La ciberseguridad nos gobierna


La ciberseguridad se ha hecho necesaria en el momento en que ha escapado a nuestro control un mundo digital que, hasta el momento, creíamos dominado. A nivel de usuario también es básico establecer unas pautas que pueden evitar el hackeo de información vital que puede perjudicarnos

hacker contra ciberseguridad

Cada vez que alguien me pregunta por alguna cuestión relacionada con la seguridad -más bien con la ciberseguridad– y habitualmente respondo que, sobre todo, no hay que entrar en pánico ni crear paranoias pero sí establecer, como mínimo, unas normas básicas de protección, las frases posteriores que oigo ya pueden catalogarse casi de estandarizadas:

  • “¿Y a mí quién me va a hackear?”
  • “Yo no soy famoso ni conocido; no tengo importancia para nadie”
  • “No guardo nada importante en mi móvil ni en mi ordenador”
  • “¿A quién podría interesarle mis fotos o, no sé, los vídeos que me mandan o que yo mismo hago?”
  • “Los que os dedicáis a esto os gusta meter un poco de miedo a la gente, ¿no?”
  • “La verdad, prefiero no saber todas estas cosas que se hacen…”

seguridad informática

Estas son algunas de las respuestas, aunque hay muchas más, en sus múltiples variantes, que suelo escuchar con suma paciencia mientras comienzo a coger complejo de comercial o teleoperadora, como si recomendar seguridad fuese un auténtico disparate.

Ciberseguridad y Ransomware

Y nada más lejos de la realidad. Afortunadamente, la ciberseguridad es un término cada vez más utilizado en los medios de comunicación (ya que la sociedad parece que no le da credibilidad si no lo lee u oye en los mismos) y por el que las compañías de muy diversos sectores están apostando con gran fuerza en todo el mundo. Y si esto es así no es por un mero capricho sino por una necesidad cada día más real.

ciberataque ransonware

Los últimos acontecimientos (y los que están aún por llegar según los expertos) así lo han demostrado. Las amenazas en las Redes son múltiples y, cada vez más agresivas, y las medidas de seguridad o ciberseguridad implantadas escasas o realmente nulas. Por ello, cualquier ataque puede dejar fuera de servicio a una gran empresa en tan sólo unos segundos.

Wannacry y Petya

Hemos sido testigo de ello en los últimos meses. Nada más eficaz como un ataque ransomware para paralizar prácticamente a algunas de las multinacionales más importantes en todo el mundo. Ya ocurrió con el WannaCry y a posteriori con el  gusano Petya que escandalizó no sólo a estas compañías sino a trabajadores, gobernantes y a algunos que en su vida habían oído hablar de este gusano que paralizaba ordenadores, infectaba a su paso y que además osaba a pedir un rescate económico on line en Bitcoins.

pago en bitcoins

Medidas básicas de usuario

Pero la realidad ya es así y el presente funciona de esta manera en la Red, por lo que sin llegar al extremo de tener que temer un ataque de este nivel, sí que es necesario -como comentaba al principio- al menos una serie de claves fundamentales para su ciberseguridad, algunas de las cuales también comparte la Oficina de Seguridad del Internauta (OSI):

hackeo

  1. Una de las cuestiones a las que se le debe prestar atención es la de las contraseñas, ya que deberían ser robustas (al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales…) y no utilizar las mismas para diferentes aplicaciones o redes.
  2. Tener cuidado con las apps que se instalen en los dispositivos, es decir, que sean fiables y que no tengan dudosa procedencia, además de revisar los permisos que te piden al instalarla.
  3. Cuidado al conectarse a redes Wifi desconocidas o abiertas, ya que podrían robar nuestros datos.
  4. Proteger el dispositivo electrónico que se esté utilizando con algún antivirus, el cual será una barrera que podrá al menos dificultar el hackeo del mismo o la instalación de algún tipo de malware.
  5. Tener precaución con los correos electrónicos o enlaces que nos envíen que parezcan sospechosos y cuyo fin es robar listas de correo y otro tipo de datos personales.

Anuncios

¿Te apetece comentar este artículo?

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s