Los problemas y desafíos asociados con la ciberseguridad y medidas tomadas para proteger los sistemas informáticos contra ataques o accesos no autorizados aparecen casi a diario en tu trabajo y hogar. Los titulares de los medios destacan las últimas violaciones de información confidencial, exponiendo millones de registros de información personal.
Los ejecutivos pierden sus trabajos a causa de estos incidentes. Las empresas a veces ven una caída repentina en su valor bursátil. Otras deben pagar un «rescate» para obtener su información secuestrada de nuevo. Y para organizaciones más pequeñas, su existencia misma como empresa puede verse amenazada.
A pesar de miles de millones de dólares gastados cada año en tecnología sofisticada para ayudar a proteger los activos de información crítica, los piratas informáticos continúan robando información con aparente impunidad.
La gran mayoría de las infracciones en ciberseguridad son el resultado de errores humanos. O acciones que a menudo ocurren sin que las personas sean conscientes de lo que han hecho.
La tecnología por sí sola no puede proteger tu identidad o información confidencial. Los hackers y otros actores de amenazas atacan a las personas, buscando maneras de engañarlas para que den información vital sin saberlo. Lo hacen porque es la forma más fácil de obtener datos valiosos en un proceso conocido como ingeniería social.
Entonces, no es sorprendente que las personas sean el eslabón más débil de la cadena de ciberseguridad y, sin embargo, la mejor esperanza para prevenir un desastre de ciberseguridad.
Aquí tienes una completa guía para conocer cómo prevenir los ataques de ciberseguridad y cómo enfrentarte a ellos.
Indice
Ciberseguridad como responsabilidad de todos
En nuestro mundo siempre conectado donde la información privada de los individuos y las organizaciones son vulnerables a la exposición y mal uso, la seguridad cibernética es responsabilidad de todos. A los piratas informáticos que roban información privada no les importa la edad, el género, la raza, la cultura, las creencias o la nacionalidad.
Sondean tu huella digital y tu conexión a Internet a menudo buscando ganancias financieras.
Las personas son el objetivo número uno y la causa de los fracasos de ciberseguridad porque la mayoría de ellos son personas confiables que quieren ayudar a otras personas. Los piratas informáticos aprovechan esa confianza al hacer solicitudes comerciales legítimas de los jefes o compartir artículos sociales de naturaleza más personalizada. Cuentan con la curiosidad y disposición de las personas a cooperar para lograr que «Haga clic en el enlace» en un correo electrónico comercial o personal.
Sin embargo, un solo clic en un enlace malicioso puede descargar malware en tu ordenador que puede bloquear inmediatamente los datos con un ataque «ransomware». Y muchas veces, tienes que enviar dinero para recuperar el acceso.
O bien, el malware descargado puede, sin saberlo el usuario, comenzar a recopilar instantáneamente información destinada a obtener credenciales y contraseñas para explotarlas más tarde. Mientras que muchas de estas acciones por parte de las personas son accidentales o no tienen la intención de ser dañinas, el resultado puede causar daños considerables a sí mismos, a su familia, a sus compañeros de trabajo, a su empresa y a su comunidad.
Objetivos de los ciberdelincuentes
A medida que ha crecido el uso de Internet y las redes sociales, los piratas informáticos y los ciberdelincuentes han cambiado las técnicas que utilizan para sus objetivos.
El correo electrónico sigue siendo el arma número uno elegida, seguido de sitios web infectados, estafas de redes sociales y robo identidades digitales y contraseñas.
Investigaciones recientes muestran que hasta el 80% de todas las violaciones de datos comprometen las credenciales de un empleado. Para los piratas informáticos robar la contraseña de un empleado es la forma más rápida (y la preferida) de infringir y omitir los controles de ciberseguridad en una empresa.
Mientras te conectas a Internet para obtener las últimas noticias, comprar las mejores ofertas, chatear con amigos, descargar música y vídeos y realizar transacciones bancarias, te conviertes rápidamente en un objetivo de los ciberdelincuentes.
Al usar las redes sociales, por ejemplo, compartes mucha información personal identificable. Esta información incluye el nombre completo, domicilio, números de teléfono, dirección IP, detalles biométricos, detalles de ubicación, fecha de nacimiento, lugar de nacimiento e información sobre los miembros de tu familia. Los cibercriminales lo saben y pueden aplicar técnicas de búsqueda avanzada para descubrir información confidencial de empresas e individuos que generalmente no aparece durante las búsquedas web normales.
Los hackers buscan específicamente robar tus credenciales de nombre de usuario y contraseña para poder acceder a tu información y hacerse pasar por ti. Y, cuando tu identidad es robada, un atacante puede omitir fácilmente los controles tradicionales de seguridad técnica sin ser detectado.
Una vez dentro de la red informática, los ciberdelincuentes pueden llevar a cabo ataques maliciosos o acceder y robar información confidencial haciéndose pasar por un usuario legítimo.
No te relajes en materia de ciberseguridad
Muchas personas en el trabajo y en el hogar se sienten frustrados al tener que utilizar múltiples contraseñas para obtener acceso a información que usan diariamente. En algunos casos, estas personas descuidan la seguridad y usan las mismas contraseñas para varias cuentas, comparten contraseñas con miembros de la familia e inician sesión en Internet utilizando sus cuentas de redes sociales.
Tú eres la primera línea en la batalla para mantener segura la información.
Los ataques dependen de tu buena voluntad y confianza para tener éxito, por lo que debes ser más responsable en cómo manejas tu información, aunque sea agotador.
Aquí tienes algunos consejos para mantener segura tu información personal:
- Usa un administrador de contraseñas. Eso evitará que tengas que recordar demasiadas contraseñas y te permitirá elegir contraseñas únicas para cada cuenta.
- Configura tus programas, aplicaciones y software de seguridad para que se actualicen automáticamente. Uno de los pasos más importantes en ciberseguridad es permanecer actualizado, y habilitar las actualizaciones automáticas evita que tengas que preocuparte por obtener los últimos parches de seguridad.
- Programa copias de seguridad de datos para asegurarte de que, si eres víctima de un ataque, siempre tiene una copia de seguridad sólida para volver a la normalidad y no perder datos importantes.
- Infórmate sobre las últimas tendencias de seguridad para saber lo que es importante.
Principales amenazas de ciberseguridad
A medida que los profesionales de la seguridad cibernética aprenden a prevenir ataques, los delincuentes simplemente inventan nuevos.
Entonces, echemos un vistazo a algunas de las nuevas formas en que los piratas informáticos intentan entrar y cómo mantener a tu familia a salvo de los ataques cibernéticos.
1. Estafas de phishing cada vez más sofisticadas
La mayoría de las personas piensan que no serán objetivo de un ataque cibernético, pero dos tercios de los ataques no están dirigidos. Es por eso que la ciberseguridad para las familias es tan importante.
Las estafas de phishing por correo electrónico son un gran ejemplo de esto. De hecho, el 92% de los problemas de ciberseguridad comienzan con el correo electrónico, y es por eso que toda la familia debe tomar precauciones, especialmente cuando se comparten ordenadores.
Atrás quedaron los días de la evidente estafa de phishing. No esperes «príncipes» de lugares exóticos para enviarte correos electrónicos pidiéndote dinero.
Ahora, los hackers nos persiguen fingiendo ser aquellos en quienes confiamos: bancos, compañías telefónicas, el gobierno e incluso amigos y familiares. Entonces, al abrir correos electrónicos, estate atento a estas señales de advertencia.
Pedir información privada
Si recibes un correo electrónico solicitando números de cuenta, contraseñas o cualquier otra información confidencial, es probable que sea una estafa de phishing.
Los estafadores son buenos para hacer que los correos electrónicos parezcan provenir de fuentes autorizadas como bancos o entidades públicas, pero estos no te enviarán un correo electrónico ni te llamarán para obtener información si hay un problema. Si no estás seguro de si un correo electrónico o una persona que llama es quien dice ser, busca su número en Google (no uses el que se proporciona en el correo electrónico sospechoso) y llama para averiguarlo.
Si recibes llamadas telefónicas o correos electrónicos de hostigamiento de alguien que dice ser una entidad gubernamental, denúncialo.
Correos electrónicos fuera de lo común
Si la cuenta de correo electrónico de un amigo se ve comprometida, un pirata informático podría comunicarse contigo a través de su correo electrónico y ver si también puede ingresar en tus cuentas.
Si recibes un correo electrónico de alguien que no estás esperando, especialmente si te pide que abras un enlace o hagas clic en un archivo adjunto, simplemente llama a la persona. Un pirata informático podría imitar a alguien en un correo electrónico, pero es poco probable que puedan lograr una suplantación de voz, y mucho menos tener acceso al teléfono de su víctima.
Lenguaje inusual, errores tipográficos y alteraciones en los nombres de las cuentas
Ten cuidado con las pistas sutiles, como recibir un correo electrónico de juan.lopez@gmail.com cuando tu contacto aparece como juan-lopez@gmail.com.
Los errores tipográficos o las palabras extrañas son poco probables en los correos electrónicos de las empresas. Y el uso de frases incoherentes podría ser una señal de alerta, así que lee atentamente.
Pedirte que abras un archivo adjunto o un enlace
Es posible que hayas escuchado esto, pero vale la pena repetirlo. Si no sabes lo que estás abriendo, no lo abras antes de hablar con la persona que lo envió.
Si parece que un correo electrónico es de tu banco y te pide que inicies sesión usando un enlace que proporcionan, evita el enlace del correo electrónico e inicia sesión en tu cuenta bancaria en línea de la manera normal. ¿Por qué? Porque nunca sabes cuál podría ser ese apego. Muy bien podrías estar descargando malware que puede acceder a todo tu disco duro. Si estás trabajando en un ordenador compartido, pondrás en riesgo a todos los que lo usan.
Confía, pero verifica y llama antes de hacer clic. Una llamada lleva dos minutos. Revertir el daño de un ciberataque podría llevar años, incluso si se recupera por completo.
2. Robar las identidades de los niños
Escuchamos noticias sobre seguridad cibernética para personas mayores todo el tiempo: siempre parecen ser víctimas de estafas de phishing por correo electrónico y teléfono.
Pero, cuando se trata de robo de identidad, los niños son sorprendentemente más propensos a verse afectados.
¿Por qué los niños son un objetivo tan importante? Piénsalo: los niños no necesitarán mirar su informe de crédito hasta los 18 años. Los delincuentes pueden sacar tarjetas de crédito a su nombre y vivir a lo grande. Acumularán deudas inadvertidas hasta que a tu hijo se le niegue un préstamo universitario porque de alguna manera tienen una deuda de 1 millón de euros.
Las banderas rojas en estos casos pueden ser fáciles de detectar. Si recibes una carta indicando que tu hijo de 8 años no pagó impuestos sobre la renta o recibes llamadas de cobro por artículos que no fueron comprados, alerta de ese robo de identidad.
Sin embargo, como los delincuentes cibernéticos suelen esperar unos años antes de utilizar la información que obtienen, es posible que no notes ninguna señal de alerta. Considera revisar los informes de crédito anuales gratuitos de tus hijos todos los años para asegurarte de que todo esté bien.
Explícales a tus hijos que revisarás su informe de crédito para evitar que los problemas de seguridad cibernética les afecten en el futuro. Si revisas su informe de crédito, involúcralos en el proceso para fomentar la comodidad con la administración de las finanzas.
3. Acceder a información confidencial a través de dispositivos no seguros conectados a Internet
¿A alguien le importa lo que estás cocinando en tu robot de cocina conectado a Wi-Fi? Por supuesto que no, pero eso no significa que no vaya a ser pirateado.
Internet de las cosas es un riesgo de seguridad cibernética porque si un hacker puede entrar en un solo dispositivo, podrían acceder a toda la red.
Ese monitor de bebé de vídeo controlado por la aplicación podría ser una grieta importante en tu armadura digital. Muchas de las pautas habituales de ciberseguridad se aplican aquí.
Usa contraseñas que cambie regularmente, intenta la autenticación multifactor, completa las actualizaciones de seguridad y evita el uso de Wi-Fi público.
Pero, cuando sea posible, simplemente evita obtener dispositivos que se conecten a Internet a menos que estés razonablemente seguro de que son seguros de usar. Pregúntate si ese dispositivo realmente necesita conectarse a Internet, y si es así, intenta conectarlo a una red diferente a la de tu ordenador principal.
Qué decirle a tu familia: Lo sentimos, niños, no vamos a tener esa nevera con Wi-Fi. Pero estamos obteniendo un administrador de contraseñas.
4. Aprovechar el uso compartido excesivo en las redes sociales
Es totalmente normal querer compartir tus vacaciones. Estás emocionado y tomarás muchas fotos, no es algo que haces todos los días. Pero, si revelas en Facebook que te va de la ciudad durante dos semanas, podría ser como colgar un letrero en tu puerta que diga: «Robe mi casa».
Está bien tener páginas de redes sociales públicas, como para tu negocio, pero evita compartir información personal en esas páginas. Para páginas personales, mantenlas privadas y revisa tu lista de amigos de vez en cuando.
¿Realmente te mantienes en contacto con 1.000 personas? Elimina a las personas que no conoces, personaliza la configuración de seguridad para limitar quién ve tu información o deja de compartir información personal en ese perfil.
Mientras hablamos de Facebook, ten en cuenta que cada vez que realizan una actualización de seguridad, cambian sus valores predeterminados a la configuración de seguridad más débil.
Verifica la configuración regularmente y usa contraseñas seguras. Muchas plataformas sociales incluso ofrecen autenticación multifactor, lo que significa que necesitas usar tu contraseña y una o más formas adicionales de verificación para acceder a una cuenta. Esto podría ser, por ejemplo, un código de un solo uso enviado a tu teléfono o una huella digital: cualquier cosa que un hacker no pueda usar.
Configura las páginas personales como privadas, actualiza la configuración de seguridad regularmente, elimina a cualquier persona que no conozcas y evita compartir tu paradero. Si vas de viaje, considera esperar hasta llegar a casa antes de publicar las fotos.
5. Lanzar ataques cibernéticos a viajeros
Mantenerse en la sociedad cuando sales de la ciudad puede proteger tu casa mientras estás fuera, pero ¿qué puedes hacer para proteger tu información cuando el avión aterriza?
Al igual que hay piratas informáticos en casa, hay piratas informáticos en el extranjero, y los viajeros son objetivos fáciles y desprevenidos.
Supongamos que te hospedas en un hotel y deseas recibir algunos correos electrónicos para trabajar. Abres tu ordenador portátil y ves varias opciones de Wi-Fi: Hotel-1, Hotel-guest y Hotel_publicwifi. Si eliges el equivocado podrías estar en un punto de acceso Wi-Fi fraudulento, exponiendo tu información a cualquier personaje desagradable que haya puesto la trampa.
Los delincuentes configuran puntos de acceso falsos y esperan que inicies sesión, lo que les permite ver todo lo que estás haciendo en Internet, como iniciar sesión en tu cuenta bancaria en línea.
Protege a tu familia de los ataques cibernéticos adhiriéndote a puntos de acceso personales o trayendo un dispositivo sin ninguna información en él en lugar de tu ordenador que contiene años de datos financieros.
Ten cuidado al usar tarjetas. Los delincuentes pueden usar superposiciones de teclado o colocar skimmers de tarjeta sobre el lector de tarjetas real del cajero automático. También están colocando cámaras sobre el teclado para ver tu PIN. Los cajeros automáticos conectados a los bancos suelen ser seguros porque el banco puede controlarlo regularmente. Usa estos cuando sea posible y tapa con tu mano cuando introduzcas el PIN.
Los niños y los adultos no están tan bien informados sobre la tecnología y pueden cometer estos errores fáciles mientras viajan, así que asegúrate de que toda tu familia comprenda los riesgos.
¿Cómo responder a un ciberataque?
Con las amenazas cibernéticas, solo es cuestión de cuándo y no si vas a ser impactado. Algunos ataques pueden estar bajo tu control, pero otros no, por lo que debes estar preparado sobre qué hacer cuando te convierta en una víctima.
Con suerte, el tipo de amenazas a las que te enfrentas puede ayudarte a identificar cualquier hack o ataque antes de que se convierta en un gran incidente.
Vamos a describir los pasos importantes que debes seguir para responder a los ciberataques. Te ayudarán a reducir el impacto de cualquier compromiso, evitar que se propague y volver a las operaciones normales lo más rápido posible.
Sigue el plan de respuesta a incidentes de tu empresa
Si el ordenador o dispositivo de tu empresa se infecta, debes seguir el plan de respuesta a incidentes establecido e informar sobre el incidente cibernético lo más rápido posible a la persona adecuada.
Muchas compañías tienen políticas corporativas de TI que definen el uso aceptable, políticas de contraseña, reglas y, en algunos casos, procedimientos de respuesta a incidentes. Todos los empleados deben estar familiarizados con estos procedimientos porque las respuestas rápidas tienden a reducir problemas o daños del incidente.
Actualmente, algunas empresas han establecido embajadores cibernéticos dentro de cada departamento. Estas personas suelen estar capacitadas en TI y son los responsables de responder cuando se produce algo sospechoso. Este enfoque ayuda a las empresas a revisar rápidamente sucesos o problemas sospechosos y actuar en consecuencia.
Dada la frecuencia y la naturaleza evolutiva de las amenazas cibernéticas, cada empresa debe establecer un proceso de respuesta a incidentes bien definido y bien planificado. Puede significar la diferencia entre sobrevivir a un ciberataque o perder todos sus datos con consecuencias catástroficas.
Reacciona a ataques de ransomware
Si recibes un mensaje de ransomware, desconecta y aísla rápidamente tu ordenador de la red para evitar que se propague a otros dispositivos en tu red. Retira el cable de red, apaga el Wi-Fi y el
dispositivo infectado.
Si el mensaje aparece en un ordenador corporativo, sigue el plan de respuesta a incidentes de tu empresa para el apropiado proceso de restauración.
Una vez que un ataque de ransomware haya tenido éxito, tienes opciones limitadas sobre cómo responder:
- Restaura tu sistema y archivos desde una copia de seguridad.
- Comienza nuevamente con una nueva instalación del sistema operativo y acepta que tus archivos se han ido para siempre.
- No pagues el importe del rescate, ya que no hay garantía de que recibas la clave para restaurar tus archivos.
- Espera que los investigadores de seguridad o la policía puedan proporcionar formas alternativas de obtener la clave de cifrado para restaurar tus archivos: esto rara vez sucede.
Obviamente, la mejor acción es evitar este tipo de ataque no haciendo clic en enlaces desconocidos.
Restaura tus dispositivos personales
Si un dispositivo personal, como un ordenador portátil, tableta o teléfono móvil ha sido infectado con malware, busca el asesoramiento de expertos del departamento de TI donde trabajas o de una empresa de servicios informáticos.
En muchos casos, es posible que necesites conectar el disco duro de tu dispositivo a otro sistema que luego puede escanear el sistema de archivos en busca de virus o malware. Esto también te permitirá hacer una copia de seguridad de tus archivos críticos e importantes a otro disco duro extraíble para que pueda realizarse una completa reinstalación del sistema operativo.
Supón que cualquier información almacenada en un dispositivo infectado ha sido robada y ahora está en manos de un cibercriminal. También deberías considerar que cualquier dispositivo USB que hayas utilizado con este dispositivo también está infectado, y todos deben ser escaneados para detectar cualquier signo de malware.
Ten en cuenta que cualquier servicio de Internet al que hayas accedido utilizando los dispositivos infectados también se ha visto comprometido, incluidas las contraseñas para acceder a tu cuenta bancaria, detalles financieros, cuentas de correo electrónico y cuentas de redes sociales.
Cambia contraseñas y establece doble factor de autenticación
Para minimizar el riesgo de que tus cuentas personales o comerciales sean utilizadas por ciberdelincuentes después de un incidente, debes restablecer inmediatamente las contraseñas de todas tus cuentas críticas y sensibles, como las bancarias, correo electrónico y cuentas de redes sociales.
Al restablecer tus contraseñas, asegúrate de realizar esto desde una red privada y no a través de Wi-Fi pública.
Al mismo tiempo, revisa tu configuración de seguridad para habilitar la autenticación de dos factores y revisa tu administrador de contraseñas:
- Autenticación de dos factores (2FA): las cuentas también tienen la capacidad de habilitar 2FA, que combina tu contraseña con un factor adicional requerido para iniciar sesión. Este factor suele ser un PIN o token que se genera a través de un mensaje de texto SMS o aplicación de autenticación de teléfono móvil.
- Administrador de contraseñas: un administrador de contraseñas te ayuda a generar contraseñas únicas fuertes, largas y complejas para cada cuenta que tienes. Este proceso de seguridad reduce la fatiga cibernética y hace más fácil proteger tus cuentas con una bóveda de contraseñas. Algunos administradores de contraseñas te permiten verificar la antiguedad de contraseñas, contraseñas duplicadas y contraseñas débiles.
Notifícalo a tu jefe, familia y amigos
Notifica a tu familia, amigos y empresa que has sido víctima de un delito cibernético y alertalos para que verifiquen sus sistemas para comprobar cualquier signo de mensajes o correos electrónicos sospechosos provenientes de sus cuentas que podrían estar propagando malware.
Si bien algunas personas pueden ser reacias a compartir o informar que han sido víctimas de un ciberataque, es importante informar de ello lo antes posible. Una infección de malware de
un simple correo electrónico con un archivo adjunto podría ser el primer paso un gran incidente cibernético.
Si no se informa, la infección podría escalar e impactar infraestructura o servicios críticos como una comunidad, suministro de energía, logística y cadenas de suministro, o incluso hospitales y servicios de emergencia. Esto podría provocar daños graves y posiblemente la pérdida de vidas.
Pasos para protegerte
La próxima vez que estés a punto de conectarte, ya sea en el trabajo o en casa: detente, piensa y luego conéctate. Recuérdalo, eres el blanco de los cibercriminales y la más fuerte línea de defensa contra amenazas cibernéticas a tu empresa, tu ser querido, amigos y tu mismo.
Aquí te doy diez mejores prácticas para ayudarte a mantenerte seguro en línea.
Haz una copia de seguridad de tus datos importantes
Siempre es importante tener más de una copia de tus datos importantes. Asegúrate de hacer una copia de seguridad con frecuencia y mantener una copia segura fuera de línea para garantizar que el ransomware o incluso un problema técnico no se interpone en tu camino.
Tener una copia de seguridad es la mejor manera para recuperarse del ransomware.
Evita compartir información sensible en redes sociales
Si estás a punto de crear una nueva cuenta en redes sociales o ya tienes una, asegúrate de introducir solo la información básica requerida para activar la cuenta, y no proporcionar información excesiva que pueda ponerte en riesgo.
Para cada cuenta que crees, verifica la información mínima requerida y piensa dos veces antes de ingresar datos que están clasificados como Información de identificación personal (PII).
Habilita la configuración de privacidad y seguridad
Muchas redes sociales están abiertas al público por defecto, y la seguridad es opcional. Debes revisar qué opciones de privacidad y seguridad están disponibles para cada
cuenta y habilitarlas.
Asegúrate de que la seguridad sea suficiente para el tipo de datos o servicios que planeas usar en tu cuenta. Utiliza la autenticación de dos factores.
Usa un administrador de contraseñas
Si tienes muchas cuentas y contraseñas, optar por usar un administrador de contraseñas facilita la protección y administración de tus cuentas. Un administrador de contraseñas ayuda a rastrear la antigüedad de cada contraseña, te permite saber qué controles de seguridad adicionales se han aplicado y ayuda a generar contraseñas complejas para todas tus cuentas sin tener que escribirlas ni recordarlas.
Un administrador de contraseñas te ayudará, pero recuerda que debes seguir algunas normas básicas al crear contraseñas de cuenta. Debes usar contraseñas que combinen palabras y algunos caracteres especiales (por ejemplo,?% & @!). Una contraseña fuerte combinada con 2FA es difícil de descifrar. Procura cambiar las contraseñas al menos cada nueve meses o un año.
Limita los inicios de sesión sociales
Muchos servicios en línea tienen un inicio de sesión social. Esto significa que puedes suscribirte a nuevas cuentas usando tu Google+, Facebook, etc. Este método resuelve el problema de recordar múltiples contraseñas, pero plantea una mayor inseguridad de la que mucha gente no se da cuenta.
Cuando se usa el inicio de sesión único, la mayoría de las aplicaciones solicitan acceso de lectura / escritura o acceder a tu información básica. Pero algunas aplicaciones solicitan acceso completo, lo que significa acceso a casi todo, incluidos correos electrónicos, calendario, información de ubicación, amigos, familiares, etc.
Cuando sea posible, usa cuentas únicas en lugar de inicios de sesión sociales porque si esas cuentas se ven comprometidas o robadas, significa que los ciberdelincuentes pueden conectarse en cascada a todas tus cuentas simplemente usando el inicio de sesión social robado.
Conoce tu huella digital
Si nunca te has buscado en ningún motor de búsqueda, deberías hacerlo para descubrir cómo se ve tu huella digital. Una huella digital son los datos que existen en el ciberespacio como resultado de acciones y comunicaciones que tú u otros habéis realizado en línea.
Búscate en línea. Esta acción identifica rápidamente la posibilidad de cuentas fraudulentas y así puedes tomar medidas automatizando alertas de identidad digital para alertarte sobre tu información personal encontrada en línea.
Cuidado con las redes wifi públicas
Cuando la seguridad es importante, no uses tu móvil en un lugar de Wi-Fi público. Si debes usar Wi-Fi público, solicita al proveedor el nombre correcto del punto de acceso Wi-Fi y si es seguro.
Los hackers usarán puntos de acceso Wi-Fi con nombres comunes como «Aeropuerto» o «Cafe» para que tu dispositivo se conecte automáticamente sin tu conocimiento.
Otros consejos incluyen los siguientes:
- No selecciones recordar la red Wi-Fi.
- Utiliza los últimos navegadores web porque han mejorado la seguridad para sitios web falsos.
- Utiliza un servicio VPN (red privada virtual).
Asume que siempre alguien monitorizará tu actividad en una Wi-Fi pública.
Limita tus seguidores y el acceso a las redes sociales
Cuando uses las redes sociales, ten en cuenta los riesgos de seguir las páginas o permitir que diferentes aplicaciones accedan a tu perfil porque cuando se proporciona acceso, muchas personas no tienen buenas intenciones.
La información se comparte y, a menos que tus seguidores sean revocados, seguirán teniendo acceso a tus datos de perfil.
Ejecuta análisis antivirus e instala actualizaciones de software
Puedes descubrir si eres víctima de un ciberataque instalando o actualizando tu software antivirus, ejecutando un análisis completo, parcheando tu sistema con las últimas actualizaciones de seguridad o cambiando tu contraseña y seguridad. Permite que los antivirus realicen escaneos completos o reinicia tus sistemas periódicamente.
Estos procesos y técnicas ayudan a prevenir y detectar incidentes de seguridad y debes aplicarlos a tus propios dispositivos personales (incluida la televisión inteligente o cámaras de seguridad) y a cualquier cuenta de usuario de Internet.
Piensa antes de hacer clic
Somos una sociedad de clickers; nos gusta hacer clic en fotos, direcciones, hipervínculos y más. Siempre ten cuidado al recibir cualquier mensaje con un hipervínculo y pregúntatee si esperabas ese mensaje.
¿Conoces a la persona que lo envía? Pregunta al remitente si en realidad te envió ese mensaje antes de hacer clic en potencial malware.
Ciberseguridad para niños y adolescentes
Hay algunas amenazas de seguridad dirigidas específicamente a niños o adolescentes, pero la mayoría son dirigidas a cualquier posible víctima, independientemente de su edad. A veces involucran
sitios web o temas que interesan a muchos niños, como sitios de fans, YouTube, Instagram y otros servicios de intercambio de medios.
Y, tan difícil como a veces es para los adultos saber la diferencia entre una oferta legítima y una estafa, puede ser incluso más difícil para los niños que aún no han perfeccionado sus habilidades de pensamiento crítico.
¿Cuáles son los principales riesgos de seguridad para los menores?
Los niños y adolescentes pueden verse atrapados por los mismos tipos de problemas de seguridad que afectan a los adultos (descargas automáticas, enlaces a sitios maliciosos, virus y malware, etc.). Pero hay algunas formas especiales en que los delincuentes llegan a los niños, como enlaces a «sitios de fans» que contienen enlaces maliciosos o «cosas gratis», mensajes que parecen ser de amigos, ofertas de música o películas gratis o tonos de llamada o cualquier otra cosa que pueda tentar a un niño a descargarlo.
¿Cómo hablo con mi hijo sobre seguridad?
En realidad, la seguridad es uno de esos temas sobre los que es muy fácil hablar con los niños, porque, al igual que los adultos, tampoco quieren ser explotados, engañados o estafados.
Debes explicarles que hay algunas personas que intentan aprovecharse de otros robando su dinero o su información. Que todo no es lo que parece ser, por qué es importante pensar antes de conectarnos.
No les hables de ello una sola vez; vuelve a recordárselo de vez en cuando. Pregúntales qué piensan y si han visto algo sospechoso últimamente. Tus hijos pueden saber más sobre ciberseguridad de lo que piensas.
¿Cómo protegemos los ordenadores de nuestra familia?
Es importante utilizar un software de seguridad actualizado y asegurarse de que el sistema y el software que utilizas están actualizados. Las compañías de software a veces encuentran y luego corrigen fallos de seguridad a través de actualizaciones.
Sigue el resto de los consejos de esta guía, como tener cuidado con los sitios web que tu y tus hijos visitáis y los enlaces en los que hacen clic y siempre asegurarse de tener contraseñas seguras.
¿Cómo protegemos nuestros dispositivos móviles?
Existen aplicaciones de seguridad para dispositivos móviles, pero la mejor manera de protegerlos es usar un PIN (número de identificación personal o contraseña), para tener cuidado con las aplicaciones que usas y para tener una forma de borrar tus datos si pierdes o te roban tu teléfono.
¿Por qué siempre escuchamos «Nunca compartas tus contraseñas»?
Porque puede ser tentador compartir contraseñas con amigos. Cuanto más se comparten las contraseñas, más datos e identidades están fuera de tu control. A veces los amigos se convierten en ex amigos o simplemente son descuidados con todo lo que está detrás de su contraseña, por lo que es importante que las contraseñas se mantengan en privado, fáciles de recordar y difíciles de adivinar.
Habla con tus hijos sobre por qué no es una buena idea compartir sus contraseñas, excepto posiblemente contigo. Pero también puedes consultar las cuentas de tus hijos con ellos para enseñarles a usar sus contraseñas.
Principales amenazas de ciberseguridad en menores
Enlaces maliciosos en vídeos
A los niños les encantan los vídeos. Por lo tanto, pueden aparecer enlaces maliciosos en vídeos compartidos en populares sitios como YouTube. Pregúnteles a sus hijos si alguna vez vieron enlaces que pudieran llevarles a contenido inapropiado o ilegal en otros sitios y preguntarles lo que hacen cuando los encuentran.
Si estuvieran familiarizados con la estafa, probablemente los ignorarán, pero estos enlaces falsos se pueden disfrazar hábilmente.
Los anuncios también pueden vincular a los niños con contenido que no es apropiado o estafas y sitios de terceros que capturan información confidencial. Los jóvenes necesitan ser cuidadosos con los enlaces de «haz un nuevo amigo», sitios de citas y estafas que suenan divertidas, que parecen invitaciones de amigos o los tientan a «averiguar quién está hablando sobre ti «o» … está enamorado de ti «.
Seguir a personas a las que admiran
Los niños pueden ser grandes admiradores. Como muchos adultos, pero a veces con más devoción (o tiempo), los niños y adolescentes siguen y conversan en línea sobre sus celebridades favoritas en todo tipo de campos.
Pero los niños deben tener mucho cuidado con los sitios de fans que aparecen en los resultados de búsqueda y que en realidad no están dirigidos por las celebridades y las personas que los cubren. Esto muchas veces no es fácil de distinguir.
Uso de redes sociales
Los niños son sociales. Hay razones sociales por las que los niños son pirateados. Una forma de intimidación es usar una contraseña que un niño ha compartido para entrar en su red social y publicar mensajes o imágenes embarazosas o usar esa cuenta para difundir spam o publicar enlaces a sitios maliciosos.
Enseña a tus hijos a no compartir contraseñas, incluso con sus amigos más cercanos, y siempre cerrar las cuentas cuando terminen de usar ordenadores compartidos con otras personas, especialmente los utilizados en público, como en la escuela o en bibliotecas públicas.
Los navegadores y las cookies «recuerdan» las contraseñas demasiado bien a menos que usen modo «privado» o «incógnito» del navegador o recuerden eliminar sus cookies e historial de navegación.
Recursos
Existen distintos recursos que los padres pueden utilizar para ayudarles a saber ellos mismos y a enseñar a sus hijos cómo hacer un uso seguro de los dispositivos electrónicos. Entre ellos podemos destacar:
Número 017 de ayuda en materia de ciberseguridad
El INCIBE ha creado un teléfono que ofrecerá un servicio de atención gratuita a los ciudadanos para consultas de ciberseguridad. Es el 017 y será operado por Telefónica.
El teléfono estará operativo de 9 de la mañana a 9 de la noche y las llamadas serán confidenciales. Atenderá consultas sobre ciberseguridad, privacidad, confianza digital y uso seguro y responsable de internet y de la tecnología. Esas consultas podrán enviarse también a través de mensaje de texto.
Web AseguraTic de la AEPD y el Ministerio de Educación
El objetivo de esta web es impulsar competencias éticas entre los menores y proporcionar herramientas a padres y profesores para hacer frente a los riesgos digitales. Se ofrece un kit de supervivencia dirigido a los padres para que estos conozcan cuándo y cómo proporcionar un dispositivo a los menores.
La policía recomienda que no se den móviles a los menores hasta los 14 años ya que cada día aumenta el acoso escolar a menores por parte de adultos y, a partir de 8 años, los menores comienzan a ver porno en teléfonos móviles. Aquí se incluyen diversos materiales educativos en formato digital que pueden usarse de forma gratuita.
Contrato para padres y menores de 13 años con normas sobre un uso seguro de dispositivos electrónicos
Este contrato ha sido lanzado por la Policía Nacional para que los padres enseñen y ayuden a sus hijos a utilizar las tecnologías de forma segura. Muchos menores no conocen los riesgos que conlleva la tecnología: ciberacoso escolar, sexting, contenido inapropiado y muchos otros.
El contrato está compuesto por 20 cláusulas para respetar la intimidad de los menores en el uso de las nuevas tecnologías. Se recomienda instalar filtros de control, que los padres conozcan las contraseñas y aplicaciones usadas por el menor y que este denuncie cualquier contenido inapropiado en Internet y no use su dispositivo para acosar a nadie ni difundir imágenes íntimas.
Es decir, con ello se pretende garantizar un uso responsable, respetuoso e inteligente de dispositivos electrónicos.
Artemis, arma de Microsoft contra depredadores infantiles online
La herramienta, cuyo nombre es Proyecto Artemis, está diseñada para buscar patrones de comunicación utilizados por los depredadores para atacar a los niños. Si se detectan estos patrones, el sistema marca la conversación con un revisor de contenido que puede determinar si debe ponerse en contacto con la policía.
La explotación y el abuso sexual infantil en línea son problemas importantes.
La herramienta surge cuando las compañías de tecnología están desarrollando programas de inteligencia artificial para combatir una variedad de desafíos planteados tanto por la escala como por el anonimato de Internet. Facebook ha trabajado en IA para detener el porno de venganza, mientras que Google lo ha utilizado para encontrar el extremismo en YouTube.
Los juegos y aplicaciones que son populares entre los menores se han convertido en lugares de caza de depredadores sexuales que a menudo se hacen pasar por niños y tratan de establecer una buena relación con los objetivos jóvenes.
Artemis se basa en un sistema automatizado que Microsoft comenzó a usar en 2015, buscando patrones de palabras clave y frases asociadas con esos ataques. Estos incluyen interacciones sexuales, así como técnicas de manipulación, como el desapego de amigos y familiares. Esta herramienta es gratuita.
El sistema analiza las conversaciones y les asigna una puntuación general que indica la probabilidad de que se esté atacando. Si ese puntaje es lo suficientemente alto, la conversación se enviará a los moderadores para su revisión. Esos empleados miran la conversación y deciden si existe una amenaza inminente que debe referirse a la aplicación de la ley o, si el moderador identifica una solicitud de explotación sexual infantil o imágenes de abuso, se contacta con las autoridades.