Home Quienes somos Contactar
Español English
facebook twitter youtube Pinterest rss rss
Home > Seguridad

10 propósitos sobre ciberseguridad para 2022

Publicado el 05/01/2022

ESET ciberseguridad 
Una mejor seguridad debería significar que estemos más protegidos del riesgo de fraude de identidad. También contra las cada vez más comunes pérdidas financieras. De hecho, el coste de estas estafas alcanzó, según ESET España, la cifra récord de 56.000 millones de dólares en 2020. La gran parte de ellas a través de Internet. A pesar de que las organizaciones tienen la obligación, y la responsabilidad legal, de mantener nuestros datos protegidos, es importante que pongamos también de nuestro parte.
 
¿Cómo podemos estar alerta y mostrarnos realmente proactivos en 2022? 
 
Los 10 propósitos que nos aconseja ESET España para el nuevo año en términos de ciberseguridad:
 
1. Debemos olvidarnos del software obsoleto
 
Las principales vías de ataque de los ciberdelincuentes son las vulnerabilidades en los sistemas operativos y en los navegadores, así como en otros programas de nuestros ordenadores y resto de dispositivos. El año pasado se produjeron, concretamente, más de 50 nuevas vulnerabilidades de software por día. ¿Cómo evitarlas? Activando la función de actualización automática. Y haciendo clic para actualizarla cuando se solicite de nuevo.
 
2. Gestionar (muy) bien las contraseñas
 
Desgraciadamente, como tenemos tantas que recordar, solemos utilizarlas de forma insegura. Y es que utilizar la misma contraseña para varias cuentas y o pensar en credenciales fáciles de adivinar da a los hackers una enorme ventaja. ¿Por qué? Porque disponen de software para descifrar contraseñas débiles, porque prueban variantes de uso común e intentan utilizar las contraseñas robadas en otras cuentas. ¿Cómo debemos actuar? Utilizando un gestor de contraseñas para recordar y también recuperar contraseñas, o usando frases de contraseña fuertes y únicas. También activando la autenticación de dos factores (2FA) en cualquier cuenta que la ofrezca.
 
3. NO utilizar el Wi-Fi público
 
Si sufrimos la tentación de utilizar el Wi-Fi público, deberíamos tener presente que los piratas informáticos pueden usar las mismas redes para espiar nuestro uso de Internet. También para acceder a nuestras cuentas o, incluso, robar nuestra identidad. ¿Cómo evitar jugárnosla? Evitando por completo estos puntos de acceso públicos, o no iniciar ninguna cuenta importante mientras estemos allí conectados.
 
4. Pensar (dos veces) antes de hacer clic
 
El phishing, una de las ciberamenazas más prolíficas que existen, usa una técnica conocida como ingeniería social. ¿Qué hace el atacante? Nos intenta engañar para que hagamos clic en un enlace malicioso o para que abramos un archivo adjunto cargado de malware. En definitiva, se aprovechan de nuestra credulidad, por lo que la regla número uno para frustrar estos ataques es pensar antes de hacer clic. También debemos verificar la persona o empresa que envía el correo electrónico, para asegurarnos de que es legítimo. 
 
5. Proteger todos nuestros dispositivos
 
Deberíamos tener una protección antimalware de un proveedor de confianza en todos nuestros ordenadores y portátiles. Pero, ¿cuántos de nosotros extendemos la misma seguridad a nuestros dispositivos móviles y tabletas? Si llegamos a pasar hasta 5.000 horas al año utilizando estos aparatos, tenemos muchas (muchas) oportunidades de encontrar aplicaciones y sitios web maliciosos en ese tiempo. 
 
6. Evitar acceder a sitios web no seguros
 
Los sitios HTTPS usan la encriptación para proteger el tráfico que va de nuestro navegador al sitio web en cuestión. ¿Su propósito principal? Asegurarse que los cibercriminales no puedan espiar nuestras comunicaciones para robar contraseñas e información financiera. En definitiva, es un buen comienzo buscar siempre el símbolo del candado.
 
7. NO compartir la vida personal y laboral
 
Gran parte de nuestros dos últimos años hemos estado fusionando una línea antes claramente definida entre nuestro trabajo y nuestra vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético ha ido creciendo. ¿Por poner algún ejemplo? Pensemos en el uso de correos electrónicos y contraseñas del trabajo para registrarnos en sitios de compras para consumidores, y otros. ¿Qué pasa si esos sitios son atacados? Ahora los ciberdelincuentes podrían secuestrar también nuestra cuenta corporativa. Es decir, el uso de dispositivos personales no protegidos para el trabajo también añade un riesgo adicional en nuestros día a día. 
 
8. NO dar detalles por teléfono
 
El phishing basado en el correo electrónico, y en los SMS, utilizan técnicas de ingeniería social para engañarnos y que hagamos clic en lugares inseguros. Además, el phishing de voz, también llamado vishing, es una forma cada vez más popular de obtener nuestra información personal y financiera. Los estafadores suelen disfrazar su número real para añadir legitimidad a su retorcido ataque. ¿Cuál es la mejor regla general? No dar ninguna información confidencial por teléfono. Mucho mejor si preguntamos quiénes son y de dónde llaman y que luego llamemos directamente a la empresa para comprobarlo, llamando a números de teléfono diferentes al de las personas que nos han contactado, primeramente. 
 
9. La (Buena) costumbre de hacer copias de seguridad, importantísima
 
El ransomware cuesta a las empresas cientos de millones al año. Por eso, a veces es fácil olvidar que todavía hay variantes al acecho de los consumidores. Imagina que de repente nos quedamos sin poder acceder al ordenador de nuestra casa. Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre. También las fotos familiares y los documentos de trabajo importantes.
 
10. ¡Proteger siempre nuestro hogar inteligente!
 
Casi un tercio de las casas europeas ya están equipadas con aparatos inteligentes: televisores inteligentes, asistentes de voz, cámaras de seguridad, etc. A la vez, debemos pensar que también se convierten en un objetivo muy atractivo para los delincuentes. ¿Por qué? Al poder ser secuestrados y convertidos en botnets para lanzar ataques a otros, o al poder ser utilizados como puerta de entrada al resto de nuestros dispositivos y datos. ¿Lo mejor que podemos hacer para evitar sustos? Cambiar las contraseñas por defecto al ponerlos en marcha y elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos.
 

Volver