Protección fiable: competencia necesaria.

Creado con IA

La firma Kaspersky desarrolló el concepto que da título a esta entrada al Blog, para crear un software que desarrollara un sistema de protección integral que le permitiera lograr expandir su impacto comercial a mayor número de personas. Sin embargo, en la lectura de la presentación del programa afloraba una arista que se ha considerado necesario explorar.

La idea es, explorar el concepto de “protección fiable” como competencia en el área de ciberseguridad en el ámbito de las TIC. Su análisis desde lo textual pudiera analizarse como la tenencia de una posición reactiva, pero la realidad es que la preparación a partir de los preceptos que integran esta concepción es muestra de una posición proactiva. La preparación en este sentido es muestra de ello.

En la concepción desempeña un papel muy importante la utilización de un programa antivirus que proteja de forma proactiva ante programas malignos y que brinde la posibilidad de asistencia técnica.

En este sentido es importante que los usuarios de las TIC en sus competencias integren los conocimientos para instalar un antivirus confiable y su necesaria actualización. Esto debe ser acompañado de análisis periódicos del sistema informático. Este elemento de la competencia debe conjugarse con el conocimiento para evitar archivos sospechosos o desde sitios no oficiales.

Un segundo elemento de esta competencia, que se considera esencial es la navegación segura, que para que sea mejor comprendida, se acompaña de dos adjetivos que refuerza lo proactivo: privada e ininterrumpida, que implica el freno a seguimiento en línea que se desarrolla desde muchos sitio, la protección contra anuncios frecuentes no deseados y la conexiones no autorizadas.

Es importante también en este aspecto que se utilice el HTTPS, que se evidencia cuando aparece el “candado verde” en el navegador al visitar sitios web que mantienen esta condición, aunque deben mantenerse la alerta ante los sitios falsos en los que los ciberdelincuentes aplican este protocolo como parte del engaño.

A lo anterior debe sumarse la necesidad de mantener la alerta ante el phishing, por lo que se deben evitar los enlaces sospechosos, también se debe usar el bloqueo de anuncios, que pueden acompañarse de los programas malignos publicitarios.

Finalmente se debe mantener la observancia de la actualización del navegador y sus extensiones para cerrar las brechas a las vulnerabilidades que puedan existir resultado de la obsolescencia o simplemente porque no fueran detectadas antes.

La protección ante ciberamenazas es otro elemento a tomar en consideración. En este sentido es esencial que se utilicen contraseñas seguras y un gestor de contraseñas para evitar los molestos olvidos, lo que ha sido tratado en múltiples ocasiones en este espacio.

Junto a estas, como una segunda capa de protección es necesario habilitar la autenticación multifacorial, que se conoce de forma habitual como 2FA (doble factor).

En este entorno se deben anotar además, el cuidado en las conexiones a redes Wi-Fi públicas sin que medie el uso de una protección como la VPN, el compartir información personal solo cuando sea estrictamente necesario, en especial en las redes sociales, el reconocimiento de los patrones que vienen aparejados a las estafas digitales (phishing, smishing, ransomware) y de manera especial, aunque está relacionado al uso de antivirus: el uso de herramientas antispyware (programas antiespía) para complementar la protección

Otro elemento esencial en esta “competencia” está centrado en la privacidad y el anonimato que parten de la configuración de permisos a las aplicaciones que limiten el acceso al micrófono, la cámara y la ubicación del dispositivo, como elementos precursores en la prevención de un ataque a través de estos puntos.

También está contenido es este acápite la valoración sobre que motores de búsqueda privados utilizar para esta operación tan cotidiana cotidiana en la red de redes. Son recomendados DuckDuckGo o Startpage, que limitan la exposición de la huella en las redes, lo que debe acompañarse del borrado regular del historial de navegación y las cookies asociadas.

Cuando las organizaciones brindan el uso de VPN que cifran la conexión, lo hacen para proteger el tráfico de sus usuarios y porque garantizan la trazabilidad, tal como se establece en resolución 128/2019 del MINCOM, por ello es conveniente que estas sean utilizadas en la protección.

No es recomendable el uso de las VPN gratuitas que pululan en las redes y que “privatizan” en su beneficio las trazas de la navegación. Como vía para costear estala “gratuidad” se venden los resultados de los análisis realizados a las huellas que se dejan en el accionar en la red de redes, por ende: lo que se esconde para la organización donde labora el usuario es usado para la publicidad o por ciberdelincuentes para atacar.

Finalmente en esta cuerda, se puede valorar el uso de sistemas operativos enfocados a la privacidad entre los que pueden mencionarse varias distribuciones de Linux.

No puede olvidarse en la limpieza y optimización de los dispositivos para reducir el área de exposición. Para ello es vital eliminar las aplicaciones que no se utilizan, los archivos duplicados o aquellos que por su tamaño se torna poco manejables.

A esto se añade la necesidad de mantener actualizados los sistemas operativos y de aplicación, realizar copias de seguridad que prevengan las pérdidas de información, así como la limpieza de archivos temporales, sin perder de vista la necesidad de monitorear cualquier tipo de actividad sospechosa que pudiera ser síntoma de un código maligno oculto.

Si bien los datos personales que se manipulan por las organización prestatarias de servicios están protegidos por la ley 149/2022, es importante que cada persona sea también “custodio seguro” de su información. Para ello, se debe mantener un control estricto de los enlaces y datos relacionados con instituciones bancarias y financieras, la limitación del SPAM, evitar los almacenamientos de contraseñas en el navegador y cuando se realicen pagos a través del navegador, esto debe hacerse de forma cifrada.

Un aspecto vital es la protección y el control de la actividad de los menores de edad en sus incursiones por las redes las redes esta en la supervisión continua. También es vital la activación de filtros de contenido en navegadores y dispositivos, el uso de aplicaciones de control parental como son Qustodio o Family Link de Google, pero sobre todo debe limitarse el tiempo de uso y que labores se desarrollan con los dispositivos. De manera muy especial, se debe desarrollar la educación a los menores de edad sobre los riesgos que tienen las redes sociales y la existencia de contenido inapropiado.

De todo lo anterior se puede concluir que la protección fiable en el ámbito de las TIC requiere de conocimientos, habilidades y valores, que serán la base de la tenencia de una conciencia para la actuación desde las buenas prácticas, lo que se conjuga con la utilización de las herramientas adecuadas. El usuario tiene que ser proactivo en el entorno de la seguridad digital como factor que contribuya a minimizar riesgos y un uso seguro de la tecnología.

Imágenes Relacionadas:

Esta entrada fue publicada en actualización del SO, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Huella digital, password, phishing, piratas informáticos, prevención, ransomware, Saberes en TIC. Guarda el enlace permanente.

Deja una respuesta