La ciberseguridad, a nuestro alcance

Informate sobre cómo protegerte ante ataques maliciosos

 

En esta página te dejamos recomendaciones sobre la seguridad y privacidad de tus dispositivos, buenas prácticas vinculadas a las redes por las que navegamos, los sitios que visitamos y las contraseñas utilizadas.
Aquí te explicamos a qué debés prestar atención para evitar ser víctima de un ciberataque que, además, pueda afectar la red de Gobierno.

¿Qué es un ciberataque?
Son acciones maliciosas dirigidas contra los sistemas informáticos o dispositivos (que pueden bloquearlos o anularlos) de personas, empresas o gobiernos, con el fin de espiar, robar o extorsionar a partir de la información obtenida.
Dependiendo de la finalidad y de la víctima, los ciberdelicuentes pueden exigir, además, un rescate para que los sistemas vuelvan a funcionar o para devolver los datos capturados.

¿Cómo se producen?
Los ataques tienen lugar cuando existen fallas en la seguridad de los sistemas o en la privacidad de nuestros datos mientras navegamos por internet.
Por eso, es importante conocer que existen prácticas y recomendaciones para proteger nuestra información y evitar que alguien pueda obtener nuestros datos más sensibles (y así vaciarnos la cuenta del banco, suplantar nuestra identidad o robar nuestra documentación).

¿Cuáles son los más comunes?
Más allá de los diferentes nombres que adoptan (phishing, vishing, entre otros), los ataques más comunes buscan engañarnos y manipularnos, para que realicemos acciones que de otra manera no haríamos (como revelar información, hacer clic en un enlace o descargar un adjunto).

Haciéndose pasar por personas y empresas de nuestra confianza, se valen de nuestro instinto social de querer ayudar, agradar, ser eficientes o de creerles a las personas. Así logran que instalemos algún malware (software malicioso que incluye virus y gusanos), compartamos datos o realicemos algún tipo de pago.

Entre las técnicas más comunes están las estafas a través de concursos con grandes premios (tanto para que participemos, ingresando nuestros datos personales, como diciéndonos que hemos ganado un sorteo) o de avisos que requieren una acción inminente. Entre ellos, podés encontrar comunicaciones a través de correos electrónico o mensajes de texto que refieren que tu clave ha vencido, que tu cuenta de correo va a expirar o que ha habido cambios en las
políticas de seguridad y que es necesario actualizar tus datos, todo ello a través de un determinado enlace que redirige a páginas web falsas. También pueden pedirte que descargues un archivo adjunto a un email.

¿Cómo podemos protegernos?
Debemos concentrarnos en la seguridad y privacidad de nuestros dispositivos, de las redes por las que navegamos, de las páginas que visitamos y de las contraseñas que utilizamos.
Pero, incluso teniendo en cuenta todo ello, es fundamentalmente prestar atención a la información que libremente brindamos.

Dispositivos y programas actualizados
La primera recomendación es contar con todos nuestros dispositivos al día (celulares, tablets, computadoras), esto es con las últimas versiones de los sistemas operativos, los programas o las aplicaciones disponibles.

Las actualizaciones sirven para resolver fallos o vulnerabilidades de las versiones más antiguas. De igual manera, debemos contar con antivirus de última generación.

Si te encontrás en la red de Gobierno, comunicate con la mesa de ayuda para que puedan hacerlo.

Si vamos a instalar aplicaciones en nuestros dispositivos personales, lo más importante es hacerlo desde las tiendas oficiales (Play Store, App Store o Microsoft Store) o desde la página del fabricante. Analizar el número de descargas y los comentarios de los usuarios también es buen indicio de la confiabilidad del producto. De igual manera, es aconsejable que revises los permisos que pide para bajarse y que la examines con el antivirus antes de iniciarla.
En el caso de los equipos gubernamentales, la acción de bajar aplicaciones y programas está restringida. El área de soporte técnico es la que autoriza la instalación de un nuevo software, en función de su necesidad, confiabilidad y legalidad.

Accesos bloqueados y contraseñas complejas
El segundo paso, es que configuremos el bloqueo de acceso a nuestros equipos, a través de un patrón de seguridad, un pin, una huella o clave.

Cuando estés trabajando y te levantes de tu puesto, bloqueá tu PC, presionando
conjuntamente la tecla Windows (la que tiene la banderita, en la parte de abajo del teclado, al lado de “Alt”) y la letra ele (L). Así, evitás que otra persona pueda utilizar tu computadora. Cuando quieras ingresar nuevamente, te pedirá tu clave habitual.

Además, las contraseñas que utilicemos deben ser largas y complejas (para que no se puedan adivinar a partir del acceso a nuestros datos públicos). Así es fundamental utilizar números, símbolos y letras mayúsculas y minúsculas. Además, debemos evitar la misma clave en más de una cuenta o sitio, aunque sea compleja. Nunca debemos usar el nombre de algún familiar, mascota o cantante favorito, ni números referidos a nuestro documento, fecha de nacimiento u otros. A continuación, te damos un ejemplo.

Pensá una frase de al menos 10 caracteres y uní las palabras (mi cuenta segura) y resaltá sus iniciales con mayúscula (MiCuentaSegura). Luego sustituí letras por números: la «o» por un 0, la «i» por 1, la «e» por 3 y la «a» por un 4: M1Cu3nt4S3gur4. Finalmente, podés añadir algún carácter especial: M1Cu3nt4S3gur4!. Además, para que varíe en función de los diferentes
sitios o cuentas, podés agregar las letras iniciales del servicio del que se trate, por ejemplo, el Banco de Córdoba: BCM1Cu3nt4S3gur4!.

Autenticidad de enlaces y perfiles comprobados
El phishing o el malware, dos de los ciberataques más comunes, utilizan enlaces (páginas web) y perfiles (en correos y redes sociales) fraudulentos, que imitan la estética de empresas, personas u organizaciones reconocidas.

En estos casos, la principal recomendación es que verifiques que las cuentas desde las que se comunican sean las oficiales. Si se trata de una red social (Twitter, Facebook, Instagram, WhatsApp), tiene que contar con el tilde azul o verde. En el caso de las webs, en la dirección que se escribe en el navegador, debe figurar la sigla HTTPS y el certificado de seguridad (un candadito cerrado).

Para asegurarnos, también podemos comprobar los anuncios (las páginas falsas suelen incluir muchas propagandas que persiguen que hagamos clic) y buscar información sobre el propietario de la web (las verdaderas cuentan con información legal sobre el desarrollador o la empresa propietaria, en el pie de página).

En el caso de los correos, debemos comprobar el remitente, para ver si quien aparece como el autor de la comunicación es tal: muchas veces, el nombre de la persona o entidad que figura no coincide con la cuenta desde la que se envía el mensaje (una casilla personal de Gmail, Hotmail u otras). También es preciso que analices el asunto y el mensaje: suelen ser llamativos y nos exigen que realicemos de manera urgente alguna acción.

Si el mensaje incluye un enlace, podés comprobar si es fiable, pasando el cursor o el dedo por encima, para que te muestre la URL real (dirección). Y si tiene algún adjunto, es conveniente que no lo descargues y que antes antes de verlo, lo analices con un antivirus para evitar el malware.

Eliminación de cookies e historial de navegación
Cuando navegamos, dejamos huellas; por eso te recomendamos eliminar esa información regularmente. Según de cuál explorador se trate, podés buscar en internet un tutorial de “cómo borrar cookies y datos del sitio” y hacerlo. En Chrome, la opción se encuentra haciendo clic en los tres puntitos, del borde superior a la derecha. Allí se elige el menú > Historial > Borrar datos de la navegación.

Para evitar dejar rastros, también se puede activar el modo incógnito en el navegador, para que el programa no almacene ningún tipo de información, como contraseñas o sitios web visitados. Es muy útil si, por ejemplo, tenemos que utilizar un dispositivo ajeno.

A modo de síntesis
Para tener seguridad de que no somos víctimas de un ciberataque, que además de afectarnos personalmente puede perjudicar a la organización donde trabajamos, es necesario configurar nuestros perfiles de manera segura, con contraseñas robustas y verificación en dos pasos; con nuestro perfil o cuenta privada (para que solo puedan verlos las personas que conocemos, nuestros contactos); limitar las comunicaciones con personas que no conocemos y los datos que publicamos (dirección, imágenes, datos bancarios).

https://www.cba.gov.ar/ciberseguridad/

últimas novedades

PORTAL TECNOLÓGICO