maru

La ciberseguridad, primeros pasos a tomar en cuenta como usuarios

Criterios María Eugenia Macías Ríos

Estimados lectores, quiero empezar con preguntarles ¿Actualmente dejarías abierta la puerta de tu casa o le darías las llaves de tu automóvil a un extraño? Creo que tu respuesta sería no, por la situación de inseguridad que actualmente vivimos. 

Pues hoy quiero que tomemos conciencia respecto a la seguridad cuando trabajamos, estudiamos o realizamos alguna actividad en línea en relación con uso de la tecnología. En cuanto pasemos más tiempo en línea, es importante tener en cuenta las buenas prácticas en el uso de dispositivos electrónicos, de plataformas, redes sociales o portales que nos mantienen en contacto con el mundo exterior.  

En este sentido debemos tomar conciencia en: Proteger nuestra identidad y privacidad, Mantener nuestros dispositivos (smartphone, tableta, laptop, computadora, smartwatch, etc) seguros y actualizados, Evitar caer en estafas o fraudes de ingeniería social y garantizar la seguridad de nuestra información. 

DefLa ingeniería social es el arte de engañar y manipular a las personas para que revelen información confidencial.” 

Es necesario que en la medida de lo posible sigamos estas buenas prácticas de seguridad:  

Protejamos nuestro dispositivo de red (el famoso modem). Debemos tener configurado correctamente y la sugerencia es cambiar la contraseña de administrador que por defecto está configurada. La recomendación es cambiar por una difícil de adivinar, que de preferencia incluyamos mayúsculas, minúsculas, símbolos y números.  

Utilicemos las opciones de autenticación para WiFi. Estas opciones nos sirven para que únicamente los usuarios y dispositivos autorizados hagan uso de la conexión. La recomendación es usar WPA2, colocar un nombre diferente a red inalámbrica (SSID) y asignarle una frase (como contraseña) la cual es recomendable que incluyamos mayúsculas, minúsculas, símbolos y números. 

“…cuando estemos en un espacio público, debemos procurar NO conectarnos a redes inalámbricas gratuitas o sin seguridad, ya que la mayoría son inseguras” 

Activemos las actualizaciones de seguridad automáticas del sistema operativo, así como del antivirus y firewall. Actualmente debemos contar con antivirus no solo en nuestra computadora o Laptops, también debemos tener instalado en el smartphone y tabletas; esto minimiza el riesgo de afectación para que trabajen de manera óptima.  

“Debemos estar conscientes que los dispositivos que no reciben actualizaciones de seguridad suelen ser más vulnerables a ciberataques, así que ¡cuidado!” 

Alguna vez has recibido un mensaje emergente (cuando vistas un portal) o correo electrónico con alertas de soporte técnico. Como dicen el dicho “ojo, mucho ojo”, puede ser una estafa, los atacantes suelen lanzar anzuelos; nosotros al ver el mensaje nos espantamos, hacemos clic y caemos en la trampa. Por favor no caigas en este tipo de mensajes, no hagas clic por hacer clic. Recuerda que el antivirus que tengas instalado y la forma de notificarte alguna incidencia de seguridad no es por un portal web y tampoco te mandará un correo electrónico.  

Usa contraseñas seguras o autenticación multifactor con un segundo método de verificación de identidad digital mediante el escaneo del rostro o huella digital. 

Debemos usar las opciones para no revelar nuestra ubicación. Muchas aplicaciones hacen uso de tu ubicación, por lo que debemos configurar que aplicaciones les das permiso que utilicen tu ubicación. En casa cuando haces uso de una videoconferencia, usa el difuminado de fondo o cámbialo por alguna imagen, para mantener la privacidad entre el entorno laboral/escolar y el familiar. 

Evitemos mezclar la información del trabajo, de la escuela, o documentos personales, actualmente un mismo equipo lo usan varias personas en una familia, lo ideal es crear cuentas de usuario, esto nos permite administrar adecuadamente los archivos y carpetas compartidas, en caso de que un menor de edad use el dispositivo tenga restricciones y activar el control parental. 

Tenemos que poner atención a actividad sospechosa en nuestras cuentas de correo, redes sociales o aplicaciones. Debemos configurar las notificaciones de seguridad para que nos avise cuando alguien quiere ingresar a nuestras cuentas.  

Si no solicitaste acceso, no expongas tus contraseñas, si ves actividad sospechosa, puedes restringir o bloquear el acceso en el apartado de seguridad” 

Evitemos esas ofertas que son demasiado buenas para ser verdad, que suelen ser mecanismos que usan los atacantes y se aprovechan de la urgencia y el miedo para robar tu información (phishing)

DefEl phishing es una técnica que consiste en suplantar una identidad para obtener información, normalmente credenciales de acceso como contraseñas y usuarios.” 

Estas actividades o pasos las debemos llevar a cabo para proteger nuestra información, la privacidad, evitar caer en estafas y mantener nuestros dispositivos seguros y actualizados. Nosotros, somos responsables de nuestra seguridad cuando navegamos en Internet.  

maru.macias@criteriodiario.com

@maciaseugenia_1