Javier García, de Cybentia, me escribía hace ya unas semanas para preguntarme, en calidad de experto de su medio, con una serie de consejos de seguridad para el usuario «normal» con el fin de preparar una pieza con las recomendaciones de cada uno de los expertos (ES).
Por supuesto, accedí, y te dejo por aquí mis consejos de seguridad al respecto.
Índice de contenido
1.- Pon un gestor de contraseñas en tu vida
Los gestores de contraseñas son el vehículo más rápido y cómodo para que el usuario utilice siempre contraseñas complejas y distintas para cada servicio.
Contraseñas que son precisamente las que mejor funcionan frente a los cibercriminales, sobre todo con los ataques de fuerza bruta.
2.- El segundo factor de autenticación es tu amigo
Siempre, siempre, si el servicio permite activar un doble factor de autenticación (2FA, verificación en 2 pasos, o como lo llamen), deberíamos activarlo, ya que gracias a esto, que nos va a llevar unos 2 minutos como máximo activarlo, eliminamos de un plumazo la mayoría de riesgos digitales de robo de credenciales, ya que aunque el cibercriminal tenga acceso a nuestro usuario y contraseña, si no nos roba también físicamente (o con un ataque de SIM Swapping que debe hacerse dirigido a una persona en particular) el smartphone, no podrá acceder y usurparnos la identidad.
3.- Que no te tomen por tont@
Esto se traduce en que hay que conocer cómo funcionan las campañas de fraude en Internet (phishing), para poder identificarlas cuando nos las intenten hacer a nosotros.
Por aquí tienes un listado de algunas de las más habituales:
Servicio de asesoramiento a víctimas de fraude
Desde CyberBrainers ofrecemos un servicio de asesoramiento a víctimas de cualquier tipo de fraude cibernético.
Gracias a él, revisamos cada caso por separado, te explicamos qué opciones tienes, y te ofrecemos soporte en aquello que necesites (ayuda legal, asesoramiento técnico para evitar problemas futuros…).
Además, si hay posibilidad de recuperar el dinero robado, te ayudamos con la recuperación.
Si has sido víctima de alguno de estos timos, ponte en contacto con nosotros y revisaremos el caso.
Otros timos que deberías conocer
- 3 elementos que delatan a las campañas de phishing o fraude por email
- ¿Qué hacer en caso de haber sido víctima de un fraude?
- ¿Como recuperar el dinero robado?
- Cómo nos protegemos de los fraudes en Internet
- El día que ligué con una capitana del US Army (fraude de la novia rusa)
- Cómo funciona el timo de la extorsión a cambio de no divulgar supuesto contenido sexual o pornográfico
- Cómo estafaron a mi pareja con un producto vendido en Instagram
- Cómo funcionan los fraudes de descargar libros o películas GRATIS
- Cómo estafaron a mi madre con un producto vendido por Wallapop
- Cómo funciona la estafa del pellet
- Cómo funciona el fraude que se hace pasar por un aviso de la DEHÚ
- Cómo funciona el robo de cuentas de WhatsApp y para qué se utiliza
- Qué tipos de fraude por Wallapop existen
- Cómo me intentaron estafar con el alquiler de un piso
- Cómo funcionan los fraudes por Facebook
- Cómo funciona el timo de la compra de fotos o arte NFT
- Cómo me estafaron 400 euros con un producto vendido en Amazon
- Cómo funcionan los fraudes basados en iCloud
- Cómo funciona la estafa del chulo y las prostitutas
- Cómo funciona el fraude de BlaBlaCar
- Cómo funciona el fraude del viejo contacto
- Cómo funcionan las estafas con criptomonedas de tipo Rug Pull
- Cómo funcionan los fraudes dirigidos a creadores de contenido
- El papel de los muleros en el cibercrimen
- Así de fácil es caer en una campaña de phishing
- Cómo saber si ese producto de Apple que estás comprando es verdadero o falso
4.- Internet no es la barra del bar
Debemos ser conscientes de que todo lo que digamos en Internet deja un rastro. Todo, absolutamente todo.
Rastro que a veces podemos minimizar (desindexando ese contenido), pero que otras veces no.
Por tanto, lo mejor que podemos hacer es que antes de publicar algo, por ejemplo en redes sociales, nos preguntemos si esto nos importaría que lo acabase viendo nuestro peor enemigo.
Si es que sí, mejor que no lo publiquemos.
5.- Controla la conversación alrededor de tu marca
Debemos tener como mínimo algún sistema que nos alerte cuando nuestros datos identificativos (nombre completo, documento de identidad, teléfono o correo electrónico) acaba expuesto en Internet.
Herramientas como HaveIBeenPwned.com (EN) nos ofrecen parte de esta funcionalidad, y también tenemos algo tan básico como el egosurfing, que no es otra cosa que buscarnos periódicamente en Google para saber qué sabe Google de nosotros, o usar Google Alertas (ES), que nos permite configurar unas búsquedas que nos enviarán un correo cada vez que Google indexa ese contenido en Internet.
En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.
Monitorización y escucha activa
Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.
Planes de autoridad y Presencia Digital
Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.
Gestión de crisis reputacionales
Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.
Pablo F. Iglesias es un empresario e inversor español especializado en la Consultoría de Presencia Digital y Reputación Online, fundador de la agencia de reputación CyberBrainers, de la startup EliminamosContenido, y del sello editorial Ediciones PY. Además, es un reconocido escritor con su saga de ciencia ficción "25+1 Relatos Distópicos" y "Historias Conectadas", y la colección de fantasía épica "Memorias de Árganon". Dedica sus "horas libres" a concienciar sobre las oportunidades y riesgos del entorno digital, ya sea en charlas, talleres, sus escritos en blogs y las colaboraciones con medios de comunicación.