Ataques Informáticos: la Mejor Defensa son los Buenos Hábitos

Autor: José Concha Leiva

Existe un sinnúmero de cosas que pueden afectar a nuestros computadores o a nuestra información que se encuentra en la red, tales como ciberataques a bancos, filtración de información, pérdida de datos, malware, virus, gusanos, spyware, troyanos, ransomware, spam, correo malicioso, etc. Todos estos son conocidos como ataques informáticos.

Sin entrar en estadísticas y tecnicismos, convengamos que la mayoría de los ataques o atentados ocurren cuando navegamos en internet, descargamos contenido multimedia, abrimos archivos adjuntos de correos engañosos, o usamos medios externos que estén contaminados, como pendrives y tarjetas de memoria.

Existen diversas formas de reducir el riesgo de sufrir estos atentados, o de minimizar el efecto o daño cuando ocurran. Por un lado, existen métodos sofisticados que hacen uso de equipos y personal especializado. Por otro lado, hay formas más comunes, como el uso de antivirus, que usualmente son fáciles de instalar, gratis o de costo menor.

La mejor defensa son los buenos hábitos informáticos, que puede aplicar usted mismo en su empresa, hogar y equipos personales, evitando costos en dinero, tiempo y energía.

De pequeños nos enseñan a reconocer y alejarnos del peligro, a tener buenos hábitos de alimentación y vida, a evitar malas compañías, a ser trabajadores, ordenados, etc. Bien, del mismo modo podemos aprender y practicar buenos hábitos respecto a nuestros recursos tecnológicos, ayudándonos a nosotros mismos.

A continuación, listamos un número de buenos hábitos informáticos que se recomienda que una persona siga:

  • Jamás entregue sus claves y otra información reservada por teléfono, correo o mensajería. Los bancos no solicitan esos datos por estos medios, si tiene dudas vaya o llame usted al banco.
  • Nunca ingrese información reservada en sitios no seguros. No son seguros aquellos cuya dirección no incluye las letras ‘https’ (atento a la ‘s’), ni un candadito cerrado y/o la palabra ‘Seguro’ en la barra de su navegador. Si no están claramente presentes al menos dos de estos componentes, no lo haga.
  • No comparta información reservada en software de mensajería y redes sociales. Facebook, Skype, WhatsApp, Instagram y otras, porque serán vulnerables al enviarlas y porque permanecerán por algún tiempo en los archivos y equipos.
  • Si tiene dudas, salga de ese sitio web o cierre y elimine ese correo electrónico de inmediato. Los sitios web fraudulentos intentan parecerse al original, como los emails falsos de supuestos bancos, con enlaces engañosos que parecen verídicos, pero si pone el mouse sobre ellos (¡sin hacer clic!) puede ver que apuntan a sitios web que no corresponden.
  • Jamás abra un archivo adjunto si no está seguro del remitente y contenido. Antes de abrirlo, siempre puede contactar a quien se lo envió para pedir confirmación.
  • Si tiene dudas del dispositivo externo, no lo conecte a su equipo o red. Si debe hacerlo, puede revisarlo con un antivirus actualizado apenas lo conecte y antes de comenzar a usarlo. Los antivirus suelen hacerlo automáticamente u ofrecen hacerlo. Ante la duda, no se arriesgue.
  • Norme el uso de internet, evitando el acceso a correos o sitios indebidos o innecesarios. Muchas veces los sitios y las ofertas más tentadores son precisamente las trampas más terribles y efectivas, no caiga.
  • No descargue programas, películas, música y otros desde sitios desconocidos. Porque podrían contener software dañino oculto en su interior.
  • Identifique y cuide la información más crítica o sensible para usted o su empresa. Dele la más alta prioridad en sus planes de respaldo, de control de acceso y frente a cualquier actividad sospechosa. Mantenga siempre copias de seguridad o respaldos programados de su información.
  • Implemente adecuadas políticas de contraseñas. Que sus claves no sean muy cortas ni muy sencillas, para ello combine al menos letras mayúsculas y minúsculas, y números. Para que no sean muy obvias evite nombres de personas cercanas, fechas de nacimiento, secuencias como 1234 y abcd; frases como ‘ElArbolDa100%Fruta’ son difícil de adivinar para humanos y computadoras, aprovéchelas. No use las mismas claves en cosas diferentes, y cámbielas cada cierto tiempo.
  • No porte sus contraseñas escritas en papel. Trate de evitarlo, pero si se hace necesario tenerlas escritas en archivos digitales, sea ordenado y protéjalo con una contraseña compleja y única, y si puede, encríptelo o comprímalo usando una segunda clave compleja, y almacene el medio donde lo guarda en un lugar seguro.
  • No caiga en llamadas engañosas. Si recibe una llamada donde le hacen preguntas, sobre todo para supuestos beneficios que usted no ha pedido, responda con otras preguntas que le permitan a usted obtener información primero, o simplemente corte.
  • Intente no utilizar redes públicas o abiertas. Especialmente no acceda a la banca online, sitios de compras, correos corporativos y redes sociales desde este tipo de accesos o cibercafés, ya que podría estar entregando las contraseñas a terceros. Si requiere acceder desde una conexión de este tipo, verifique que sea a un sitio seguro.
  • Cierre las sesionesde los sitios web a los que entre como usuario registrado. Y preferentemente cierre el navegador luego de usarlo, especialmente en equipos ajenos.
  • No deje sus equipos expuestos a terceros. Porque podrían acceder y extraer o inyectar información para luego usarla con fines dañinos sin que usted se entere a tiempo.
  • Verifique que sus propias herramientas sean seguras para usted y para sus visitantes. Exija a su proveedor o expertos que su sitio web corporativo, su tienda online y cualquier producto usado por su negocio y que funcione en internet, incluya las letras ‘https’ (de nuevo, atento a la ‘s’), o el candadito cerrado y/o la palabra ‘Seguro’ en la barra de su navegador.
  • Identifique sus debilidades respecto a la seguridad y comience por ahí un plan de mejora. Priorice, trabaje paso a paso y sea constante. Aplique y agregue las medidas que crea necesarias.

La mejor defensa son los buenos hábitos informáticos.

José Concha Leiva

Director Ejecutivo – CEO

Zenitx Informática