no autorizada que tenga acceso al teléfono puede intentar realizar transacciones o acceder a datos financieros sensibles. Esto podría resultar en la pérdida de fondos o en el robo de información financiera confidencial.

Otro riesgo importante está relacionado con la identidad digital. Muchas aplicaciones y servicios requieren autenticación de dos factores a través de mensajes de texto o aplicaciones autenticadoras en nuestros teléfonos. Si un delincuente tiene acceso al teléfono robado, podría usarlo para interceptar estos mensajes de autenticación y acceder a cuentas en línea, como redes sociales o correo electrónico. Esto podría llevar a la suplantación de identidad y a otros tipos de fraudes en línea.

Para protegerse contra los peligros de los robos de celulares es esencial tomar medidas preventivas. Esto incluye la implementación de contraseñas o métodos de autenticación sólidos, el uso de aplicaciones de rastreo y bloqueo remoto. Además, reportar el robo a las autoridades y a las empresas de telefonía móvil puede ayudar a prevenir el uso indebido del dispositivo.

¿Qué te parecieron estos consejos? ¿Cuáles comenzarás a implementar para cuidar tu información?

Si quieres proteger tu empresa de posibles ciberataques contáctanos en Grudicom Corporation lvillagran@grudicom.com / ventas@grudicom.com o al teléfono 3310701272, estamos para apoyarte.

Si te interesa tomar el curso del ABC de la Ciberseguridad ingresa a https://skillsinnovation.mx/ o escríbenos al 3317817456 o contacto@skillsinnovation.mx con gusto te atenderemos.