11 compañeros de equipo que necesitas para ganar tu partido contra las amenazas

11 compañeros que necesitas para ganar tu partido contra las amenazas informáticas

Para hacerle frente a las amenazas informáticas es necesario contar con un plan de acción. Es por eso que en esta oportunidad, reunimos lo que para nosotros son los 11 mejores compañeros de equipo para ayúdate a ganar tu partido contra ellas.

Para hacerle frente a las amenazas informáticas es necesario contar con un plan de acción. Es por eso que en esta oportunidad, reunimos lo que para nosotros son los 11 mejores compañeros de equipo para ayúdate a ganar tu partido contra ellas.

Si bien es probable que la Copa del Mundo de Rusia 2018 haya atrapado tu atención, seguramente dispongas de algunos minutos para tomar nota de algunas recomendaciones para estar protegido mientras navegas por Internet. Es que ningún jugador solo, por más estrella que sea, no puede ganar un campeonato sin la ayuda de un equipo. Por esta razón te presentamos lo que para nosotros sería el 11 ideal para ganar el partido contra las amenazas informáticas.

#1 – El esfuerzo realizado a tiempo puede prevenir más trabajo en el futuro

El 2017 fue un año histórico por estar marcado por dos ciberincidentes de caracter masivo como fueron el brote de WannaCryptor y el ataque de Equifax. Asimismo, el año pasado se registró también el número más alto de vulnerabilidades reportadas.

Operar con un sistema operativo o aplicación libre de defectos es un sueño prácticamente irreal. Por lo tanto, a la hora de configurar tus dispositivos hogareños asegúrate de habilitar la instalación automática de actualizaciones para cada uno de tus programas y el sistema operativo que utilices, ya que es una buena manera de mantenerte a resguardo de muchos ataques posibles.

El tiempo también es esencial cuando hablamos del lanzamiento de un nuevo parche. De hecho, puede desencadenar una carrera contra el reloj, ya que en cuestión de días (o de horas), los atacantes pueden realizar una ingeniería inversa de la actualización, identificar la vulnerabilidad, y luego crear un exploit que se aproveche de la vulnerabilidad.

Es cierto que esto no contempla las vulnerabilidades zero-day, que son explotadas previo a la existencia de un parche.  Sin embargo, este tipo de amenazas son bastante menos comunes.

#2 – Recorta a tu equipo

Poner en el “campo de juego” un programa que ya no se necesita equivale a tener un jugador suplente calentando el banco y que encima esté descontento, ya que terminará corrompiendo la moral del equipo. En este sentido, el programa que casi nunca se usa o que fue suplantado por uno ” más joven” puede convertirse en un riesgo simplemente por incrementar las posibilidades de ser alcanzado por un ataque. Es por eso que, para reducir al máximo posible los posibles puntos de entrada para los ciberdelincuentes, es recomendable incluso deshabilitar los servicios y puertos innecesarios y que no se utilizan, así como también deshacerse de los programas que tienen un largo historial de vulnerabilidades; especialmente de naturaleza zero-day.

Para robustecer tu navegador, considera utilizar un bloqueador de publicidad y eliminar todos los complementos y plugins que sean innecesarios. Muchos ataques basados en la web se aprovechan de estas funcionalidades para implantar códigos maliciosos. Así que mientras estés navegando en la web, desloguéate de las cuentas en las que ya no estés trabajando y utiliza tus cuentas con privilegios elevados o de administración solamente para tareas administrativas.

#3 – Practique el uso de contraseñas fuertes

Una de las formas más fáciles de proteger tu privacidad online consiste en utilizar contraseñas largas, fuertes y únicas, o mejor aún, frases como contraseña por cada una de tus cuentas; lo cual puede ser de mucha utilidad en caso de que tus credenciales de acceso a una cuenta sean filtradas como consecuencia de una fuga del proveedor del servicio. Además, así como nunca compartirías la estrategia de tu equipo con un oponente, nunca deberías compartir tu contraseña con nadie.

Si eres como la mayoría de las personas y te encuentras en la necesidad de tener que recordar muchas combinaciones de usuario / contraseña, considera utilizar administradores de contraseñas, los cuales están pensados para almacenar contraseñas en una “bóveda”. Con este tipo de herramientas será más fácil crear contraseñas imposibles de adivinar.

#4 – Observa antes de saltar

Por más que utilices para tus cuentas las contraseñas más complejas, sé inteligente a la hora de elegir dónde las guardas.

En Internet, todo está a un click de distancia y los estafadores son expertos en cómo aprovechar eso. En su búsqueda por obtener información personal de los usuarios utilizan estrategias de ingeniería social para hacerte caer en la trampa y que pinches un enlace o abras un código malicioso que viene en un archivo adjunto. Uno de los recursos más utilizados que utiliza el cibercrimen, debido a su efectividad, son los ataques de phishing, donde la víctima es redireccionada hacia un sitio web donde está la verdadera amenaza.

Lo primero que tenemos que aprender es que frente a este tipo de anuncios tentadores debemos hacernos las preguntas correctas antes de hacer clic, además de verificar que el remitente y el mensaje son legítimos. Una buena regla es nunca hacer click en un enlace o adjunto que nos llegue de forma inesperada o que esté incluido en un mensaje que suene demasiado bueno para ser verdad.

#5 – Añade un factor

Utilizar un solo elemento (como por ejemplo tus credenciales de acceso) como método de autenticación para acceder a un sistema no es lo que más se recomienda en el mundo de la seguridad iformática.  Sin embargo, lo que sí se aconseja es la utilización del doble factor de autenticación; sobre todo para las cuentas que contienen información personal u otros datos importantes. Se trata simplemente de añadir un paso más para confirmar su identidad al intentar iniciar sesión o realizar alguna acción. De esta manera, incluso si se llega a filtrar una contraseña, quién intente acceder a tu cuenta personal se encontrará con la barrera que supone ingresar una contraseña más.

#6 – Utiliza conexiones seguras

Cuando te conectas a Internet, un atacante puede llegar a ubicarse entre tu dispositivo y el punto de conexión. Con el fin de reducir el riesgo de que un ataque de hombre en el medio (man-in-the-middle) intercepte tus datos privados mientras están en movimiento, utiliza solamente conexiones web aseguradas por HTTPS y redes de confianza, como pueden ser la conexión a su hogar o los datos móviles al realizar operaciones en línea más delicadas, como acceder a una plataforma bancaria a través de su smartphone. De más está decir que para robustecer las conexiones Wi-Fi y hacerlas más seguras deben estar respaldadas como mínimo por el cifrado WPA2 (aunque lo ideal sería WPA3), incluso en casa; además de utilizar una contraseña de administrador sólida (no predeterminada) y actualizar el firmware de su router.

Sé muy cauteloso a la hora de conectarte a una red Wi-Fi pública. En caso de necesitar conectarte a este tipo de red, evita enviar información privada o utiliza un servicio de VPN que tenga buena reputación, ya que mantendrá tu información personal protegida mediante cifrado. Una vez que termines, desloguéate de tus cuentas y apaga el Wi-Fi.

#7 – Escóndete detrás de un firewall

El firewall es un jugador clave en la defensa. De hecho, a menudo se considera como la primera línea de defensa cara a cara de Internet. Generalmente, suele presentarse como un programa en tu computadora, aunque también es posible encontrarlo integrando una solución antiviruso o puede venir integrado en el router. Lo que hace un firewall básicamente es, bajo reglas predeterminadas, permitir o negar el tráfico activo de Internet hacia una red interna o computadora.

De hecho, un firewall también puede bloquear tráfico saliente. Al hacerlo, puede servir para mitigar el riesgo de que, por ejemplo, tu computadora se conecte a un servidor de Comando y Control (C&C) operado por un atacante o que termines en un lugar no deseado y que pierdas tus datos en el trayecto. Sin embargo, no existe firewall que te proteja de todos los tipos de ataques por su propia cuenta. Por eso necesitarás tomar medidas adicionales.

#8 – Respalda

El respaldo es el tipo de jugador que no está mucho tiempo en el campo pero que cuando es llamado a la acción es capaz de llevarse todos los aplausos. Si bien es cierto que anteriormente hablamos de los jugadores suplentes y cómo pueden afectar a un equipo si están descontentos, un respaldo confiable definitivamente no es el tipo de jugador que atentará contra la química existente entre los jugadores del plantel.

Generalmente, un sistema nunca está completamente a salvo de recibir un golpe. Y más allá de lo que puede provocar un incidente informático, tus datos también pueden comprometerse por algo como puede ser una falla en el sistema de almacenamiento que utilizas. Puede tomar algún tiempo adquirir el hábito de respaldar, pero ante un problema que afecte a tu información, este jugador puede salvarte el partido.

#9 – Elige una solución de seguridad

Incluso usando todo el sentido común y tomando todas las precauciones posibles, es necesario contar con otro jugador en el equipo dado que los atacantes se muestran cada vez más habilidosos. Hablamos de una solución de seguridad para tus dispositivos. Sin lugar a dudas, es una de las maneras más sencillas y efectivas de estar protegido en el mundo digital.

Una solución antivirus confiable usa varias técnicas de detección e implementa múltiples capas de defensa que se activan en las diferentes etapas del proceso de un ataque. De esta manera, se cuenta con múltiples oportunidades para bloquear una amenaza, incluidas las últimas; ya que los atacantes están permanentemente trabajando en el desarrollo de nuevas herramientas maliciosas. Esto destaca la importancia de configurar la solución antivirus que tenga instalada de forma que descargue permanentemente las últimas actualizaciones, que generalmente se lanzan varias veces al día. Si hablamos de una solución de seguridad de calidad, este proceso está automatizado por defecto, con lo cual no debería preocuparse por instalar las actualizaciones.

#10 – Los smartphones también son computadoras

La mayoría de las recomendaciones que presentamos en este artículo también aplican para smartphones y tabletas. Es importante que los usuarios dejen de ver las soluciones de seguridad para uso exclusivo de laptops o computadoras de escritorio. Los teléfonos han evolucionado a tal punto que se convirtieron en poderosas computadoras de mano. Los cibercriminales saben esto a la perfección y desde hace ya bastante tiempo realizan ataques dirigidos exclusivamente a usuarios de dispositivos móviles.

Hay una serie de medidas que se pueden llevar a cabo para reducir los riesgos asociados con los dispositivos móviles: utilizar un método de autenticación seguro para desbloquear la pantalla de su dispositivo; realizar copias de seguridad del dispositivo, descargar las actualizaciones del sistema y de las aplicaciones tan pronto como estén disponibles (preferiblemente de forma automática);instalar solo aplicaciones confiables y unbicamente de tiendas oficiales, y activar el cifrado en tu dispositivo, si es que no está viene activado de manera predeterminada.

#11 – Ten cuidado

El último miembro del equipo eres tú; el guardián. Así que mantente alerta y edúcate en cuanto a seguridad informática se refiere. Nunca digas “no me pasará o no puede pasarme a mí”, porque absolutamente todos somos posibles blancos de ataque y podemos convertirnos en víctimas. Reconoce que solo basta que realices un click donde no debías para infectar y dañar tu dispositivo, y quizás también el de otros.

Después de todo, qué tan seguros estamos depende en gran medida de cómo utilizamos la tecnología.

Discusión