6 reglas simples de ciberseguridad para seguir
6 simples reglas de ciberseguridad
Si eres un profesional de TI o un aficionado serio de PC, las computadoras son tan lógicas como el Sr. Spock. Si eres un ser humano sin formación técnica, el mensaje de error promedio de Windows bien podría estar escrito en klingon.
Para esa última audiencia, la seguridad informática a menudo se convierte en pensamiento mágico. Eso es desafortunado porque la realidad es que la mayoría de las cosas que puedes hacer para protegerte en línea se basan en la psicología simple y el comportamiento humano básico.
También: Los mejores servicios de VPN en este momento: Probados y revisados por expertos
Cuando una red empresarial se ve comprometida por ransomware, el culpable rara vez es un genio hacker malvado. La fuente del problema suele ser mucho más mundana: alguien fue engañado por una ingeniosa manipulación social.
Para cualquier persona responsable de capacitar a otros para evitar ser víctimas en línea, el secreto no consiste en explicar cómo funcionan los desbordamientos de búfer y la inyección de código.
- Thunderbolt 5 anunciado con hasta 3 veces más ancho de banda
- Decidí probar estas pilas recargables durante la época de COVID y a...
- Kuo Nuevos iPads ‘poco probables’ de lanzar este año
En cambio, ayuda a esas personas a centrarse en cómo abordar las PC con una buena dosis de escepticismo y desarrollar una conciencia básica de la situación. He reducido el plan de lecciones a seis reglas simples, todas escritas en lenguaje sencillo.
1. No entres en pánico
Un veterano curtido de la industria de la seguridad informática una vez compartió conmigo una valiosa sabiduría: “No hagas algo de inmediato. Quédate ahí.”
Oh, espera. No fue un experto en seguridad, fue el Conejo Blanco en la producción animada de Disney de 1951 de Alicia en el País de las Maravillas. Pero sigue siendo un buen consejo.
También: Este estafador de facturas de criptomonedas generado por IA casi me engaña, y soy un profesional de la seguridad
La reacción natural de los seres humanos cuando ven una amenaza potencial es entrar en pánico e intentar hacer algo de inmediato para resolverla. Si recibes un correo electrónico alertándote de que tu tarjeta de crédito está a punto de ser cargada con $480 para renovar tu inexistente suscripción a Geek Squad o que tu computadora está infectada con ransomware, es posible que te sientas tentado a llamar al número gratuito en ese correo electrónico. Eso, por supuesto, te conectará con un centro de llamadas atendido por actores malintencionados que estarán encantados de tomar los datos de tu tarjeta de crédito y procesar algunos cargos reales.
Los estafadores prosperan haciendo que la gente entre en pánico. Tómate el tiempo que necesites para averiguar cuál es la verdadera amenaza antes de hacer algo.
2. No abras archivos adjuntos desconocidos
Muchas amenazas de seguridad potenciales llegan en forma de archivos adjuntos de correo electrónico. A veces son archivos ejecutables, pero en estos días también es probable que sean documentos de Word, PDF o archivos HTML. Pueden ser capaces de ejecutar código de explotación, o simplemente pueden ser un intento de convencerte de ingresar credenciales para una cuenta de correo electrónico o bancaria.
Si recibes un archivo adjunto de alguien que no conoces, lo último que debes hacer es abrirlo. Incluso si el archivo adjunto parece ser de alguien que conoces, conviene tener precaución, especialmente si el mensaje es inesperado. La información de la cuenta del remitente puede estar falsificada o su cuenta puede estar comprometida.
También: Las mejores llaves de seguridad de 2023
Si sospechas que un archivo adjunto es malicioso o si un mensaje contiene un enlace a un sitio sospechoso, considera cargarlo en Virus Total (https://virustotal.com). Ese sitio gratuito y confiable (propiedad de una subsidiaria de Google) escanea tu envío con 70 motores antivirus y una variedad de otros servicios relacionados con la seguridad, y puede alertarte si se sabe que es malicioso o si es un falso positivo.
3. Tampoco hagas clic en enlaces no solicitados
La ingeniería social funciona explotando la confianza de las personas. Un estafador que invierte incluso un esfuerzo mínimo en un intento de phishing puede hacer un trabajo creíble al imitar un correo electrónico legítimo y crear enlaces que se vean lo suficientemente similares al verdadero como para engañarte.
Si recibes un correo electrónico que te hace pensar: “Hmm, eso no parece correcto”, tu sentido arácnido está funcionando. Confía en él.
E incluso si el mensaje no tiene ninguna señal de advertencia obvia, aún está bien ser sospechoso, especialmente si te piden hacer clic en un enlace para hacer algo que no solicitaste. Cuando tengas dudas, no hagas clic en ese enlace; en su lugar, usa un marcador guardado para el sitio en cuestión o escribe directamente la URL para hacer lo que necesites hacer.
4. No necesitas pagar por software de seguridad
La industria del software de seguridad quiere que tengas miedo. Como parte de ese esfuerzo, hacen todo lo posible por convencerte de que las protecciones básicas incorporadas en tu PC, Mac o dispositivo móvil no pueden ser tan buenas como el producto que venden.
También: Los estafadores están usando IA para hacerse pasar por tus seres queridos
Es posible que eso haya sido cierto hace dos décadas, pero ciertamente no lo es hoy en día. La mayoría del software de seguridad de terceros desarrollado para uso de los consumidores ofrece solo una protección adicional marginal, en el mejor de los casos. Esto es especialmente cierto para características populares como el “monitoreo de la Dark Web”.
Si eres un administrador de redes empresariales, es posible que puedas beneficiarte de software y servicios que te brinden una mayor visibilidad de lo que hacen tus usuarios y de lo que sucede en la periferia de tu red. Sin embargo, para tu PC personal, ahorra tu dinero.
5. No estropees una PC (o Mac) perfectamente buena
Cuando se trata de mantener tu computadora segura, tengo una opinión ligeramente diferente sobre el consejo de gestión clásico: “Si no está roto, no lo rompas”.
Los exploits de navegación pueden acaparar todos los titulares, pero la triste realidad es que la mayoría del malware llega a las PC porque alguien lo instaló voluntariamente, incluso con entusiasmo.
Tal vez hayan descargado un programa crackeado de un sitio de descargas sospechoso, o tal vez hayan seguido un enlace patrocinado desde un motor de búsqueda y hayan descargado un programa que incluía un paquete de adware o incluso malware además de la aplicación que estaban buscando.
También: ¿Obsesionado con la privacidad? Usa Tails en una unidad USB y asegura casi cualquier computadora
¿La solución obvia? No instales aplicaciones aleatorias.
Si necesitas probar un programa y tienes Windows 11 Pro o Enterprise, intenta ejecutarlo en el Windows Sandbox. Si nunca has oído hablar de esta función, así es como la describí cuando se lanzó Windows 11:
Te permite crear al instante una máquina virtual segura sin ninguna configuración compleja. La VM está completamente aislada de tu sistema principal, por lo que puedes visitar un sitio web sospechoso o probar una aplicación desconocida sin riesgos. Cuando hayas terminado, cierra el sandbox y desaparecerá por completo, eliminando todas las huellas de tu experimento.
Es una función excelente y deberías conocerla.
6. Usa un gestor de contraseñas
Llevo años insistiendo en la importancia de los gestores de contraseñas, así que no repetiré esos argumentos aquí. (Si necesitas un repaso, lee esto: “¿Olvidaste tu contraseña? Cinco razones por las que necesitas un gestor de contraseñas”).
Pero los hechos son indiscutibles: los seres humanos son terribles para generar contraseñas aleatorias y es literalmente imposible recordar el tipo de credenciales fuertes y únicas que te mantendrán seguro.
También: Los mejores gestores de contraseñas
De hecho, usar un gestor de contraseñas facilita la navegación en internet y te mantiene más seguro. Si has estado posponiendo esta tarea porque crees que es demasiado difícil, prueba mi programa de tres pasos, que puedes implementar en 30 minutos o menos.
Ah, y mientras lo haces, activa también la autenticación de dos factores.