Las 4 claves de un hacker ético para navegar seguro en la red

Joseph Carson, Chief Security Scientist y Advisory CISO de Delinea

Publicado el 25 Oct 2022

61461_25

El hacker ético

Aunque las noticias sobre ciberseguridad se centran en todo lo relacionado con las filtraciones masivas de datos y en los hackeos, llega un punto que también puede resultar abrumador para los ciudadanos y consumidores, por sentirse impotentes ante tales amenazas. Sin embargo, todos tenemos un papel que desempeñar para hacer del mundo online un lugar más seguro, ya sea en el trabajo, en casa o en el colegio. Porque, al final, todo se reduce a dificultar la ejecución de los actos maliciosos de los ciberdelincuentes y a convertir a los seres humanos en la primera línea de defensa. La simple implementación de algunas pequeñas acciones y buenas prácticas puede ayudar mucho a protegerse a uno mismo y a los que le rodean.

Por eso, en el mes de la concienciación sobre la ciberseguridad, es más importante que nunca conocer dónde debemos centrar nuestros esfuerzos y que con cuatro comportamientos clave podemos navegar más seguros en la red.

Estas son las cuatro recomendaciones clave:

  1. Habilitar la autenticación multifactor
  2. Utilizar contraseñas seguras y un gestor de contraseñas
  3. Actualizar el software
  4. Reconocer y denunciar el phishing

Habilitar la autenticación multifactor

La autenticación multifactor (AMF) es un componente fundamental para el éxito de la ciberprotección y debe activarse en todos los lugares posibles: en las aplicaciones en la nube y SaaS, en el correo electrónico, en la banca online y en las cuentas de las redes sociales. Tanto los consumidores como las empresas deben entender que las contraseñas no deberían ser el único medio para proteger sus cuentas contra los adversarios, especialmente en el caso de aquellas que almacenan datos altamente sensibles, como la dirección, los números de la seguridad social y los detalles de las tarjetas de crédito.

Con la AMF activada, las contraseñas deben pasar a un segundo plano, porque sirve como una capa adicional de protección, en caso de que un atacante descifre una contraseña débil. Por eso es indispensable que los usuarios y las organizaciones determinen cuanto antes dónde y cómo pueden habilitar la autenticación multifactorial.

Utilizar contraseñas seguras y un gestor de contraseñas

Como personas, nos cuesta crear y mantener contraseñas complejas. A menudo reutilizamos la misma contraseña para varias cuentas, no las actualizamos ni rotamos con frecuencia y creamos credenciales cortas y fáciles de recordar. Y todos estos factores generan riesgos. Afortunadamente, los gestores de contraseñas pueden ayudar a manejar la complejidad de esta tarea, rotando las contraseñas y asegurando que las creadas cumplen con los más altos estándares. Un gestor de contraseñas creará y almacenará automáticamente contraseñas complejas y únicas para cada una de tus cuentas de usuario.

Actualizar el software

Los delincuentes tienen como objetivo encontrar una vía de entrada en las cuentas de los usuarios y en los sistemas de las empresas y esto sucede a menudo a través del software. Dado que los programas anticuados son más susceptibles de sufrir ataques, es de suma importancia actualizar periódicamente los sistemas operativos y los dispositivos personales y profesionales, como ordenadores portátiles, tabletas y teléfonos móviles.

Si hay actualizaciones disponibles para sus sistemas, es imperativo que se instalen inmediatamente, ya que las actualizaciones suelen solucionar problemas o fallos de seguridad. Una vez instaladas las nuevas actualizaciones, los usuarios deben reiniciar sus sistemas para asegurarse de que se han aplicado las actualizaciones. Este proceso también debe repetirse para las aplicaciones (apps) y los navegadores web que se utilizan con más frecuencia. Es necesario asegurarse de estar ejecutando las últimas versiones para evitar su vulneración.

Reconocer y denunciar el phishing

Vivimos en un mundo de conectividad y dispositivos móviles en el que recibimos comunicación de una gran cantidad de canales diferentes: redes sociales, texto, correo electrónico, Slack, etc. Todas estas vías de comunicación tienen el potencial de contener algo malicioso y, en consecuencia, debemos ser cada vez más escépticos. Antes de hacer clic en cualquier cosa incrustada en un correo electrónico o un mensaje, es necesario que los usuarios se hagan preguntas como: ¿Esperaba recibir esto? ¿Parece normal? ¿Y proviene de un correo electrónico/fuente legítima? Compruebe también si hay errores ortográficos o gramaticales notables.

Una de las formas más eficaces de mitigar un intento de phishing es analizar la URL y comprobar si hay discrepancias, como complementos sospechosos. La mayoría de las veces, es más seguro ir directamente a un sitio web para iniciar sesión e introducir las credenciales en lugar de hacer clic en un enlace al sitio web que le han enviado.

Por otro lado, la denuncia de los intentos de phishing sigue siendo una práctica infrautilizada. Los usuarios deben denunciar todo tipo de actividad de phishing malintencionada a la fuente apropiada, ya sea en el lugar de trabajo, en una organización donde se es consumidor (banco, comercio minorista, etc.) o en una institución educativa. Al informar sobre actividades sospechosas, las organizaciones pueden abordar estos problemas de manera oportuna para garantizar que otros usuarios no sean víctimas de estos ataques.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 3