Ransomware, phishing dirigido, exploit kits... Estas son solo algunas de las amenazas que atacan al eslabón más vulnerable de toda arquitectura de seguridad cibernética: el ser humano desprevenido. El software y las herramientas de seguridad pueden ayudar a mitigar incluso este riesgo, pero si no existe al menos un conocimiento básico sobre seguridad cibernética, es difícil evitar todas las trampas.
Nunca faltan excusas para recordarles a las personas algunas de las cosas que pueden hacer para mantener a raya a los actores maliciosos y mostrarles que, si siguen algunas reglas simples, podrán reducir en gran medida los riesgos de ciberseguridad que representan estos tres clásicos enemigos que veremos a continuación.
#1 Ransomware
Si los usuarios son conscientes de estas técnicas, es menos probable que abran cualquier adjunto
La mejor manera de mantenerte a salvo de este tipo de malware de cifrado de datos y extorsión consiste en hacer backups periódicos de toda tu información confidencial y utilizar una suite de seguridad actualizada periódicamente, que proteja tu dispositivo en múltiples capas.
Sin embargo, los operadores de ransomware son creativos y muchas veces tratan de eludir las medidas de protección engañando a los usuarios para que ejecuten archivos infectados. Para lograr sus objetivos fraudulentos, suelen enviar comunicaciones haciéndose pasar por una notificación sobre el seguimiento de un paquete de una empresa de logística (como FedEx), un correo electrónico del banco o un "mensaje intrigante".
Si los usuarios son conscientes de estas técnicas, es menos probable que abran y hagan clic en cualquier archivo adjunto de correo electrónico (por ejemplo, archivos con extensión doble, como ".PDF.EXE"), en vínculos o en archivos, si son desconocidos o sospechosos. De esta manera, se puede disminuir el riesgo de infección.
El uso excesivo de carpetas de red compartidas también puede contribuir a la propagación de infecciones por ransomware. Tener una unidad de almacenamiento común puede ser conveniente para intercambiar datos, pero si no se limita correctamente, puede ofrecerle al malware un canal para acceder a otros dispositivos conectados a la misma red y así cifrar también su contenido. Además de limitar los privilegios de acceso para los miembros individuales de la red, también es necesario capacitar a los usuarios de modo que no utilicen tales espacios para almacenar archivos confidenciales, valiosos o insustituibles.
#2 Phishing
Este es el escenario de phishing más común: recibes un correo electrónico con el logotipo de tu banco o de PayPal en la parte superior. Te pide amablemente que verifiques la configuración de tu cuenta y que ingreses al enlace proporcionado, donde deberás suministrar tus credenciales y otros datos. Pero no es tu banco quien recibirá tus datos personales; serán los ciberdelincuentes tras este ataque.
El 90,8% de los usuarios que encuestamos este año reportaron haber recibido correos que simulaban ser de entidades reales, y en el 55,9% de los casos se trataba de supuestos bancos. Es importante tener en cuenta que este método funciona independientemente del sistema operativo o la plataforma que las víctimas utilicen en sus dispositivos, ya que los ciberdelincuentes solo necesitan llegar a la bandeja de entrada.
Sin una capacitación adecuada, las personas son propensas a caer en este tipo de estafa. Pero si están al tanto del funcionamiento del phishing, van a verificar cualquier correo electrónico "extraño" que les envíe su mejor amigo, su jefe o incluso su "banco". Y honestamente, en un mundo donde casi dos tercios de la población mundial tiene un teléfono móvil, tan solo se necesita una llamada corta o un mensaje SMS para comprobar la autenticidad de dicho mensaje.
#3 Exploit kits
Una infección cibernética puede estar a solo un clic de distancia. Algunos sitios web maliciosos contienen exploit kits diseñados para detectar las vulnerabilidades de tu dispositivo. Si los kits de software malicioso descubren alguna vulnerabilidad, la aprovechan y cargan código malicioso en tu computadora o teléfono móvil, en general con consecuencias destructivas.
Hay una regla simple que puede ayudar: nunca hagas clic sin pensarlo. Si recibes una oferta que suena demasiado buena para ser verdad, probablemente lo sea. Además, no vale la pena ver todos los contenidos divertidos o interesantes. Asegúrate de saber adónde te llevará tu navegador luego de hacer clic y evita cualquier sitio sospechoso que no reconozcas.
Pero aunque sea una regla bastante sencilla, no puede proporcionarte el mismo nivel de protección que una suite de seguridad actualizada y confiable, capaz de identificar y bloquear sitios web peligrosos, y hacer que tus clics te lleven a ubicaciones seguras.