En el Día Mundial de la Contraseña, Google entregó recomendaciones para aumentar las precauciones ante estafas y otros delitos en el mundo online. Como la tecnología y las ciberamenazas no dejan de evolucionar, acá algunos tips para hacerles frente.
Casi el 20% de las personas todavía utilizan claves extremadamente obvias en internet como “contraseña”, “abc123” y “123456”, según reveló un nuevo estudio que Google realizó junto a Ipsos, claves que facilitan el trabajo a los delincuentes para cometer estafas y otros engaños.
Es por eso que en el Día Mundial de la Contraseña, la empresa del buscador más importante del mundo online entregó 9 consejos en materia de seguridad y limpieza, para que los usuarios puedan mantenerse a resguardo de eventuales delitos digitales con tips actualizados para estar al día con las nuevas herramientas.
Wi-Fi públicos:
- La industria de la tecnología continúa realizando mejoras para reducir los riesgos de seguridad con Wi-Fi públicos, que, históricamente, han sido el modelo de malas prácticas de seguridad. Los sitios web que usan HTTPS brindan conexiones seguras a los sitios web con los que se comunican mediante el cifrado de datos. Chrome facilita la identificación de sitios web protegidos con un icono de candado en la barra de direcciones web, que indica si un sitio es seguro (bloqueado) o no (desbloqueado). Esto se puede usar como una señal de qué sitios web visitar.
Administradores de contraseñas:
- Puede parecer arriesgado confiar todas las credenciales en un solo proveedor, pero los administradores de contraseñas están diseñados para la seguridad, y si se usa el de Google, las personas sabrán que es seguro de manera predeterminada. De hecho, recientemente la compañía lanzó un nuevo cifrado en dispositivos para Google Password Manager, que permite mantener las contraseñas privadas y protegidas con las credenciales de la cuenta de Google antes de que sean enviadas para su almacenamiento.
No hacer clic en enlaces de correos electrónicos:
- Los esquemas de phishing pueden provocar ataques cibernéticos graves, pero al aprovechar la tecnología que es segura de forma predeterminada, las personas están automáticamente protegidas contra muchos de ellos. Si se usa Chrome, éste enviará una advertencia cuando un sitio web sea engañoso. De manera similar, Gmail marca los archivos adjuntos/enlaces de correos electrónicos sospechosos, y Google Password Manager evitará completar las credenciales de las personas si detecta un sitio web fraudulento. Con los controles de seguridad adecuados, que están configurados de forma predeterminada en los productos de Google, hay menos de qué preocuparse.
Ojo con quien compartes datos:
- Alguien que hace todo lo posible para hacerse pasar por un amigo o una fuente confiable para obtener información puede parecer exagerado, pero los "ingenieros sociales" hacen esto para ganarse la vida. Es una forma de bajo costo y bajo esfuerzo de obtener los recursos necesarios para cometer un ataque cibernético, especialmente en comparación con romper la tecnología actual. En este caso, el llamado es a proteger la información siendo consciente de la "ingeniería social" y aprovechando los productos que son seguros por defecto como Gmail, Chrome, etc.
Usar la verificación en dos pasos (V2P):
- V2P requiere una segunda forma de verificación para acceder a las cuentas además de la contraseña, que podría ser un código enviado al teléfono, una clave de seguridad, etc. Entonces, si alguien intenta acceder a la cuenta de una persona, será mucho más difícil porque necesitará una clave y una segunda forma de verificación. Al aplicar V2P para proteger la cuenta de Google hoy, también cubrirá todas las cuentas vinculadas de “iniciar sesión con Google” y ayudará a prevenir ataques cibernéticos generalizados.
Bluetooth:
- La tecnología Bluetooth ha recorrido un largo camino desde sus inicios. Es mucho más avanzada y más difícil de penetrar, especialmente en comparación con otras tecnologías. Sin embargo, algunas personas aún pueden cuestionar que el Bluetooth, como tecnología de emparejamiento, es un método de inicio de sesión seguro. Después de todo, las personas están acostumbradas a ver dispositivos cercanos como su teléfono o auriculares que aparecen en su computador portátil. Pero usar Bluetooth es muy seguro y, en realidad, no implica emparejamiento. Se usa para asegurarse de que el teléfono esté cerca del dispositivo en el que se está iniciando sesión, lo que confirma que realmente es el o la usuaria quien intenta acceder a su cuenta.
Instalar actualizaciones:
- Aplicar todas las actualizaciones que se han pospuesto en los dispositivos. Las actualizaciones de software a menudo abordan importantes vulnerabilidades de seguridad y, con las ciberamenazas en aumento, son más importantes que nunca. Es importante recordar que no hay un equipo de IT dedicado a mantener la seguridad de personas que utilizan internet, como puede haber en el trabajo, por lo que depende de cada internauta protegerse en casa. Por esto, es recomendable inspeccionar regularmente los dispositivos móviles, routers, computadores, etc, en busca de actualizaciones.
Usar un administrador de contraseñas:
- Ahora que se conoce la verdad sobre los administradores de contraseñas, el consejo es usar uno además de la verificación en dos pasos.
Google Password Manager almacenará las contraseñas, las completará automáticamente para los sitios, creará claves seguras, se asegurará de que no se ingresen en sitios maliciosos y alertará a las personas cuando estén en peligro. La investigación realizada en conjunto con Ipsos muestra que el 40% de las personas aún dan prioridad a la creación de contraseñas que sean fáciles de recordar frente a aquellas que son fuertes y seguras. Los administradores de contraseñas resuelven ese problema recordando las contraseñas asegurándose de que estas sean seguras.
Configurar la recuperación de la cuenta:
- Ante los imprevistos, es fundamental contar con la recuperación para obtener acceso a las cuentas en caso de que estén bloqueadas. Esto es especialmente cierto ya que Google trabaja para eliminar más cuentas inactivas por la seguridad de la totalidad de sus usuarios. Si una cuenta se vuelve inactiva se toman medidas, la recuperación y la habilitación de la verificación en dos pasos garantizarán que no se pierdan datos, por lo que agregar un correo electrónico y un número de teléfono de recuperación a las cuentas e inscribirse en Administrador de cuentas inactivas además de V2P, son algunas acciones que ayudarán en estos casos.