Los delincuentes han encontrado el camino hacia el crimen cibernético con las fallas comunes que los usuarios omiten en cuanto a seguridad informática.
La ciberdelincuencia ha evolucionado en términos de naturaleza y alcance.Aquí los 10 pecados capitales de la seguridad informática extraídos de Ten Deadly Sins of Cyber Security por EC Council.
1. Contraseñas débiles
A pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una de las prácticas que mayor se pasa por alto. Muchos usuarios siguen contando con contraseñas inseguras.
2. Predisposición al phishing
El phishing es un método común de robo de identidad que utiliza correos electrónicos falsos para obtener información confidencial de los usuarios. Si eres de los que contesta correos electrónicos en donde te solicitan “información de tu cuenta”, entonces es probable que hayas sido víctima de un fraude de phishing.
3. Falta de respaldo de información
Un usuario puede perder información en imprevistos tales como una falla en el hardware o software, ataque de un virus, eliminación accidental de un archivo entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra de las prácticas a las que los usuarios no están acostumbrados.
4- Navegación insegura por internet
Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su información y hacer más fácil el camino de un hacker para un ataque. ¿Sabías que el tener instaladas las actualizaciones más recientes y la versión más nueva de un software son tan solo el primer paso a prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la importancia suficiente?.
5- Uso de software pirata
¿Utilizas softwares o sistemas operativos piratas? Si tu respuesta fue sí, entonces eres más vulnerable, que quien no, a sufrir un ataque. Los softwares piratas pueden ser utilizados para sembrar troyanos y virus en las computadoras y dado que el software carece de respaldo puesto que es pirata, el usuario es privado de soporte técnico quedando a expensas del ataque sin ayuda.
6- Mal uso de dispositivos de almacenamiento portátil
Dado a la gran practicidad de estos dispositivos, mejoras en los procedimientos para traspaso de información en el ambiente laboral y las capacidades de almacenamiento, los dispositivos de almacenamiento portátil han sido utilizados para descargar información sensible y privilegiada de clientes de las organizaciones pudiendo hacer mal uso de ella. El uso de estos dispositivos debe ser controlado, para usuarios selectos y con dispositivos predeterminados.
7- Falta de cifrado adecuado
Si un usuario no cuenta con las prácticas esenciales para la seguridad de su red en sitio, prácticamente está invitado a entidades maliciosas a atacar su sistema. Una red puede ser asegurada siguiendo protocolos de seguridad adecuados evitando así riesgos como: acceso no autorizado a archivos e información y captura de usuarios y contraseñas por mencionar algunos.
8- Falta de actualizaciones regulares
Las amenazas están siempre a la vanguardia, ¿Estás tu igual de actualizado? Los usuarios deben de llevar un seguimiento a las versiones más recientes de software para mejorar su rendimiento y así estar al día en actualizaciones de seguridad que son liberadas de manera regular con características de seguridad mejoradas para protegerse contra las amenazas más recientes.
9- Uso de conexiones Wireless
Comúnmente los usuarios realizan conexiones a redes gratuitas tales como las que proveen los cafés, aeropuertos o universidades. Aunque su acceso es rápido, fácil y gratuito, estas pueden no ser seguras y acceder a ellas puede abrir las puertas a amenazas con mayor facilidad. El uso de una VPN (Virtual Private Network en español: Red de Acceso Virtual) pude ser un camino seguro para conectarse con su compañía de red.
10- Falta de conciencia o entrenamiento apropiado
Dado que el internet y las conexiones inalámbricas han venido a revolucionar la rutina diaria de los usuarios es ahora muy común realizar transacciones relevantes por este medio como transferencias y acceso a cuentas bancarias o compra de servicios en línea de una manera muy sencilla. Sin embargo la sensibilidad de esta información debe ser manejada con precaución y estando conscientes de que las amenazas y ataques pueden ser prevenidos con un debido entrenamiento y conocimiento del riesgo de la situación.
Los atacantes cibernéticos harán uso de cualquier vulnerabilidad y tomarán cualquier oportunidad para un ataque. No seamos nosotros quienes les proporcionemos de más y de nuevos vectores de ataque para hacerlo. Un primer paso: no ser partícipe de estas prácticas anteriormente mencionadas. El generar conciencia entre los usuarios es fundamental para limitar las amenazas en el ciberespacio.