INTERNET

Las con­tra­señas de­be­rían tener 16 ca­rac­te­res, entre ma­yús­cu­las, mi­nús­culas y sím­bolos es­pe­ciales

Siete secretos para no perder ni su dinero ni su paz digital con los 'hackers'

Es fun­da­mental ac­ceder a través de la pá­gina ofi­cial de la em­presa y no a través de en­laces por SMS o links

Ciberseguridad
Ciberseguridad

La di­gi­ta­li­za­ción de los pro­cesos eco­nó­micos ha lle­vado a nuevas es­pe­cia­li­za­ciones en los de­litos in­for­má­ti­cos. La pan­demia ace­leró los pro­cesos tec­no­ló­gicos hasta el punto de que hoy en día se en­cuen­tran pre­sentes en todas las áreas de la vida do­més­tica. Los ciu­da­danos re­ciben cons­tantes in­tentos de su­plan­ta­ción de pre­suntas en­ti­dades fi­nan­cieras y todo tipo de em­pre­sas, me­diante los que los pi­ratas buscan ro­barles el di­nero. Las em­presas y las ad­mi­nis­tra­ciones pú­blicas son las peor pa­ra­das.

Una sociedad informática, Seresco, acaba de lanzar un decálogo para no perder el dinero ante los hackers.

  • Uno. Aumentar la seguridad de las contraseñas. Tienen que tener una longitud mínima de 16 caracteres y combinar minúsculas con mayúsculas y números. Es deseable también que cuenten con símbolos y caracteres especiales siempre que sea posible. Las contraseñas deben ser únicas y diferentes para los distintos servicios.

  • Dos. Actualizar el software a las últimas versiones.

Es conveniente que todos los dispositivos cuenten con las últimas versiones de software, porque los cibercriminales siempre están muy actualizados. Un sistema antiguo es un factor de riesgo muy importante”, aseguran los autores del estudio.

  • Tres. Establecer una configuración DMARC en el correo electrónico.

“Para evitar que abusen de nuestra cuenta de correo y la utilicen para implementar ataques de phishing, mantener una configuración DMARC saludable es algo esencial. Este es un vector de entrada asiduo actualmente, por lo que es importante incidir en este punto”, señalan los autores del estudio.

  • Cuatro. Formación continua en seguridad en internet.

Una formación actualizada constituye una garantía de una mayor protección. Hay que tener en cuenta que los piratas informáticos se mantienen entrenados. “Refrescar nuestros conocimientos y adquirir nociones sobre nuevas tendencias es imprescindible”.

  • Cinco. Una configuración adecuada de las opciones de seguridad en la nube.

No hay que olvidar que la nube constituye un cauce de entrada muy amplio y difícil de contener. Hay que establecer una configuración adecuada y desarrollar los sistemas de seguridad, de control de accesos y de encriptado.

  • Seis. Analizar las comunicaciones, anuncios, archivos adjuntos y enlaces.

Este consejo resulta muy importante, porque “debemos acceder a los sitios mediante su página web o aplicación oficial, en lugar de a través de anuncios o enlaces remitidos por email o SMS. Debemos extremar precauciones ante cualquier comunicación que no esperemos, más aún si se trata de remitente desconocido, pero no olvidando que una comunicación fraudulenta puede venir también de un remitente u organismo confiable”.

  • Siete. Extremar precauciones en las redes IT.

En redes IT, los requisitos de seguridad aumentan en gran medida, dado que así lo hacen, también, los factores de riesgo y los vectores de entrada potenciales.

Artículos relacionados