Seis consejos para prevenir y reaccionar ante un ciberataque

Los ciberataques son un peligro cada vez más cotidiano.

Las amenazas de la virtualidad están tan latentes como las del mundo real y pueden significar un gran dolor de cabeza si se presentan. Algunos tips simples como procurar contraseñas más seguras, realizar respaldos periódicamente o actualizar softwares y apps pueden ayudarte a estar más protegido.


La digitalización se ha apoderado de gran parte de la vida cotidiana y eso implica que los delitos también han encontrado su oportunidad en ese ámbito. Si bien muchas veces el foco público se queda en los grandes ciberataques que tienen consecuencias a nivel nacional e incluso internacional, lo cierto es que estos peligros también se pueden presentar en el día a día de cualquier persona.

“Las amenazas van evolucionando y los hackeos van creciendo. Hoy escuchamos cada vez más, por ejemplo, a alguien que le robaron el Whatsapp sin que hubiera dado ningún código de verificación. Entonces van saliendo temas súper sofisticados y se van descubriendo cosas nuevas”, advierte Carolina Pizarro, Directora de Ciberseguridad en NTT DATA Chile.

“Un ciberataque es percibido como un momento crítico para las organizaciones. Sin embargo, puede dar cuenta de las fortalezas o debilidades de esta. Como primer paso es necesario no entrar en pánico, mantener la calma para mitigar el alcance que el ataque pueda haber tenido”, agrega Francisco Guzmán, director de Claro empresas.

Aunque no siempre es fácil manejar el terreno virtual al revés y al derecho, aquí te dejamos algunos consejos simples para estar más resguardado y poder reaccionar en caso de que lo necesites:

1. Atención a los mensajes y correos

La mayor cantidad de ataques cibernéticos se hace a través de phishing, el concepto que se utiliza para hablar de técnicas para engañar a personas con el objetivo de obtener información personal, como contraseñas o tarjetas de crédito. En ese contexto, los intentos de engaño suelen llegar a través de servicios de mensajería o correo electrónico.

Para evitar caer en ellos, es necesario estar atento a diversas señales. Lo primero, el remitente del mensaje, ya que lo normal es que quién esté detrás del ataque se intentará hacer pasar por otra persona. Por ejemplo, si se trata de un mensaje que supuestamente viene de nuestro banco, es recomendable revisar la dirección que nos envía el correo para ver si se trata de una cuenta institucional o no.

Con respecto al contenido de estos mensajes, hay que tener claro que una institución nunca va a pedir información privada o contraseñas a través de correo electrónico o mensajería. Si es que alguien lo hace, lo más probable es que se trate de un intento de phishing.

De la misma manera, hay que desconfiar de los mensajes que incluyen links, sobre todo si al pulsar esos enlaces entramos a un sitio que no tiene arriba el clásico ícono del candado que indica que una página es segura.

“Hay que dudar de cualquier correo o SMS que sea de un desconocido o incluso de cadenas en WhatsApp. Es difícil porque hoy día tenemos digitalizadas a la tercera edad y a los niños, que es mucho más fácil que caigan. Por eso es importante educar y recordar”, dice Pizarro.

Un buen uso de contraseñas es la primera barrera que ponemos ante un ciberataque.

2. Las claves son clave

Para proteger nuestra privacidad en la web, las contraseñas son la herramienta más universal y fundamental. A pesar de ser algo cotidiano, sí existen ciertas recomendaciones para que nuestras claves sean difíciles de descubrir y así dificulten el ingreso de personas externas a nuestras plataformas personales.

La primer gran tip es evitar contraseñas evidentes. “Las claves no debieran ser hecha con información que se pueda obtener a través de las redes sociales. O sea, si yo le coloco el nombre de un hijo, la fecha de nacimiento de alguien, algo que está asociado a mi historial, en algún momento alguien lo puede hackear”, dice Ubaldo Taladriz, director de la Alianza Chilena de Ciberseguridad.

Lo ideal es que la clave tenga no menos de ocho caracteres y que combine mayúsculas, minúsculas, letras, números y signos. También se sugiere reemplazar las letras de una palabra determinada por números que se puedan asociar, como la “A” por el “4″ o la “E” por el “3″. Además, se recomienda no usar la misma clave para todas las cuentas y cambiarlas cada tres meses.

Si se quiere tener aún más seguridad, lo ideal es implementar un gestor de contraseñas, herramientas que nos permiten generar claves diversas y seguras para la plataforma que nos lo pida. Por el contrario, lo menos recomendable es recordar nuestras claves escribiéndolas en un archivo, ya que este podría quedar en manos de cualquier persona o hacker que haga uso del dispositivo que lo alberga.

Además, varias aplicaciones, como WhatsApp, permiten habilitar una verificación en dos pasos, creando un pin obligatorio para entrar a la cuenta.

PARADA-MILITAR-272_pre-2396877.jpg
El reciente hackeo al EMCO se debió a negligencias en las actualizaciones de sus servidores.

3. Actualizar softwares y aplicaciones

Las actualizaciones no solo permiten disfrutar de nuevas características o funcionalidades de cierta plataforma, sino que también acarrean mejoras en seguridad, por lo mismo es importante hacerse cargo de este ítem regularmente o activar las actualizaciones automáticas en nuestros dispositivos.

Cada actualización se hace cargo de nuevas brechas de seguridad que el fabricante ha detectado y ha logrado tapar, por lo que preocuparse de este ámbito puede evitar ciberataques. El mismo hábito aporta para el uso de los antivirus, que si no son actualizados regularmente pueden quedar obsoletos y minimizar sus efectos positivos.

La importancia de esta conducta, quedó a la vista recientemente con las bulladas vulneraciones que sufrió el Estado Mayor Conjunto. “Ese ataque fue exclusivamente por la negligencia de no haber actualizado los servidores de correo y lo mismo puede pasar en tu casa. Si no actualizas tu sistema operativo a la última versión o no descargaste las actualizaciones que corresponden, te expones”, señala Taladriz.

4. Seguridad en la nube

El uso de nubes puede ser un buen aliado para respaldar datos que puedan correr riesgo en caso de un ciberataque, aunque, por otro lado, hay que cuidarse de que su utilización no implique abrir una nueva puerta a la vulneración de nuestra información.

Es por eso, que el uso de una Cloud tiene que venir de la mano de ciertos resguardos. Los más evidentes son realizar una configuración de seguridad de acuerdo a nuestras necesidades y evaluar la posibilidad de subir contenido encriptado o con contraseñas de acceso. Las versiones pagadas suelen tener más posibilidades y garantizar más seguridad.

También es importante no mezclar los usos de un servicio así, teniendo una para temas laborales y otro para el ámbito personal o familiar si es necesario.

5. El peligro del wi-fi abierto

Es una situación bastante cotidiana, pero que implica algunos riesgos. Los expertos aseguran que conectarse a redes de wi-fi gratuitas en lugares públicos tiene que venir de la mano de algunas precauciones para no exponerse a un ciberataque, de lo contrario es mejor no conectarse a ellas y entrar a internet desde la red de nuestros teléfonos.

“Hay muchas wifi en cafeterías o en lugares abiertos que son clonadas. Hay un tercero que puede poner una red con el mismo nombre y la gente se mete sin saber que es una red clonada que le roba los datos a medida que va ingresando”, explica Pizarro.

Por lo mismo, la recomendación es nunca entrar a páginas de bancos o que necesiten una contraseña mientras estemos conectados a una red abierta. También es importante, nuevamente, chequear que estemos en sitios que muestren el candado que verifica la identidad segura del sitio, asegurando que el contenido que ingresemos está encriptado.

Las conexiones de wi-fi abiertas pueden ser riesgosas para nuestra privacidad.

6. La reacción ante un ataque

A pesar de su utilidad, estos consejos pueden no ser suficientes y de todos modos podemos sufrir un ciberataque. Aunque las acciones a tomar dependerán de cada situación, hay algunos tips generales que pueden servir.

“El primer paso se vincula a tratar de reunir la mayor cantidad de información para identificar cuándo, cómo y dónde se produjo la filtración, para después poder aprender de lo ocurrido. El segundo paso es determinar los alcances del ataque; revisar sistemas comprometidos y sus respaldos, con el objeto de identificar códigos maliciosos que puedan ser utilizados en un nuevo ataque”, describe Francisco Guzmán, de Claro empresas.

Considerando que normalmente estos ataques buscarán sacar un provecho económico, lo mejor es acudir rápidamente a nuestro banco si es que nos damos cuenta de que ha sido vulnerada nuestra privacidad. Bloquear nuestras tarjetas lo antes posible es la mejor forma de evitar transacciones no autorizadas.

También es recomendable cambiar todas nuestras claves apenas podamos, logrando, en el mejor de los casos, que el acceso que consiguió el hacker quede obsoleto al requerir nuevas credenciales de ingreso.

Además, en caso de sufrir un ataque es necesario contarlo a tu grupo más cercano de familiares, amigos y colegas de trabajo, ya que es probable que el acceso a nuestras plataformas pueda ser utilizado para intentar engañar a otros de nuestros contactos.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.

La disrupción digital es aquella transformación radical y profunda de los modelos de negocio de una empresa. Es un proceso muy beneficioso, pero no es sencillo. En esta entrevista, Juan José de la Torre, CEO de Raven y especialista en disrupción, explica los fundamentos de este proceso y cómo abordarlo.