Los primeros pasos para protegerse en internet

Las amenazas pueden estar en muchos lugares. Imagen: thomasglobal (via Flickr).

Las amenazas pueden estar en muchos lugares. Imagen: thomasglobal (via Flickr).

Por Carlos A. Castañeda M., PhD*

Aunque parezca irreal, los ciberdelincuentes existen y están al acecho. Si usted es de aquellos que cree que este tipo de delincuentes están en países lejanos, con vestimenta extravagante y que se pasan la vida viendo pantallas como las que vimos en alguna película de ciencia ficción; y que además la información que usted posee dentro de su PC o los equipos de su pequeña red de empresa tienen poco interés para este tipo de personajes, está viviendo en un gran error. Ignorar un riesgo no significa que esté librado de él.

Ha sido demostrado que las pequeñas empresas y las personas de a pie son más interesantes y más vulnerables para este tipo de delincuentes. Todo el mundo debe ser consciente de su seguridad cibernética, al igual que los somos de la seguridad de nuestros hogares.

Por otro lado, ya existen en algunos países, incluyendo Colombia, leyes que obligan legalmente a las empresas a tener buenas prácticas para la gestión de la información. Incluso hay infracciones de multas o pena de cárcel si los datos no son gestionados debidamente. Una sustracción o difusión sin consentimiento podrían acarrear serios problemas para una compañía.

Por ello, y sabiendo que cada vez están más alineados los temas jurídicos con los temas técnicos, toca dejar de ‘dar papaya’ y tener en cuenta este humilde catálogo de buenas prácticas que, creo, sirve de inicio para ayudar a mejorar nuestra seguridad y no ponérselo fácil a nuestros amigos ‘los carteristas de la red’.

Ponga contraseñas complejas

Sí señores, lo más aburrido de esta era informática en la que vivimos es la gestión de las contraseñas. Una para el correo, otra para el Facebook, para el acceso al banco, para el PC, etc. Y aunque es la tarea más aburrida, se debe poner en el primer puesto de la lista.

Tratemos de usar contraseñas robustas, que al menos tengan un mínimo de 8 caracteres y en las que usemos mayúsculas, minúsculas, números o caracteres como *, + o -. Nunca usemos el nombre del perro, colores, o palabras legibles, cuanto más complejo mejor y ojalá sea nada familiar.

Use el cifrado de  datos

Los invito a recordar nuestra época de infancia cuando enviábamos mensajes a nuestros amigos, usando técnicas en la que solo los participantes, emisor y receptor, podían entender el mensaje. En informática podemos también tener esa ventaja en muchos casos. Por ejemplo, podemos cifrar la información del disco duro usando herramientas del mercado, o los ofrecidos en los sistemas operativos como BitLocker (de Microsoft) o FileVault (para OS X), de tal manera que los datos almacenados en nuestro disco duro solo sean legibles por nosotros, evitando un posible robo o que los delincuentes accedan a nuestra información.

También, el cifrado es muy importante cuando realizamos transacciones electrónicas. Siempre hay que verificar en el momento de conectarnos, comprobar que la conexión en el navegador es de tipo ‘https://’ y que el certificado de la página sea válido. Esto asegura que nadie en la red sea capaz de ‘escuchar’ nuestra transacción y que los datos realmente los esté usando la persona adecuada, como nuestra tienda o banco.

Use candados para sus equipos

No hace mucho estuve hablando con un gran amigo y me comentaba que hace poco robaron un PC en su oficina, y que misteriosamente unas semanas después parte de la información que poseía en el computador había permitido a su competencia participar y ganar una licitación a la cual su empresa se estaba presentando. El espionaje industrial está al orden del día. Use candados que permitan anclar sus equipos a los escritorios. Esto evitará, o al menos les será más complicado, que ante un descuido un ladrón robe físicamente su equipo.

Ojo con su red Wi-Fi

Muchas víctimas de ataques han sido producto de la mala configuración de su red Wi-Fi.  Ya se empieza a dar en Colombia el uso de la técnica conocida como ‘wardriving‘, donde un vehículo equipado con potentes antenas, busca redes pobremente protegidas. Una vez encontradas las redes vulnerables, los piratas informáticos ya están dentro de su oficina o casa, teniendo a la mano la opción de robar contraseñas y datos financieros.

Es aconsejable usar siempre en la configuración de sus routers inalámbricos, el método de cifrado WPA2 y ocultar el SSID de red, no debe permitir que un usuario vea el ‘nombre’ de su red inalámbrica.

Mantenga activadas las actualizaciones o parches de seguridad del software

Hay que entender que el software es un producto que nunca estará terminado totalmente y que está expuesto a fallos o mejoras. Su sistema operativo y su navegador son los primeros que deben estar al día. No desactive la posibilidad de que éstos verifiquen a diario la disponibilidad de nuevas versiones.

Use software original en su equipo, incluido su antimalware y antivirus 

Ya estamos familiarizados con la idea de que usar software pirata no es nada bueno. Algo que hacen muchos usuarios es piratear el antivirus. Lo que no saben estos usuarios es que las actualizaciones de patrones de virus no estarán al día. Actualmente, solo se paga $120.000 por dos años de suscripción y ya tenemos un programa en toda regla. Pero si el problema es el dinero, hay varios antivirus libres por internet disponibles para su descarga.

Un atacante mezcla la debilidad de la red Wi-Fi y PC pobremente protegidos para hacer de las suyas. Cuando un hacker tiene éxito accediendo a una red, puede infectar con software malicioso o virus a toda la red. Un equipo vulnerado es un foco de envío de correo basura, de nuevos contagios y robo de información.

Enseñe a sus amigos, empleados o familia de que esto es serio

Hay infinitas maneras de transmitir y mantener al día a su círculo de personas más cercanas acerca de las amenazas en internet. Puede usar breves mensajes de correo electrónico o realizar en su oficina reuniones periódicas sobre este tema

Contratar a alguien que le asesore en temas de seguridad

Tener contratado un experto externo puede mejorar sus probabilidades de mitigar un ataque. Aunque este lujo puede reservarse para una mediana o gran empresa, puede recurrir a un servicio de ‘outsoursing’ para que le apoye en este sentido.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: