Para evitar caer en las trampas de los ciberdelincuentes, conviene ser prudente y adoptar algunas medidas de protección, al igual que se hace con la tarjeta de crédito al sacar dinero de un cajero. El Centro Vasco de Ciberseguridad (BCSC) edita multitud de material de ayuda, que distribuye a través de su web www.basquecybersecurity.eus y redes sociales, ya que "una sociedad consciente de los riesgos es una sociedad más segura", constata. Con todo, la primera y más básica recomendación suele ser de sentido común, en ocasiones, el menos común de los sentidos: pensar antes de hacer click.

E-MAILS MALICIOSOS

Entre las técnicas engañosas habituales de las que se valen los ciberdelincuentes están el envío de correos electrónicos con un archivo adjunto malicioso, para obtener información confidencial. En este sentido, son habituales las extensiones doc, pdf, xls, rtf y exe.

Los expertos en ciberseguridad recomiendan verificar siempre la identidad de quien envía un e-mailo llama por teléfono; si un enlace tiene un dominio sospechoso, simplemente evitarlo; asegurarse de que las páginas a las que se accede son las oficiales, así como pasar el cursor sobre los enlaces de los correos antes de hacer click, ya que se puede ver a dónde te lleva sin necesidad de pinchar sobre él.

Actualmente, corre un gran volumen de información por la Red, mucha de ella falsa. "Debemos evitar difundir contenidos falsos que contribuyan a generar malestar o pánico en la ciudadanía", sostienen desde el centro vasco de ciberseguridad. Y revisa a quién envías información personal.

TELETRABAJO

Es uno de los usos y costumbres que asoma la cabeza en el terreno laboral en la era covid, pero antes de mandar a los empleados a casa es aconsejable que la empresa establezca qué puede y no puede hacer el trabajador con los dispositivos de su propiedad e incluya requisitos de seguridad en caso de que los aparatos sean del empleado. A partir de ahí, es recomendable desechar usuarios genéricos y poner contraseñas robustas, con fecha de caducidad y doble factor de autenticación que, a la postre, puede ser la diferencia entre ser víctima de un cibercriminal o mantenerse protegido.

Actualizar los sistemas operativos de servidores portátiles y móviles, y digitalizar la documentación para que esté disponible para toda la plantilla son otras medidas de protección. Y, en caso de acceder a la nube, mejor a través de una web y una autenticación fuerte. Todo ello sin olvidar borrar de forma segura los documentos con información sensible, hacer copias de seguridad, usar un cortafuegos personal que sólo permita comunicaciones autorizadas, conectarse a la empresa a través de redes virtuales (VPN) y cifrar los dispositivos para dificultar el acceso a la información en caso de pérdida o robo.

HOGAR CIBERSEGURO

¿Cómo hacer del hogar un espacio ciberseguro? La respuesta cobra mayor relevancia si con los aparatos domésticos se accede vía remoto a las redes de las empresa para teletrabajar, por ejemplo. Lo apropiado es establecer contraseñas diferentes a las de las cuentas personales, con números, letras y signos; realizar actualizaciones y copias e instalar un antivirus o software de seguridad, así como desinstalar las aplicaciones que no se usan. Y, si se es asiduo a las redes sociales, configurar "bien" la privacidad.

COMPRAS 'ON LINE'

Al margen del teletrabajo, lograr un hogar ciberseguro es fundamental a la hora de realizar compras y pagos por Internet. La primera regla básica para evitar un susto mayor pasa por comprar en sitios seguros y a vendedores de confianza, con una tarjeta bancaria exclusiva para adquisiciones on lineDe todas formas, antes de comprar, conviene indagar un poquito, ya que si una oferta es demasiado buena, probablemente sea irreal o, si un producto está agotado en cualquier otro establecimiento, quizá es mejor evitar su compra. Y, en el caso de efectuar una donación benéfica, comprobar el pago antes de enviar dinero por adelantado a alguien que no conoces.

TELÉFONO MÓVIL

Dícese de ese dispositivo del que uno no se despega y al que le confía toda su información hasta que lo pierde, se lo roban o se estropea. Para evitar tener que echarse las manos a la cabeza, el centro vasco de ciberseguridad establece una docena de consejos básicos a seguir, como realizar copias de seguridad, cerrar todas las sesiones iniciadas, instalar una aplicación de localización y borrado de datos remota y no quitar la protección de fábrica.

Recomienda, igualmente, tener anotado a mano, pero en un lugar seguro, el código IMEI, actualizar el sistema operativo, instalar un software, conectarse a redes públicas wifi con precaución y activar Bluetooth u otras aplicaciones, sólo cuando sea necesario; sin olvidar activar el acceso al teléfono mediante un número PIN, huella digital, etc Y, ante todo, ser consciente del contenido guardado en el móvil.

EN LA NUBE

¿Por qué utilizamos la nube? Básicamente porque es útil para tener disponibles archivos en cualquier lugar, porque ahorra espacio y es una manera de realizar copias de seguridad para no perder datos. Sin embargo, no siempre se toma la precaución de emplear ordenadores distintos en el trabajo y en casa, crear perfiles diferentes, cifrar la información confidencial o verificar los destinatarios ?advierte el BCSC?. Y, si es posible, no está de más insertar en los mensajes y documentos una nota sobre la responsabilidad que recae en el receptor de los datos.

EMPLEADOS PÚBLICOS

Los trabajadores de la Administración pública, al igual que los de empresas privadas, se sirven de distintos dispositivos para realizar sus tareas diarias, fundamentalmente ordenadores y móviles; equipos corporativos que es necesario mantener actualizados y protegidos con contraseñas robustos, que no se deben compartir. En el caso de los correos electrónicos, la dinámica es similar a la de los e-mails personales: ser precavido y desconfiar de quienes solicitan datos personales o tomar una decisión urgente.

Tampoco conviene ejecutar ficheros adjuntos de remitentes desconocidos. Asimismo, a la hora de compartir información, no son aconsejables servicios tan habituales como Wetransfer, Dropbox, Mega, Drive... ni dejar abandonados a su suerte documentos en escáneres e impresoras. Y, redes sociales, no usar las mismas contraseñas para el trabajo que para el ámbito personal y valorar las consecuencias laborales de colgar determinadas publicaciones.