Recomendaciones para evitar ser víctima de hackeo este verano

Los profesionales de la ciberseguridad advierten de que, con la llegada del verano y los nuevos desarrollos de la IA, debemos agudizar el sentido común para evitar sufrir un hackeo o robo de credenciales

Publicado el 30 Jun 2023

A hacker, dressed in a black hood, is raising a thumbs up when completing tasks to hack into a darkened room.

Con la llegada de fechas señaladas, como son las vacaciones de verano, el cibercrimen aumenta en parte su actividad, buscando huecos y lagunas a través de los cuales poder realizar ciberataques.

Por un lado, a nivel particular aumentan notablemente los casos de ransomware o robos de datos e identidad, ya que se hace frecuente la contratación de ciertos servicios. Y, por otro, a nivel empresarial también se incrementa la amenaza, pues los atacantes aprovechan que las compañías están con recursos de personal más reducidos para explorar posibles brechas de seguridad.

De una forma u otra, tal y como advierten desde RootedCON, un evento de ciberseguridad y tecnología del panorama nacional, debemos tener la guardia alta y tomar ciertas medidas de precaución.

Una de las tareas pendientes más importantes, en general, es la inversión en materia de ciberseguridad y la formación general al respecto. Como defiende Román Ramírez, co-fundador de RootedCON, “el cibercrimen no tiene problemas para compartir su conocimiento y estar a la orden del día. Por ello, es necesario potenciar la divulgación en materia de ciberseguridad”.

En este sentido, como defiende el experto, a nivel particular, siempre debemos “seguir nuestro sentido común y obviar aquellos mensajes que nos reclaman algún tipo de urgencia y nos generan inquietud, pues seguramente sean falsos”. Algunos ejemplos claros al respecto son las recogidas de paquetes, el pago de sanciones o cualquier tipo de solicitud de nuestros datos. Incluso hay una nueva tendencia de familiares o allegados en casos de necesidad que nos piden dinero.

Aparte destacan que siempre hay ciertas medidas que podemos tomar de manera preventiva, para que el impacto en caso de sufrir incidente sea el menor posible:

  • Contar con copias de seguridad físicas, en discos duros fuera de línea: Tanto a nivel empresa como particular.
  • Utilizar herramientas de protección como antimalwares o antivirus y tener las aplicaciones y los sistemas operativos actualizados.
  • Instalar aplicaciones específicas de doble factor de autenticación como Microsoft Authenticator, Google Authenticator o Authy para proteger nuestras cuentas.
  • Si nos contacta una persona querida pidiendo dinero o ayuda urgentemente, desde un nuevo número de teléfono, respiremos hondo y hagamos una llamada de verificación a esa persona marcando el número nosotros mismos. Nos cuesta unos pocos segundos y confirmaremos que realmente necesitan lo que piden.
  • Si es posible, siempre es una buena idea pactar con las personas de nuestro círculo cercano una contraseña para situaciones de emergencia. Si nuestros padres o nuestros hijos necesitan nuestra ayuda, deberán proporcionar esa contraseña para sepamos que son ellos.

Para estar prevenidos, por tanto, lo importante es crear una rutina de seguridad y disciplina. “Se trata de una cuestión de higiene digital que no supone ninguna dificultad. Hay que hacer pocas cosas, pero bien hechas”, como destaca Omar Benbouazza, co-organizador de RootedCON.

Responder ante un ataque por cualquier canal

En palabras de Arantxa Sanz, presidenta de RootedCON, “un ataque puede llegar de cualquier manera. Aunque haya vías que puedan ser más comunes, como correos electrónicos, mensajes de Whatsapp, SMS, llamadas o redes WIFI, no podemos prestar atención solo a algunos canales, pues realmente podemos ser engañados incluso por una persona física, que nos convenza de algo que luego sea trasladado al entorno digital”.

En este sentido, también es positivo prestar atención a los sistemas y esquemas de fraude habituales, que pueden ser repetitivos, tal y como advierte Sanz, “como cuando un técnico nos ofrece ayuda para librarnos de un virus que desconocíamos, nos solicitan contraseñas u otros datos con determinada urgencia. Lo importante siempre es no ceder”.

“Ahora, además, con el desarrollo de la inteligencia artificial, se pueden hasta recibir llamadas con la voz exacta de un familiar. Entonces, ¿cómo no vas a fiarte de una supuesta llamada, por ejemplo, de tu hermano pidiéndote dinero o tus credenciales? Cada vez es más fácil que podamos ser engañados, por lo que debemos agilizar nuestra agudeza” añade la presidenta de RootedCON.

Sea cual sea el canal, en el momento en que estamos teniendo un incidente, “lo más importante es no improvisar, ni siquiera debemos buscar información. Lo que hay que hacer es contactar directamente con profesionales” destaca por su parte Lucas Varela, también co-organizador de RootedCON, que recomienda que “lo mejor es llamar al 017, el teléfono que el INCIBE tiene operativo para incidentes de este tipo”.

Por otro lado, “debemos apagar los dispositivos de golpe, directamente desde los botones. A partir de ahí, todo evolucionará en función de los pasos de la etapa de prevención. Pues, cuanta más seguridad tengamos, menos daños sufriremos” añade Lucas Varela.

Después de ser víctimas de un ciberataque “es importante cambiar las credenciales de todo, porque no se puede saber con total seguridad los daños que nos han podido hacer, si han conseguido certificados o firmas” como advierte Román Ramírez.

Para evitar mayores problemas, continúa el experto, “incluso es aconsejable denunciar el ataque ante la policía para anular nuestro Documento Nacional de Identidad y pasaporte vigentes. Pues, es posible que nos puedan suplantar la identidad y hasta solicitar créditos a nuestro nombre”.

Esta serie de recomendaciones nos dan a rasgos generales herramientas para poder hacer frente a un incidente de seguridad informática y son esenciales para amortiguar las consecuencias de un posible ciberataque.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 5