Una de las principales razones que más les preocupa a los internautas mexicanos en temas de ciberseguridad es el uso de sus datos personales con 40.8%, de acuerdo con el reporte Digital 2022, elaborado por Hootsuite y We Are Social.
Por otra parte, el PwC Global CEO Survey 2022 – Capítulo México expone que siete de cada 10 CEO’s mexicanos señalan a los riesgos en ciberseguridad como la principal amenaza global en los próximos 12 meses.
¿Qué es ciberseguridad? La ciberseguridad es el conjunto de acciones que lleva a cabo una empresa o persona para proteger sus equipos y software de posibles ataques cibernéticos.
Estas preocupaciones surgen a partir del incremento reciente en ciberataques, según información de PwC. De acuerdo con los Digital Trust Insights 2022 Edición México de la misma institución, los principales riesgos de ciberseguridad en las empresas son a través de:
- Internet de las cosas
- Servicios en la nube
- Telefonía celular
- Ingeniería social (ganarse la confianza del usuario y conseguir que ejecute programas maliciosos)
- Ataque en software de la cadena de suministro
- Malware (programa malicioso) a través de actualizaciones
- Minería de criptomonedas
Desafortunadamente, el desconocimiento es uno de los principales motivos que vulneran nuestros equipos e información. Darle importancia a la ciberseguridad en tu empresa, también puede protegerte de estas tres principales consecuencias:
- Incapacidad para actuar con rapidez
- Pérdidas financieras debido a fugas de datos o ciberataques
- Falta de capacidad de adaptación a nivel operativo o incapacidad para recuperarse de un ciberataque o falla tecnológica.
En este webinar te explico más sobre este crecimiento de ataques cibernéticos y cómo proteger la información de tu empresa y tus clientes:
5 tips para proteger tu ciberseguridad
Muchas veces estos riesgos no se pueden ver a simple vista. La buena noticia es que puedes protegerte con pequeñas acciones. A continuación, te presento 5 tips que podemos aplicar todos para robustecer la privacidad e integridad de la información personal y de nuestra organización.
Tip 1: Uso de Contraseñas Seguras
El principal candado que se vulnera es nuestra contraseña. Evita seguir estos patrones de alto riesgo para ser víctima de un ciberataque:
Series de números
Tenemos la práctica de utilizar números al inicio o al final de nuestra contraseña. Evítalo, ya que las series de números como 123, 2468 o similares son objetivo de nuestros atacantes al intentar predecir combinaciones asociadas.
También te recomendamos: ¿Qué es el metaverso y cuáles son las oportunidades de negocio ahí?
Fechas
Los sistemas informáticos en su mayoría piden números para aumentar la complejidad de la contraseña. Por lo que, utilizar fechas significativas también es una tentación muy grande al ser fácil de recordar. Sin embargo, esta información es fácil de predecir y/o investigar por nuestros atacantes.
Datos personales
Tampoco se recomienda utilizar datos personales en las contraseñas, que nuestros conocidos puedan predecir y por lo tanto el resto de las personas también. Esto incluye los nombres de seres queridos como hijos, mascotas y padres, por ejemplo.
Consejos para crear contraseñas seguras:
Usa contra frases
El concepto es tan sencillo como crear una frase larga que mantenga conceptos aleatorios o una relación personal. Por ejemplo: “Hoy apetece sentarme a tomar café” u “Hoy saldré con mis mascotas a dar un paseo”.
Más de 12 caracteres
Aunado al concepto anterior, se recomienda ampliar los caracteres tanto como las herramientas lo permitan. De esta forma, será más complejo predecir la combinación válida, por lo menos más de 12 caracteres podríamos considerar una frase ya con cierto nivel de complejidad.
Usar caracteres alfanuméricos
Podemos crear frases compuestas por letras, números, e incluso caracteres especiales, intercambiando vocales o algunas consonantes, por ejemplo: “a=4 ó a=@, e=3, i=1, o=0, s=5”. De este modo es fácil convertir la palabra contraseña en alfanumérico de la siguiente forma c0ntr4señ@.
No obstante, tomando en cuenta las condiciones anteriores, podemos caer en prácticas fáciles de predecir donde la misma frase contraseña en alfanumérico ya debería considerarse insegura. Así que usa este recurso con precaución.
Activar doble factor de autenticación
La mayoría de las soluciones o herramientas permiten activar el doble factor de autenticación. Este representa una capa adicional al inicio de sesión básico y se debe ingresar un token dinámico, mismo que solo debe conocer el dueño de la cuenta.
Cámbiala constantemente
Por último, se recomienda actualizar cada 90 días nuestras contraseñas con la finalidad de evitar el filtrado por causas ajenas a nosotros.
Toma nota de estas consideraciones para garantizar que el uso de nuestras contraseñas es el adecuado. La idea es crear una contraseña fácil de recordar para una persona y difícil de predecir para una computadora.
También puedes leer: Dirección IP, hosting y dominio ¿qué son y cómo se relacionan?
Tip 2: Actualizar sistemas para blindar tu ciberseguridad
Se recomienda mantener siempre al día los sistemas operativos y versiones de nuestras aplicaciones. De esta forma, nuestro sistema mantendrá las funcionalidades más recientes de cada solución.
Con esta acción, estaremos cubiertos antes los errores y/o vulnerabilidades ya conocidos por los desarrolladores y la brecha será la más corta posible al mantener nuestros sistemas al actualizados.
De no tomar en cuenta estas recomendaciones, tus sistemas enfrentarán un desfase de versiones, que poco a poco te alejarán de un escenario de soporte para integraciones con terceros y con la misma plataforma.
Además, al posponer las actualizaciones de sistemas y herramientas, se expone a un mayor número de vulnerabilidades por el simple hecho de disponer de mayor tiempo para el análisis de atacantes.
Tip 3: Usar antivirus y cortafuegos en ciberseguridad
Hay algunos puntos para detectar si el software que elegiste como antivirus te proporciona una seguridad básica:
Ciberseguridad en la protección del sistema
El antivirus de tu elección debe tener la capacidad de analizar los ficheros que existen en tu equipo local y los nuevos que se han descargado o copiado.
La mayoría de ellos tienen la posibilidad de enviar a cuarentena los archivos infectados e inhabilitar la capacidad de propagación en su infección.
También debe contar con una base de datos interna la cual debe ser actualizada de forma automática o manual para recibir las actualizaciones ante nuevas amenazas.
Protección Web
Es primordial contar con alguna característica que nos asegure navegar por internet de forma segura y alertar acerca de sitios maliciosos e inhabilitar publicidad engañosa y/o maliciosa.
Protección de correo electrónicos
La información adjunta que recibimos a través de nuestros correos electrónicos también debe ser analizada por los antivirus. Esto para garantizar que los ficheros que necesitamos descargar se mantengan libres de amenazas.
Protección vs. ransomware (secuestro de datos)
Ransomware es un malware que entra a un sistema para bloquear información. Su intención es pedir un rescate a cambio de liberar el bloqueo. Un software de primer nivel debe incluir protección anti ransomware para mantener la integridad de la información que se encuentra en tu dispositivo.
Tip 4: Realizar copia de seguridad
Guardar copias de seguridad de forma periódica de nuestra información importante es una práctica fundamental para minimizar los riesgos de ciberseguridad. En caso de caer infectados por un ransomware o perder la información por alguna razón, contaremos con un respaldo que nos permitirá recuperar parte o toda la información que se ha perdido.
De igual forma, se recomienda hacer uso de herramientas de control de versiones para el caso de equipos de desarrollo. Esto permite minimizar los riesgos y mantener un control sobre el avance de nuestros proyectos.
Tip 5: Usar software oficial
El uso de software oficial es básico para garantizar que nuestro equipo esté libre de ficheros maliciosos e intrusos. Los activadores de licencia se convierten en un riesgo al instalar código específico que interviene la configuración del equipo sin consentimiento del usuario y en muchas ocasiones, este mismo tiene fines maliciosos. También es posible recibir actualizaciones periódicas cuando se tiene una licencia oficial y vigente.
Por último, me gustaría recomendarte que busques software de uso libre que permita lograr tus objetivos a bajo o nulo costo. Existen herramientas que son soportadas por la misma comunidad que las ha creado. Ellos son los primeros interesados en mantenerlas vigentes y en lugar de obligarte a pagar un licenciamiento están abiertos a donaciones.
Con estas acciones podrás mantener tus equipos protegidos frente a ciberataques. Sin embargo, es importante que te acerques a expertos en Tecnologías de la Información para ofrecerte las soluciones específicas para tus necesidades de ciberseguridad.
En WORTEV podemos ayudarte. Conoce más sobre nuestro servicio de TI para emprendedores.