HayCanal.com

9 consejos para navegar de forma segura

9 consejos para navegar de forma segura

Han pasado casi 30 años desde que Tim Berners-Lee y Robert Cailliau desarrollasen la World Wide Web, WWW, popularizando la red que hasta entonces era prácticamente de uso institucional y militar.

En la actualidad los dispositivos móviles y el Internet de las Cosas, IoT, están revolucionando la forma en la que interactuamos con nuestro entorno y nos mantenemos comunicados las 24 horas del día. Esta  mayor conexión presenta numerosa ventajas, como inmediatez, accesibilidad, trabajo colaborativo, etc.; pero, al mismo tiempo, tiene por delante un gran desafío, la seguridad.

Con motivo del día internacional de Internet, en InnoTec, empresa de ciberseguridad del grupo Entelgy, han elaborado un listado de recomendaciones de seguridad para ayudar a usuarios y empresas a estar más protegidos de cara al nuevo escenario tecnológico en el que nos estamos sumergiendo.

1. Concienciación, el usuario es la primera barrera de seguridad

¿Quién podría estar interesado en atacarme a mí? Esta es la idea generalizada que está en la cabeza de muchos usuarios y responsable de empresas que no aplican medidas de ciberseguridad. La base de la concienciación en seguridad es desterrar el "mito de la irrelevancia", todos somos víctimas potenciales y no solo por la información que contiene nuestros dispositivos, sino porque en muchas ocasiones los ciudadanos de a pie son el principal punto de acceso para llevar a cabo ciberataques masivos a compañías y organismos de la administración.

2. Navegar de forma segura y "no picar" en acciones de phishing

Los protocolos HTTPS no son una garantía absoluta, pero navegar y realizar compras online en sitios web que los utilizan nos proporciona una capa más de protección frente ataques dirigidos al robo de información y otras ciberamenazas, ya que los datos se transmiten de manera cifrada. Por otro lado, especialmente para no ser víctimas de acciones conocidas como phishing, debemos ser especialmente precavidos con las páginas, correos electrónicos e, incluso, anuncios en portales web legítimos que intentan suplantar la identidad personas y organizaciones para que proporcionemos nuestros datos personales. Uno de los ejemplos más frecuentes de phishing que hemos detectado desde nuestro SOC, Centro Avanzado de Operaciones de Seguridad, son páginas web que se hacen pasar por los sitios oficiales de grandes cadenas de supermercados y, a cambio de los datos personales de los usuarios, ofrecen falsos cupones o bonos de descuento.

3. Precaución en el uso de aplicaciones de mensajería automática y correo electrónico

El correo electrónico es una de las principales vías de recepción de malware, virus o cualquier tipo de programa malicioso que tiene como objetivo acceder o dañar  los dispositivos y sistemas. Con la aparición de las aplicaciones de mensajería instantánea, como Whatsapp o Messenger, los medios para infectar los dispositivos con malware se amplían de forma considerable y las recomendaciones de seguridad también deben seguirse en estos canales. La regla básica en el uso del correo electrónico y aplicaciones es desconfiar de mensajes o archivos adjuntos de direcciones desconocidas o con contenidos que no mantienen relación con la persona que nos envía el mensaje y, como mínimo, comprobarlos con antivirus.

4. Protección frente amenazas físicas y digitales

Con las nuevas técnicas de ingeniería social, acciones destinadas a manipular a los usuarios para comprometer sus dispositivos o los sistemas que usan, las fronteras entra la seguridad física y online cada vez están más diluidas. Por ejemplo, en la "estafa del soporte técnico" los delincuentes se hacían pasar por técnicos de mantenimiento de compañías telefónicas para acceder a los ordenadores de sus clientes e instalar malware.  Usuarios y organizaciones deben entender la convergencia entre el ciberespacio y el mundo físico para estar alerta ante situaciones que puedan comprometer su seguridad en ambos ámbitos.

5. Seguridad en todos los dispositivos conectados

Cualquier dispositivo conectado que no esté protegido puede ser la puerta de entrada que utilicen los ciberatacantes para acceder a información confidencial y comprometer la seguridad de los sistemas. Juguetes conectados, relojes inteligentes, "Smart-TV" y otros dispositivos del denominado Internet de las Cosas (IoT) tienen que estar protegidos con contraseñas, antivirus y cortafuegos que impidan el robo de datos y el acceso no autorizado a redes y sistemas. De hecho, el incremento en los últimos meses de la criticidad de los ataques de denegación de servicio (DDoS), provocados por el envío masivo de peticiones que deja inoperativos los servidores, está relacionado con la falta de medidas de seguridad en los dispositivos conectados del Internet de las Cosas.

6. Conocer qué aplicaciones y componentes utilizan nuestros dispositivos

El ingenio de los cibercriminales para descubrir y explotar vulnerabilidades de software no tiene límites; por eso, debemos estar al tanto de los componentes que utilizan nuestros programas informáticos y aplicaciones e instalar los parches o actualizaciones que subsanen las brechas de seguridad descubiertas. Precisamente, el descuido de usuarios y empresas en este sentido hace que ciertas vulnerabilidades, normalmente las de mayor alcance, continúen siendo aprovechadas para realizar ataques mucho tiempo después de que esté disponible el parche que resuelve "agujero de seguridad" del software.

7. Actualización de los programas y aplicaciones

Mantener actualizados todos los programas informáticos de seguridad y resto de aplicaciones que usan los dispositivos y sistemas sigue siendo una de las medidas de protección más efectivas frente a las ciberamenazas. Asimismo, es conveniente estar al corriente y revisar las notificaciones que comuniquen la discontinuidad del soporte para programas y aplicaciones, con el fin de buscar alternativas que garanticen la seguridad. Uno de los ejemplos más recientes lo tenemos con el sistema Windows Vista que, desde el pasado mes de abril, no cuenta con soporte. Esta discontinuidad del servicio obliga a los clientes de Microsoft a actualizar a las nuevas versiones de este sistema operativo para no ver comprometida su seguridad.

8. Buscar productos que ofrezcan seguridad desde el diseño (Security by Design)

A la hora de elegir entre diferentes dispositivos del llamado Internet de las Cosas, como relojes, electrodomésticos o coches inteligentes, y servicios que ofrezcan la conexión de sistemas, por ejemplo, la gestión de los suministros de agua y electricidad de los edificios inteligentes, debemos asegurarnos de que incorporan medidas de protección y han sido desarrollados con componentes seguros y correctamente auditados. En este sentido, los principales fabricantes y proveedores de servicios están situando el concepto "Security by Design" o "Seguridad desde el Diseño"  como uno de los pilares fundamentales en el proceso de desarrollo de sus soluciones y productos.

9. Incorporar de forma continua las nuevas soluciones de seguridad

La tecnología en ciberseguridad evoluciona para dar respuesta a las nuevas amenazas que se suceden de manera continua. Y, aunque la elección de la tecnología para proteger los dispositivos también está en manos de los usuarios, la mayor responsabilidad recae en las organizaciones, que deben ser especialmente proactivas en la incorporación de los últimos avances que garanticen la seguridad en el desarrollo de sus productos o la prestación de sus servicios.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos