Recomendaciones para evitar los ciberataques, con motivo del Día de la Internet Segura

Coincidiendo con el Día de la Internet Segura, que se conmemora el 9 de febrero, Miquel Soriano, catedrático del Departamento de Ingeniería Telemática, investigador del Grupo de Seguridad de la Información de la UPC y miembro de CYBERCAT, ofrece un conjunto de recomendaciones para concienciar a la ciudadanía sobre la seguridad en relación a los datos personales e Internet.

09/02/2021

La conexión a Internet de los objetos de uso diario y que tenemos en casa como televisores, alarmas, cámaras o juguetes conlleva muchas ventajas, pero, ¿sabemos las vulnerabilidades de estos dispositivos?, ¿qué debemos tener en cuenta con la Internet de las cosas (IdC) y sus peligros relacionados con la ciberseguridad?, ¿cuáles son los riesgos de compartir en Internet? Con motivo del Día de la Internet Segura, el 9 de febrero, Miquel Soriano, catedrático del Departamento de Ingeniería Telemática de la Universitat Politècnica de Catalunya · BarcelonaTech (UPC), investigador del Grupo de Seguridad de la Información, que imparte docencia en la Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona (ETSETB) y que forma parte del Centro de investigación en ciberseguridad de Cataluña (CYBERCAT), hace las siguientes recomendaciones para proteger los datos personales de cara al uso de Internet:

  1. Instale un software antivirus y tenga actualizados el sistema operativo, aplicaciones y complementos:

El antivirus debe estar siempre activo y configurado para que se actualice regularmente. Es recomendable configurarlo para que escanee automáticamente todos los archivos descargados, los medios extraíbles y los archivos adjuntos de los correos electrónicos.

Si cree que su ordenador está infectado con programas maliciosos, desconéctelo de la red inmediatamente para evitar que la infección se propague o envíe información a un atacante.

  1. Utilice una contraseña fuerte para cada lugar y aplicación que utilice:

Las contraseñas son uno de los controles más importantes para el acceso a la información. Con demasiada frecuencia, los usuarios utilizan la misma contraseña para varias cuentas. Si un hacker compromete una credencial, este mismo nombre de usuario y contraseña podrían ser las claves para acceder a muchos otros lugares.

  • Elija una contraseña de al menos 10 caracteres que incluya mayúsculas/minúsculas, números y símbolos especiales.
  • Cambie la contraseña al menos una vez cada 6 meses.
  • Utilice una frase de contraseña o un generador de contraseñas.
  • Utilice un gestor de contraseñas para todos sus sitios web; es muy recomendable tener una contraseña diferente para cada sitio web y aplicación que se utilice.
  1. Tenga cuidado con los intentos de ataque de ingeniería social y evitar los ataques de phishing:

La ingeniería social es la manipulación de la confianza de una persona para obtener información no autorizada. El objetivo es la búsqueda de información que pueda ayudar al atacante a asumir la identidad de otra persona, normalmente sin que ésta lo sepa.

No transmita información sensible y restringida por correo electrónico. No es segura. Esto incluye contraseñas, números PIN o archivos que contengan información restringida (como números de la Seguridad Social). Las organizaciones legítimas no envían correos electrónicos, llaman o se ponen en contacto con sus clientes para hacerles preguntas delicadas o pedirles información personal, como nombres de usuario y contraseñas.

Los ataques de phishing son un intento de engañar personas crédulas para que revelen información confidencial, personal o financiera, digan una contraseña o envíen dinero. En caso de duda, no responda ni dé su información y, en su caso, póngase en contacto con la organización directamente.

  1. Haga una copia de seguridad de la información importante y proteja su dispositivo móvil:

Un fallo de hardware, una infección de malware u otras causas pueden suponer una pérdida de sus datos o que sean inaccesibles. Asegúrese de hacer regularmente una copia de seguridad de los datos que considere importantes.

Las copias de seguridad en la nube son una opción habitual entre los usuarios. Una aplicación se instala en el ordenador y hace una copia de seguridad de los datos de forma programada o continua.

Hacer una copia de seguridad en un disco duro externo es también una buena opción y la mayoría de los fabricantes proporcionan software gratuito para hacer copias de seguridad de los datos. El problema de hacer una copia de seguridad en un disco duro externo es acordarse de hacerlo.

Por otra parte, la mayoría de personas acumula mucha información personal en su dispositivo móvil. Estos datos valiosos convierten estos dispositivos en un objetivo para los ladrones y los ciberdelincuentes. Para protegerlo, se recomienda:

  • Utilizar una contraseña, frase de paso o código de acceso en su dispositivo móvil.
  • Configurar la función de bloqueo de unos minutos.
  • Instalar un software antivirus y mantenerlo actualizado.
  • Utilizar el cifrado para proteger la información personal en los dispositivos móviles.
  • Mantener el Bluetooth apagado cuando no se utilice.
  • No guardar contraseñas o PIN en el teléfono inteligente.
  • Utilizar un software de rastreo remoto en el teléfono inteligente personal que tenga la capacidad de localizar, bloquear y borrar si el teléfono se pierde o es robado.
  • Tomar nota del número IMEI (International Mobile Equipment Identity), que es el número de serie de 14 a 16 dígitos que identifica el teléfono inteligente. Si se denuncia el robo de un dispositivo, quedará inutilizado permanentemente en la mayoría de las redes de operadores, incluso si se cambia la tarjeta SIM.
  1. Utilice conexiones Wi-Fi seguras:

Cuando esté en la vivienda particular, asegúrese de proteger su red Wi-Fi con una contraseña. Tener la conexión inalámbrica desprotegida es una invitación para que un atacante entre en su red y acceda a sus sistemas.

Cuando esté en lugares públicos como hoteles, cafeterías y aeropuertos, tenga cuidado con las redes inalámbricas. No se conecte a una red inalámbrica que no reconozca. La mayoría de los teléfonos móviles tienen incorporada la función de punto de acceso personal, que es más segura que una red pública.