Menú Cerrar

Recomendaciones a tener en cuenta frente a las amenazas online

La ciberseguridad se refiere a las prácticas destinadas a proteger a las organizaciones y a las personas de las amenazas online. La ingeniería social, el phishing o el malware son ejemplos de amenazas cibernéticas. Los ciberdelincuentes pueden atacar en cualquier momento a cualquiera e intentar acceder ilegalmente a nuestros sistemas, redes y dispositivos para robar información confidencial, datos de clientes o de sus cuentas.

Aquí les pasamos algunos tips para que estén atentos/as:

  1. Bloqueen sus dispositivos: Siempre que usen un dispositivo, ya sea un portátil, un smartphone o cualquier otro dispositivo electrónico, comprueben que hayan configurado una contraseña, PIN, huella dactilar o reconocimiento facial, y que es necesario introducirlo para desbloquear el acceso al sistema.
  2. Actualicen sus contraseñas: asegúrense de actualizar sus contraseñas a menudo. Eviten reutilizar las contraseñas para las apps, cuentas y dispositivos, y asegúrate de elegir contraseñas seguras que tengan al menos 12 caracteres, entre los que se incluyan minúsculas, mayúsculas, números y símbolos. Pueden usar un generador de contraseñas, ya que es una forma fácil de crear contraseñas seguras que los hackers no puedan adivinar, se trata de un programa que utiliza un cifrado avanzado para almacenar todas tus contraseñas en un sitio. Solo necesitarán memorizar la contraseña maestra para acceder a todas las demás.
  3. Eviten utilizar sistemas operativos obsoletos.
  4. Deben tener un antivirus instalado, actualizado y la ejecución periódica de escaneos programada
  5. Compren online en sitios seguros
  6. No faciliten sus datos de pago fácilmente, solo en webs verificadas.
  7. Limiten la información que comparten en sus redes sociales. Cuiden la información que proporcionan que pueda revelar contextos personales que puedan ser usados maliciosamente por terceros.
  8. Descárguense las apps sólo de sitios reconocidos
  9. Hagan una copia de seguridad de sus datos, es recomendable realizar una copia de seguridad en una ubicación física y otra en la nube.
  10. Cuando no tengan conexión a internet es tentador conectar el dispositivo a una conexión no segura (una conexión pública), es decir a una red wifi sin contraseña (aeropuertos, shopping, confitería, etc.), es mejor conectarse solo a redes privadas, pero sí de todas formas necesitan conectarse a una red no segura, por lo menos no manipulen información delicada durante el tiempo de la conexión (transferencias desde la app del banco, compras online, etc). Circulen con sus celulares con la red de wifi apagada así no se conecta automáticamente a redes no seguras de sitios donde ya estuvieron y se conectaron, como por ejemplo la confitería a la que habitualmente concurren.
  11. Los ciberdelincuentes tratan de “pescarnos” (“phishing”) y lo intentan hacer mediante un correo electrónico o un mensaje de texto, con hipervínculos o archivos adjuntos que vienen incluidos en ellos. El texto del mensaje puede lucir procedente de un organismo oficial, o una empresa conocida, ejemplos: “Se ha detectado actividad sospechosa o intentos de inicio de sesión, confirme en el siguiente enlace su información”; “Su pago de Netflix no pudo ser procesado con éxito, complete el siguiente formulario para evitar la suspensión de la cuenta”; “Usted ha sido elegido para recibir un reembolso/subsidio por parte del Estado”; “Usted tiene una deuda con…. Y se suspenderá su licencia/matricula, etc. haga click en…” y muchas otras más personalizadas que se generan en base a los datos que nosotros mismos brindamos en el ecosistema digital, pero la modalidad es siempre la misma: una alerta preocupante o la promesa de un beneficio gigante (La fuente de información del presente punto es del libro “Hackeados” del Dr. Jorge Litvin)
  12. El ingreso a las páginas gratuitas de pornografía, los pone en riesgo de un ciberataque, es posible que luego de visitar esas páginas reciban mails en donde los delincuentes advierten que cuentan con su usuario y contraseña, documentos confidenciales, videos o fotos íntimas o el historial de tus visitas a páginas de pornografía o cualquier dato que pueda comprometerlos frente a sus parejas, clientes, círculo o familia, y les van a reclamar dinero a modo de extorsión para no exponerlos. La recomendación es no ingresar a esas páginas, si desean acceder a esos contenidos los canales satelitales o de cable son más seguros.
  13. Presten atención a como se ve la dirección de correo electrónico del mail que hayan recibido y les parezca sospechoso, por lo general esas direcciones tienen una apariencia similar a la de la empresa u organismo oficial, pero es distinta, generalmente el dominio de la dirección de email no coincide con el de la empresa/entidad, se ven faltas de ortografía o de concordancia, o está en otro idioma, el correo solicita información personal, generalmente se incluyen archivos adjuntos. Ejemplo: reciben un correo de Mercado Libre, la dirección desde la que se lo envían podría ser [email protected] o, [email protected] El nombre de la dirección de correo puede variar, pero el dominio (es decir, lo que se muestra justo después de la @) no. Siempre será mercadolibre.com.ar o mercadolibre.com pero nunca dominios del tipo: www.mercadolibre.com webmercadoibre.com o merlibre.com
  14. El bluetooth es una tecnología segura, pero hay que tener cuidado. El bluetooth es una tecnología inalámbrica que se utiliza para conectar dispositivos a corta distancia. Es muy popular, ya que se utiliza en muchos dispositivos, como teléfonos inteligentes, auriculares, altavoces y dispositivos domésticos inteligentes.

Hay algunas cosas que pueden hacer para proteger sus datos, estén atentos a los niveles de seguridad de bluetooth, tiene cuatro niveles de seguridad:

Nivel 1: Los dispositivos de nivel 1 son los menos seguros. Se pueden emparejar con cualquier otro dispositivo bluetooth, sin necesidad de verificación.

Nivel 2: Los dispositivos de nivel 2 requieren un PIN para emparejarse. Esto hace que sea más difícil para los piratas informáticos acceder a sus datos.

Nivel 3: Los dispositivos de nivel 3 utilizan códigos de seguridad de intercambio para emparejarse. Esto proporciona una capa adicional de seguridad.

Nivel 4: Los dispositivos de nivel 4 tienen los protocolos de seguridad más fuertes. Son los más seguros de todos los niveles.

Cómo proteger sus datos con bluetooth, aquí hay algunos consejos para proteger sus datos con bluetooth:

-Actualicen sus dispositivos con la última versión de software. Las actualizaciones de software suelen incluir mejoras de seguridad.

-Utilicen la función de emparejamiento oculto en sus dispositivos. Esto hará que su dispositivo sea invisible para otros dispositivos bluetooth.

-No acepten conexiones de dispositivos bluetooth desconocidos. Si no está seguro de quién es el propietario de un dispositivo bluetooth, no lo acepte.

-Desactiven el bluetooth cuando no lo estén utilizando.

-Utilice un firewall o una VPN para proteger su red wifi. Esto también puede ayudar a proteger sus datos de los piratas informáticos que intentan acceder a ellos a través de bluetooth.