f Skip to main content
Mientras nos hemos protegido de virus biológicos, otros riesgos han aumentado y somos más vulnerables. La ciberseguridad es la clave.

Estamos viviendo tiempos donde la “nueva normalidad” es nuestro estandarte, las posibilidades de avanzar están en la capacidad de adaptación, resiliencia y aprendizaje que puedan tener las personas y las comunidades. Mientras nos hemos protegido de riesgos biológicos, otros virus han aumentado su alcance; ahora nuestra presencia es más digital y esto nos hace vulnerables. La clave para prepararse está en la ciberseguridad.

Dentro de este proceso de adaptación, el trabajo remoto, además de sus múltiples beneficios, también ha representado para las empresas un desafío; pues, al menos desde nuestra experiencia y desde la gerencia de infraestructura, hemos tenido que buscar cómo implementar mecanismos que permitan el adecuado desempeño de las labores de las personas, y de ciberseguridad para no descuidar cada punto de conexión, que se vuelve un nuevo vector de ataque para el robo de información de entes inescrupulosos, y que,  en este caso, no solo pone en riesgo al individuo sino a las compañías. 

La protección de datos personales debe ser uno de los principales puntos a tomar consciencia y responsabilidad en estos tiempos, pues no solamente los ofrecemos fácilmente a través de aplicaciones y plataformas virtuales, sino a través del inocente acto de conectarnos a una red pública gratuita. 

¿Qué es la ciberseguridad?

Es importante primero aclarar que esta abarca todos aquellos mecanismos de control que tomamos para proteger el acceso a nuestro entorno (sistemas, redes y dispositivos) con el fin de prevenir la intrusión de externos que tienen como objetivo manipular nuestra información. 

¿Qué podemos hacer?

La prevención es el pilar de cualquier mecanismo de defensa.  Dejo algunos de los consejos que pueden ayudar a mantener segura nuestra información ante ataques cibernéticos.

  • Contraseñas sólidas

    • No usemos contraseñas fáciles de inferir por los atacantes, lo ideal es elegir una contraseña que incluya mayúsculas, minúsculas, símbolos y números. Puedes usar un generador de contraseñas automático.
    • Nunca pongamos información personal como parte de la contraseña: no incluyamos fechas de nacimiento, aniversarios, números de teléfono, nombres de hijos, o datos relacionados.
    • No usemos la misma contraseña en todas las cuentas, es frecuente encontrar noticias sobre cómo sitios públicos han sufrido ataques y es posible que tus datos ya estén comprometidos. 
    • Las contraseñas son personales e intransferibles, por esto no debemos compartirla con nadie.
    • Cambiemos las contraseñas periódicamente y así disminuimos la posibilidad de ser víctima de delitos informáticos.
  • Partamos de la desconfianza

Siempre que recibamos un correo electrónico verifiquemos la procedencia del mismo, no entremos en enlaces que nos sugieren dichos correos y mucho menos descarguemos documentos o ejecutables de personas desconocidas; dado que estaremos en un inminente riesgo de phishing  suplantación de identidad), Ransomware (secuestro de información) o Malware (Infección del equipo).

  • La Información en las redes sociales 

Seamos mesurados con lo que compartimos y sobre todo tomemos el tiempo de configurar la seguridad y privacidad de cada red social. Con ciberseguridad podemos estar seguros de que la información llega a nuestro público objetivo, y no a personas no deseadas. No publiquemos información relacionada con el lugar en donde trabajamos, donde vivimos o cómo pueden encontrarnos.

Cuando publicamos información privada, somos más vulnerables. Un ataque inicia conociendo a la persona, sus hábitos, sus hobbies, sus puntos débiles, y sus allegados. Entre menos sepan de nosotros, seremos una presa más difícil de alcanzar para los atacantes.

No entablemos relaciones en redes sociales con desconocidos que pueden estar tratando de acercarse para posteriormente usar el conocimiento o cercanía para vulnerar nuestros derechos.

  • No brindemos datos personales en sitios que no sean de confianza

Antes de brindar o descargar cualquier información asegúrate que la misma se transmite por un canal seguro que cuente con el protocolo SSL (Secure Sockets Layer), no accedamos o brindemos información si la página no es HTTPS. Esto lo puedes verificar al inicio de cada URL.

  • Conéctate en lugares seguros

Seamos precavidos al momento de conectarnos a cualquier red Wifi, sobre todo si la misma es pública. Si bien muchos establecimientos como cafés, bibliotecas, aeropuertos, ofrecen Wifi gratuito, bastante útil en ocasiones, en realidad, no conocemos cuáles son las medidas de ciberseguridad que poseen. Siempre prefiere usar una red conocida o si es el caso compartir los datos de tu plan. Si debes conectarte a una red pública, sobre todo, no trates de hacer uso de servicios financieros, correo electrónico u otros que manejen información sensible, pueden estar usando la red como carnada para robar nuestra información. 

  • ¡El antivirus!

Usa productos licenciados y permanentemente actualizados para proteger tu dispositivo. Es la vieja, pero aún efectiva y confiable estrategia de protección.

  • Siempre actualiza el software

Tomemos por costumbre realizar la actualización del software tanto de sistema operativo como el resto de software del equipo; incluyendo el software del fabricante del equipo. Lo que logramos al hacer esto es avanzar en nuestra ciberseguridad y estar a salvo de los ataques que se identifican en el mercado y que el proveedor repara constantemente, no sirve de nada tener software desactualizado y por ende vulnerable.

  • Autenticación en dos factores

Siempre que sea posible, usemos sistemas con autenticación en dos factores. Así si por alguna razón tus credenciales son hurtadas, será más complicado para los atacantes acercarse a la información sin el acceso que da una segunda autenticación.

  • Cifrado de información

Usemos los mecanismos de ciberseguridad de los dispositivos para mantener a salvo la información, como lo son la encriptación de discos. Si sufres el robo de tu dispositivo al menos estarás tranquilo de que tu información no será accesible.

  • Tarjetas de crédito

En lo posible no la uses por internet, y si debemos hacerlo, que sea solo en sitios con excelente reputación. Una alternativa de ciberseguridad es solicitar una e-card, tener una tarjeta de crédito secundaria con un monto menor autorizado (para mitigar en caso de un evento) o pagar con pasarelas intermedias como paypal.

Si es posible, memoricemos el dígito de verificación que se encuentra al reverso de la tarjeta y borra el mismo de esta, con esto dificultamos su uso en caso de robo o pérdida.

  • PIN de inicio

Protege tu móvil con pin/contraseña de acceso, en vez de un patrón que es más fácilmente descifrable. Al tener acceso a tu móvil, un atacante tendrá acceso a tu principal llave de autenticación en dos factores, igualmente los móviles normalmente tienen configuradas las cuentas de correo electrónico y la mayoría de sistemas usan mensajes de texto o correos electrónicos como medios para restablecer contraseñas. Dejar el celular sin bloqueos a la vista pública es ofrecer el gran riesgo de que cambien las contraseñas de todos tus sistemas.

  • PIN SIM card

Una buena práctica es poner PIN a la SIM card del móvil dado que la misma es fácilmente extraíble y puede ser insertada en otro móvil para recibir llamadas privadas o mensajes de texto con información sensible.

  • Revisa los términos y condiciones 

Leer los términos y condiciones puede ser tedioso, pero por tu ciberseguridad, es importante tener claridad de qué es lo que aceptamos y no ir a ciegas otorgando acceso a nuestra información.

Estos son tan solo algunos de muchos mecanismos de protección que cada día se actualizan, y con ellos, debemos hacerlo todos. Hoy más que nunca, los ciberataques son una verdadera amenaza para las empresas y las personas. Tenemos que cuestionarnos si realmente contamos con sistemas de protección y cuál es el alcance que están teniendo nuestros datos. Déjanos tu comentario si tienes alguna otra técnica de protección o si surge alguna duda, siempre puedes contactarnos. 

Déjanos tu comentario

Share via
Copy link