fbpx
Top

Ciberseguridad y los 10 peores hábitos a superar en 2022

Kroll

Ciberseguridad y los 10 peores hábitos a superar en 2022

Romper con los malos hábitos de ciberseguridad y mantenerse proactivo son las principales prioridades que ESET releva para 2022.

 

Todo comienzo de año se constituye tanto en una promesa como en una oportunidad. Evaluar los males del año anterior y corregirlos es parte de la tradición. 

En 2022, la ciberseguridad no es un tema que pueda ignorarse, visto los alcances y costos en los últimos dos años. Una mejor seguridad debería significar estar más aislado del riesgo de robo de identidad y pérdida financiera.

El costo de estas estafas, en su mayoría en línea, alcanzó un récord de US$56 millardos (billones, en nomenclatura inglesa) durante 2020.

En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude. 

Es por eso que ESET recomienda romper estos 10 malos hábitos para mejorar la tanto la higiene como la ciberseguridad de las opdraciones en 2022:

1. Utilizar software obsoleto

Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas de ataque de los ciberdelincuentes. 

En 2020 se descubrieron más errores que en cualquier otro año: más de 18.100

Eso equivale a reportar más de 50 vulnerabilidades de software por día. 

La buena noticia es que, al activar la funcionalidad de actualización automática y  actualizar cuando te lo solicite, esta tarea no precisa mayor atención en la  gestión cotidiana.

2. Mala higiene y ciberseguridad de contraseñas

Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas – alrededor de 100 por persona, , en promedio -, la tendencia es utilizarlas de forma insegura. 

El uso de la misma contraseña fácil de adivinar para múltiples cuentas y credenciales les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común, así como intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales). 

Por esto ESET recomienda como medida de ciberseguridad utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, es conveniente activar una autenticación de doble factor (2FA) en cualquier cuenta que lo ofrezca.

 

 

3. Conectarse a Wi-Fi público

Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para: 

  • Espiar el uso de Internet
  • Acceder a cuentas 
  • Y robar las identidades

Poe ello es importante tratar de evitar por completo estos puntos críticos públicos. 

Y, si se deben utilizar, no iniciar sesión en ninguna cuenta importante mientras esté conectado.

Cibwrseguridad

4. No pensar dos veces antes de hacer clic

El Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, en la cual el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. 

Se aprovechan de la credibilidad y, frecuentemente, intentan forzar una rápida toma de decisiones dando al mensaje un sentido de urgencia. 

La regla número uno para frustrar estos ataques es:

  • Pensar antes de hacer clic
  • Verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. 
  • Respirar hondo y no dejarse presionar para tomar decisiones apuradas.

5. No usar ciberseguridad en todos los dispositivos

No hace falta decir que, en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles. 

Pero ¿cuántas empresas y personas extienden la misma seguridad a los dispositivos móviles y tabletas? 

De acuerdo a una investigación publicada por The Independent, se pasan casi 5.000 horas cada año utilizando estos dispositivos.

Dicho de otro modo, hay tiempo y múltiples oportunidades de sobra para toparse con aplicaciones y sitios web maliciosos rn estos dispositivos. 

¿Necesita otro argumento para protegerlos… ya? 

6. Utilizar sitios web inseguros

Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. 

Esto tiene dos propósitos:

  • Autenticar este sitio web como genuino y no como una propiedad web fraudulenta o de phishing
  • Y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera.

Sin embargo, no hay garantía al 100% de que nada malo sucederá ya que, incluso, muchos sitios de phishing usan HTTPS hoy en día.

Pero es un buen comienzo siempre buscar el símbolo del candado.

Ciberseguridad

7. Compartir el trabajo y la vida personal

Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. 

A medida que esta frontera se ha vuelto más borrosa, el riesgo cibernético  ha aumentado y nos alcanza en loss espacios que creímos (y deberían ser) privados. 

Por ejemplo, ya no es raro el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios.

¿Qué pasa si estos son violados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. 

El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional.

Es por esto que el esfuerzo extra de mantener los negocios y el placer por separado vale la pena.

8. Dar detalles de ciberseguridad o identidad por teléfono

Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. 

A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: 

  • No entregar ninguna información confidencial por teléfono.
  • Preguntar quiénes son y desde dónde están llamando. 
  • Luego, llame directamente a la compañía para verificar… 
  • … sin marcar ningún teléfono proporcionado por la persona que llama.

9. No realizar una copia de seguridad

El ransomware está costando a las empresas cientos de millones al año. 

Por lo tanto, a veces es fácil olvidar que todavía hay variantes que acechan a los consumidores. 

Imagina si, de repente, se bloqueara la PC del hogar. Todos los datos que contiene, y, potencialmente, el almacenamiento en la nube, podrían perderse para siempre – incluyendo las fotos familiares y los documentos de trabajo más importantes -.

Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.

10. No proteger el hogar inteligente

Casi un tercio de las casas europeas y en Estados Unidos están equipadas con dispositivos inteligentes tales como: 

  • Asistentes de voz
  • Televisores inteligentes 
  • Y cámaras de seguridad

Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más para los delincuentes.

Pueden ser secuestrados y convertidos en botnets para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. 

Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. 

Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP