BLOG

Los delincuentes han encontrado el camino hacia el crimen cibernético. La ciberdelincuencia ha evolucionado en términos de naturaleza y alcance. Te presentamos aquí los 10 pecados capitales de la seguridad informática extraídos de Ten Deadly Sins of Cyber Security por EC Council.

1. Contraseñas débiles

A pesar de que tener contraseñas seguras es la premisa más fundamental, esta es a menudo una de las prácticas que mayor se pasan por alto. Muchos usuarios siguen contando con contraseñas inseguras.

2. Predisposición al phishing

El phishing es un método común de robo de identidad que utiliza correos electrónicos falsos para obtener información confidencial de los usuarios. Si eres de los que contesta correos electrónicos en donde te solicitan “información de tu cuenta”, entonces es probable que hayas sido víctima de un fraude de phishing.

3. Falta de respaldo de información

Un usuario puede perder información en imprevistos tales como una falla en el hardware o software, ataque de un virus, eliminación accidental de un archivo entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra de las prácticas a las que los usuarios no están acostumbrados.

4- Navegación insegura por internet 

Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su información y hacer más fácil el camino de un hacker para un ataque.  ¿Sabías que el tener instaladas las actualizaciones más recientes y la versión más nueva de un software son tan solo el primer paso a prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la importancia suficiente?.

5- Uso de software pirata

¿Utilizas softwares o sistemas operativos piratas? Si tu respuesta fue sí, entonces eres más vulnerable, que quien no, a sufrir un ataque. Los softwares piratas pueden ser utilizados para sembrar troyanos y virus en las computadoras y dado que el software carece de respaldo puesto que es pirata, el usuario es privado de soporte técnico quedando a expensas del ataque sin ayuda.

6- Mal uso de dispositivos de almacenamiento portátil

Dado a la gran practicidad de estos dispositivos, las mejoras que han traído a los procedimientos para traspaso de información en el ambiente laboral y las capacidades de almacenamiento que poseen, los dispositivos de almacenamiento portátil han sido utilizados para descargar información sensible y privilegiada en las organizaciones al obtener información de clientes y haciendo mal uso de ella. El uso de estos dispositivos debe ser controlado, para usuarios selectos y con dispositivos predeterminados.

7- Falta de cifrado adecuado 

Si un usuario no cuenta con las prácticas esenciales para la seguridad de su red en sitio, prácticamente está invitando a entidades maliciosas a atacar su sistema. Una red puede ser asegurada siguiendo protocolos de seguridad adecuados evitando así riesgos como:  acceso no autorizado a archivos e información y captura de usuarios y contraseñas por mencionar algunos.

8- Falta de actualizaciones regulares

Las amenazas están siempre a la vanguardia, ¿Estás tú igual de actualizado? Los usuarios deben de llevar un seguimiento a las versiones más recientes de software para mejorar su rendimiento y así estar al día en actualizaciones de seguridad. Estas actualizaciones son liberadas de manera regular con características de seguridad mejoradas para protegerse contra las amenazas más recientes.

9- Uso de conexiones Wireless 

Comúnmente los usuarios realizan conexiones a redes gratuitas tales como las que proveen los cafés, aeropuertos o universidades. Aunque su acceso es rápido, fácil y gratuito, estas pueden no ser seguras y acceder a ellas puede abrir las puertas a amenazas con mayor facilidad.  El uso de una VPN (Virtual Private Network en español: Red de Acceso Virtual) puede ser un mejor camino, seguro, para conectarse a una red.

10- Falta de conciencia o entrenamiento apropiado

Dado que el internet y las conexiones inalámbricas han venido a revolucionar la rutina diaria de los usuarios es ahora muy común realizar transacciones relevantes por este medio como transferencias y acceso a cuentas bancarias o compra de servicios en línea de una manera muy sencilla. Sin embargo la sensibilidad de esta información debe ser manejada con precaución y estando conscientes de que las amenazas y ataques pueden ser prevenidos con un debido entrenamiento y conocimiento del riesgo de la situación.

Y por que 10 no son suficientes…

11. Desarrollo e implementación de aplicaciones inseguras.

A los desarrolladores de aplicaciones se les evalúa generalmente por entregar a tiempo, el desempeño de sus aplicaciones, apego a los requerimientos del usuario final y entregar con un bajo nivel de errores. La seguridad de la aplicación generalmente no es considerada, ni en la programación ni en la implementación. Esto se resuelve con tres elementos clave: capacitación especializada a los desarrolladores y administradores de sistemas, implementar procesos de seguridad informática efectivos y realizar pruebas de penetración y auditorías.

Los atacantes cibernéticos harán uso de cualquier vulnerabilidad y tomarán cualquier oportunidad para un ataque. No seamos nosotros quienes les proporcionemos más y nuevos vectores de ataque para hacerlo. Un primer paso: no ser partícipe de estas prácticas anteriormente mencionadas. El generar conciencia entre los usuarios es fundamental para limitar las amenazas en el ciberespacio.

Share This