Santo Domingo, República Dominicana.- Ante la crisis sanitaria que atraviesa el mundo, la transformación digital representa parte esencial de la vida de los seres humanos. Fundamentalmente, el uso racional de Internet ha beneficiado de manera significativa las áreas de teletrabajo y educación virtual.
Sin embargo, los delincuentes informáticos se han aprovechado de la situación para perfeccionar sus habilidades. Entre sus prácticas más comunes se destacan las siguientes:
- Robo de información a empresas,
- Suplantación de identidades y
- Paralización de redes informáticas.
Según investigaciones, más del 95% de las incidencias globales en ciberseguridad se debe a errores humanos.
Para el período abril-septiembre de 2019, República Dominicana sufrió más de 100 millones de ataques informáticos. Basta con acceder al observatorio en línea que ofrece el Centro Nacional de Ciberseguridad para estimar la tenazmente creciente ciberdelincuencia en nuestro país.
Para contrarrestar estas incidencias, los organismos estatales competentes siguen robusteciendo sus plataformas e instalaciones tecnológicas mediante la adquisición de recursos y capacitación del personal técnico y operativo que de manera incansable lucha día a día en aras de prevenir amenazas. No obstante, las pequeñas y medianas empresas siguen siendo un gran desafío debido a la poca inversión o desconocimiento sobre la importancia de proteger sus activos de información.
Como parte de una investigación propia y luego de haber consultado varias fuentes autorizadas y opiniones de profesionales, estas son las principales recomendaciones en materia de seguridad de la información recopiladas:
- No instalar programas ni aplicaciones de fabricantes desconocidos.
Preferiblemente, se recomienda descargar aplicaciones de las tiendas Google Play (Android) y App Store (iPhone), las cuales vienen instaladas por defecto en los dispositivos móviles y son las plataformas autorizadas para descargar aplicaciones en su celular.
- Utilizar contraseñas seguras y funciones biométricas.
Aplica contraseñas largas y difíciles de adivinar. No utilices fechas de nacimiento ni nombres de familiares o mascotas. Se recomienda utilizar mayúsculas, caracteres especiales y símbolos. Además, no olvides activar las funciones biométricas (huella digital, reconocimiento facial, etc.), siempre y cuando tu dispositivo móvil cuente con estas funcionalidades.
- Asegurarse de apagar el Bluetooth.
Si no estás utilizando el Bluetooth de tu móvil para transferencia de archivos, es recomendable mantenerlo apagado.
- No conectarse automáticamente a ningún Wi-Fi público.
Las redes Wi-Fi de centros comerciales, cafeterías, aeropuertos y espacios públicos carecen de una configuración segura e incluso de contraseña. Por tanto, es sumamente importante utilizar una VPN (Red Privada Virtual) la cual se puede usar para acceder a sitios web restringidos por región, proteger tu actividad de navegación de miradas indiscretas en el Wi-Fi público y más.
- Utilizar un antivirus y un firewall (cortafuegos).
Los firewalls ayudan a controlar el tráfico de red en el sistema al actuar como barreras para el tráfico entrante, mientras que los antivirus protegen los sistemas contra ataques internos al percibir o detectar archivos y virus maliciosos.
- Mantener las redes sociales privadas.
Configura tu perfil como privado y no aceptes solicitudes de amistad de personas desconocidas. Tampoco brindes información personal (lugar de residencia, lugar de trabajo, fecha de nacimiento, estado civil, universidad, etc.) No es recomendable subir fotos públicas con familiares, ni mostrar el interior de tu vivienda, los lugares que hayas visitado, ni tus vehículos ni tus propiedades.
- No tomar dispositivos de almacenamientos abandonados o perdidos.
Muchas veces, los hackers suelen dejar abandonados dispositivos de almacenamiento como memorias USB en espacios públicos, las cuales suelen ser atractivas para las víctimas, ya sea por su capacidad de almacenamiento o su presentación. Al final, la victima lo introduce en su ordenador y este queda infectado. Luego, el ciberdelincuente exige una cantidad considerable de dinero para devolver los datos confidenciales dentro de un período entre 24 y 72 horas, regularmente.
- Cambiar la configuración por defecto al adquirir dispositivos.
Principalmente, ocurre con los módems. Cuando un proveedor de servicios instala Internet en casa u oficina, el dispositivo viene con el usuario y contraseña por defecto. No contiene una configuración que garantice la protección de la red.
Igual pasa con un Smartphone. Al adquirirlo, no se le asigna un patrón, pin o contraseña para bloqueo de pantalla. También, es necesario cambiarle el nombre al dispositivo en la sección Sistema la cual suele estar ubicada en la parte de configuración, evitando dejarle por defecto el nombre que revela la marca y modelo, lo cual representa una puerta abierta para los hackers atacar.
- Analizar los permisos para activar funcionalidades de una App móvil.
Por ejemplo, una aplicación para editar fotos no debe pedirte permiso para acceder a tu lista de contactos ni mucho menos a tu micrófono, ya que estos recursos no son necesarios para las funciones que le corresponden.
- Hacer copias de seguridad de sus datos.
Tanto en WhatsApp como en tu Drive, activa la copia de seguridad de datos de manera automática y de forma periódica para que tengas tus datos seguros.
- Mantenerse al día con las actualizaciones de software.
Cada vez que el software de tu computadora o de tu dispositivo móvil requiera actualización, igual tus aplicaciones, debes permitirla.
- Nunca compartir sus credenciales ni permiso de acceso remoto a su pc.
Por más confianza que le tengas a una persona para compartirle tus credenciales de acceso a redes sociales, cuentas de correos electrónicos y plataformas bancarias, no es recomendable que lo hagas. Esta persona puede equivocarse y dejarla a merced de otra persona con malas intenciones que pueda acceder a tus datos.
- Nunca dejar dispositivos desatendidos.
Otra sugerencia es ir a los ajustes del dispositivo móvil y asignar un tiempo de espera de 15 a 30 segundos cuando el teléfono esté inactivo. Si sueles dejar tu ordenador en estado inactivo con frecuencia por un largo período de tiempo, debes configurar el tiempo de espera en pantalla con 1 minuto tanto cuando lo uses enchufado como cuando lo uses con la batería. En ese mismo orden, nunca dejes notas sobre el escritorio con contraseñas anotadas. Mucho menos dejes dispositivos USB sobre tu espacio de trabajo o a la vista. Se recomienda que protejas tus unidades de almacenamiento con contraseña.
- Cuidado con los correos electrónicos sospechosos y las llamadas telefónicas.
No hagas clic en enlaces que te lleguen vía correo electrónico de destinatarios sospechosos o desconocidos. Igualmente, para las famosas llamadas telefónicas en las cuales te ofrecen productos y servicios financieros a tasas de interés increíbles y con beneficios sumamente atractivos solicitándote información confidencial que, obviamente, los ejecutivos de ventas de empresas de servicios y de finanzas deben tener en sus bases de datos, debido a que, de alguna fuente u origen de datos te han seleccionado como “posible candidato a convertirse en su cliente” y además de eso, han logrado contactarte.
- Navega en modo privado.
Los distintos navegadores web como Google Chrome, Mozilla Firefox, Internet Explorer y Safari, te permiten navegar en modo incógnito o privado. Aunque esto no oculta la dirección IP de tu ordenador ni establece conexiones seguras y/o cifradas, esto te ayudará a eliminar las cookies y borrar la memoria tras salir del navegador.
Además, no guarda las páginas visitadas en el historial, no muestran los archivos descargados, no guarda las contraseñas y no permite el autocompletado de formularios.