Contenido Exclusivo

Ciberseguridad, un propósito que no debe faltar

Seguramente el año nuevo simboliza para usted un nuevo comienzo. Tener la oportunidad de mejorar aspectos que teníamos un poco abandonados, además de marcar metas que queremos alcanzar durante los próximos 12 meses. El comienzo del 2016 no es la excepción. Tras varios peligros sufridos el año pasado, es importante incluir la ciberseguridad entre esas metas.

Aprovechando la temporada en la que se proyectan nuevas metas, la firma de seguridad Kaspersky Lab, propuso una lista de buenos propósitos que podrían adoptarse este año para proteger nuestra vida digital.

Cifrar datos

Mantener el navegador seguro. Para proteger sus transacciones en línea, utilice software de cifrado que encripte la información que envía por Internet. Un icono de “candado” en la barra de tu navegador significa que su información estará cifrada entre su navegador y el sitio web que está contactando. Busque el candado antes de enviar información personal o financiera en línea. Además, es recomendable utilizar Redes Privadas Virtuales, también conocidas como VPNs, para todas sus comunicaciones en todo momento. La regla básica es: si tiene un equipo y lo conecta a Internet, habilite el VPN antes de realizar cualquier búsqueda o transacción.

Tenga privacidad de sus contraseñas

Utilice contraseñas seguras en su dispositivo portátil, así como en sus cuentas de tarjetas de crédito y banca en línea. Sea creativo: puede pensar en alguna frase especial y utilizar la primera letra de cada palabra como contraseña. Sustituye palabras o letras con algunos números o caracteres. Por ejemplo, “No quiero ir a dormir” podría convertirse Nqi@2. La longitud mínima de esas contraseñas debe ser de por lo menos 16 caracteres, y preferiblemente de 24. Es mejor si esas contraseñas no comienzan con dígitos. También, es recomendable utilizar un administrador de contraseñas para generar una contraseña única para cada sitio, así no tendrá que memorizarlas todas, pues el programa lo hará por usted.

No comparta información personal en redes sociales

Si publica demasiada información personal, algunas personas malintencionadas pueden encontrar datos acerca de su vida y utilizarla para responder las “preguntas secretas” en sus cuentas y así obtener acceso a su dinero e información personal. Considere la posibilidad de limitar el acceso a su perfil sólo a un pequeño grupo de personas. Nunca publique su nombre completo, número de identidad, dirección, número de teléfono o números de cuentas en sitios de acceso público.

Utilice software de seguridad

No olvide instalar software anti-malware robusto en todos sus dispositivos. Seleccione sus preferencias para actualizar estas protecciones en tiempo real. Protéjase contra intrusiones e infecciones que puedan comprometer los archivos de su computadora o contraseñas en su teléfono o tableta mediante la instalación de parches de seguridad para el sistema operativo y otros programas de software.

No se deje engañar por los correos phishing

No dé clic en los enlaces de correos que a simple vista parecen haber sido enviados por alguien de confianza, sobre todo si incluyen mensajes no muy coherentes, sensacionalistas o incitan a realizar alguna acción en particular. Los delincuentes usan la ingeniería social y nos “seducen” para que hagamos algo que nos parezca atractivo. Abrir un enlace malicioso podría exponer el sistema a un virus informático o a un software espía que capture las contraseñas u otra información que ingrese comúnmente. Recuerde que siempre puede llamar a la persona o a la institución financiera que le envió el correo para comprobar la autenticidad del mensaje.

Sea inteligente con el Wi-Fi

Antes de enviar información personal desde su computadora portátil o teléfono inteligente en una red inalámbrica pública, asegúrese de que su información esté protegida. Si utiliza una página web cifrada, ésta sólo protege la información que envía desde y hacia ese sitio. Mejor aún, si utiliza una Red Privada Virtual (VPN), toda la información que envía a esa red estará protegida.

Realice respaldo de datos

Existe malware de la familia ransomware que maneja protocolos de cifrado tan fuertes que, al día de hoy, no existe forma para romper dichos algoritmos. Cuando un programa ransomware infecta la computadora de la víctima, cifra todos los archivos y luego exige el pago de un rescate para descifrarlos. Si la víctima tiene su información respaldada, el ransomware no tendría tantas consecuencias e incluso se podría reinstalar el sistema operativo subiendo el último respaldo.

Lea los privilegios de acceso para aplicaciones con cuidado

En el mundo digital, si un servicio es gratuito, entonces usted es el “producto”. Muchos servicios gratuitos y aplicaciones recopilan información personal detallada acerca de usted, lo cual permite vender publicidad enfocada. La próxima vez que descargue una aplicación “gratis”, revise los permisos y la información que le pide al acceder, y decida si esta aplicación realmente merece esos privilegios.

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...