Blog
Romper con los malos hábitos de ciberseguridad y mantenerse proactivo son las principales prioridades para 2022.
Todo comienzo de año se constituye tanto en una promesa como en una oportunidad. Evaluar los males del año anterior y corregirlos es parte de la tradición. En 2022, la ciberseguridad no es un tema que pueda ignorarse, visto los alcances y costos en los últimos dos años. Una mejor seguridad debería significar estar más aislado del riesgo de robo de identidad y pérdida financiera.
El costo de estas estafas, en su mayoría en línea, alcanzó un récord de US$56 millardos (billones, en nomenclatura inglesa) durante 2020.En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude.
Es por eso que recomienda romper estos 10 malos hábitos para mejorar la tanto la higiene como la ciberseguridad de las operaciones en 2022:
1. Utilizar software obsoleto
Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas de ataque de los ciberdelincuentes. En 2020 se descubrieron más errores que en cualquier otro año: más de 18.100. Eso equivale a reportar más de 50 vulnerabilidades de software por día. La buena noticia es que, al activar la funcionalidad de actualización automática y actualizar cuando te lo solicite, esta tarea no precisa mayor atención en la gestión cotidiana.
2. Mala higiene y ciberseguridad de contraseñas
Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas, la tendencia es utilizarlas de forma insegura. El uso de la misma contraseña fácil de adivinar para múltiples cuentas y credenciales les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común, así como intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales).
Por esto se recomienda como medida de ciberseguridad utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, es conveniente activar una autenticación de doble factor (2FA) en cualquier cuenta que lo ofrezca.
3. Conectarse a Wi-Fi público
Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para: Espiar el uso de internet, acceder a cuentas y robar las identidades.
Por ello es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizar, no iniciar sesión en ninguna cuenta importante mientras esté conectado.
4. No pensar dos veces antes de hacer clic
El Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, en la cual el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware.
Se aprovechan de la credibilidad y, frecuentemente, intentan forzar una rápida toma de decisiones dando al mensaje un sentido de urgencia.
La regla número uno para frustrar estos ataques es: Pensar antes de hacer clic, verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo.
5. No usar ciberseguridad en todos los dispositivos
No hace falta decir que, en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles.
Pero ¿cuántas empresas y personas extienden la misma seguridad a los dispositivos móviles y tabletas?
De acuerdo a una investigación publicada por The Independent, se pasan casi 5.000 horas cada año utilizando estos dispositivos. Dicho de otro modo, hay tiempo y múltiples oportunidades de sobra para toparse con aplicaciones y sitios web maliciosos en estos dispositivos.
6. Utilizar sitios web inseguros
Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: Autenticar este sitio web como genuino y no como una propiedad web fraudulenta o de phishing y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera.
Sin embargo, no hay garantía al 100% de que nada malo sucederá ya que, incluso, muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo siempre buscar el símbolo del candado.
Fuente: The standard cio
Si requiere asesoría para el crecimiento de su empresa:
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |