¿Está ciber-seguro?

0
1844

Conectarse a Internet es una actividad de todos los días. Estamos ahí 24/7, ya sea para revisar redes sociales o realizar una compra. Pero ¿está a salvo de ataques cibernéticos? Conozca qué peligros corre y cómo prevenirlos.

gestionSin duda alguna, usted ya tiene instalado un programa antivirus en su computadora. Seguramente es cuidadoso con sus contraseñas y datos personales. A pesar de estas precauciones, es posible que ya haya sido víctima de un ataque cibernético. Aunque este no sea su caso, forma parte de una amplia red de blancos potenciales sólo por estar conectado a Internet.

El hacking, de proeza a amenaza
Algunos expertos en seguridad afirman que hoy en día existen dos tipos de usuarios: aquellos que han sido hackeados y aquellos que no saben que han sido hackeados. El término “hacking”, un anglicismo proveniente de la frase to hack and chop (“machacar y cortar”), se utiliza en la informática para nombrar aquellas acciones no-autorizadas que se emplean para obtener datos y/o modificar sistemas.
No obstante, este término tiene orígenes que distan significativamente de esta imagen negativa. En realidad, se remonta a un club de ingenieros mecánicos del Massachusetts Institute of Technology (MIT) que se reunían a modificar las piezas internas de trenes de juguete. “Hackear” proviene de la astucia de gente inquieta y curiosa que transformaba algo para mejorarlo, haciéndolo funcionar de una forma en la que no estaba programado.

El A, B, C de la ciberseguridad
Hoy en día, el hacking se ha complejizado al grado de permitir hazañas como el espionaje avanzado, la implantación de virus capaces de detener plantas nucleares e, inclusive, conocer la huella dactilar con la que usted desbloquea su celular (conocido como hacking biométrico).

Para hacer frente a estos ataques, se han desarrollado técnicas para proteger a los diferentes sistemas de información a través de algún mecanismo. Este conjunto de técnicas recibe el nombre de ciberseguridad. Quizás se esté preguntando cómo es que usted podría verse afectado. De acuerdo a Francisco Javier Valencia, consultor en seguridad informática, se trata de un tema de escasa prioridad en México. Valencia ha escuchado en un sinnúmero de ocasiones las siguientes preguntas: ¿A mí qué me van a hackear? ¿A quién le importo?
No es que sus datos sean especialmente relevantes para un peligroso hacker buscado por el FBI, pero sí existen personas que quieren utilizarlo como títere para hacer dinero a sus expensas.

Un hacker puede instalarle de manera remota un adware o programa que muestra publicidad. Le enviará anuncios y, si usted da clic, inmediatamente queda infectado. “Están monetizando su computadora, la cual, al estar conectada a una red de Internet (sea de la oficina o de un café), puede contagiar a su vez a otros equipos,” advierte Valencia.

También hay otro tipo de ataques, tales como los “keyloggers” o registrador de teclas. Estos softwares permiten a terceros conocer todo lo que usted haya tecleado: desde conversaciones privadas, hasta contraseñas y datos bancarios.

Buenas prácticas: la mejor protección
Valencia establece que lo mejor que puede hacer es mitigar los riesgos. Si bien ningún sistema es infalible, puede protegerse siguiendo este decálogo:

1. Aplique la “Regla de los Calzones”: así como cambia su ropa interior frecuentemente y no la presta, hago lo mismo con sus contraseñas.

2. No recicle sus contraseñas: cámbielas recurrentemente y procure que contengan entre 16-32 caracteres alfanuméricos. No se preocupe si su memoria no es tan buena; existen diferentes administradores o gestores de contraseñas que le permiten almacenar y actualizar automáticamente todas las claves de su mundo digital. Entre estos programas puede encontrar LastPass, 1Password, KeePassX y DashLane.

3. Realice respaldos de su información.

4. Actualice su sistema operativo y aplicaciones móviles.

5. Instale un buen antivirus, configúrelo con los mayores niveles de seguridad y rendimiento.

6. Instale, configure y actualice herramientas adicionales, tales como firewalls o cortafuegos, antispyware y filtros de correo electrónico no deseado.

7. Configure los parámetros de seguridad de sus conexiones inalámbricas.

8. Teclee las direcciones Web. Procure no dar clic sobre enlaces que vengan en correos electrónicos o páginas no confiables. Recuerde que las páginas seguras inician con “https://” y llevan el símbolo de un candado al inicio. Si un remitente es legítimo, lo sabrá con sólo ver su dirección. Un e-mail de Bancomer@hotmail.com sin duda es falso.

9. Establezca respuestas diferentes o incoherentes para sus preguntas secretas. Por ejemplo: ¿Cuál es su color favorito? Zapato 15.

10. Cuide el factor humano. Lo más peligroso para un sistema de información es lo que está entre la silla y el teclado: la persona. ¿Qué es más peligroso: un hacker o un socio molesto? No le confíe a más de un empleado las contraseñas de la empresa, controle quién tiene acceso a qué cosas y actualice todas sus claves tan pronto este individuo cese la relación laboral.
Sobre todo, recuerde que un poco de paranoia es buena. Si piensa que necesita mayor protección, existen mecanismos más sofisticados y complejos como los sistemas de evasión de intrusos. No dude en ponerse en contacto con un consultor de ciberseguridad para desarrollar un diagnóstico según sus necesidades.

Agradecemos a Francisco Javier Valencia (paco.v23@gmail.com), consultor en seguridad informática y Director de Zapopan Lab del Ayuntamiento de Zapopan.

Previous articleCanon Series Océ VarioPrint 6000+
Next articleEl precio del diseño