Diario de León

DECÁLOGO PARA BLINDAR TUS DISPOSITIVOS

INTERNET. Ordenadores portátiles y de mesa, tabletas, ‘smartphones’… Todos los dispositivos electrónicos son vulnerables a los ciberataques, tanto en nuestra vida personal como empresarial. Un centro de formación en programación y tecnología ofrece 10 consejos clave para protegerlos de los delincuentes informáticos.

Una enfermera sostiene un teléfono durante una videollamada entre un paciente con covid-19 y sus familiares. Daniel Marenco

Una enfermera sostiene un teléfono durante una videollamada entre un paciente con covid-19 y sus familiares. Daniel Marenco

Publicado por
León

Creado:

Actualizado:

La digitalización de la sociedad y las empresas se ha acelerado con la pandemia, generalizando el teletrabajo, el eCommerce (comercio electrónico), los nuevos servicios de atención al cliente como los ‘chatbots’, o programas de inteligencia artificial que conversan y ofrecen respuestas al usuario, y las actividades en la Nube o computación basada en servidores de internet.

Pero esta adopción acelerada de nuevas tecnologías y el proceso de digitalización, no ha ido acompañado en muchos casos de una apuesta por la ciberseguridad, según KeepCoding (https://keepcoding.io/) un centro de formación de alto rendimiento en programación y tecnología. aEsta digitalización, sumada a que la mayoría de los incidentes de ciberseguridad son originados por errores humanos, atrae a los cibercriminales y les ofrece más oportunidades para robar datos empresariales, suplantar identidades o infectar los equipos de trabajo con «malware» (programas maliciosos), según este centro.

Consultado acerca de qué tipo de dispositivos y equipos (PCs de mesa, ordenadores portátiles, tabletas o celulares son más vulnerables a los ciberataques, Fernando Rodríguez, cofundador y director de aprendizaje (CLO, por sus siglas en inglés) en KeepCoding, responde tajante: «¡Absolutamente todos!».

«Cualquier dispositivo que está conectado a Internet es un blanco en potencia y debe de ser protegido: móviles, portátiles, ‘tablets’, coches, neveras inteligentes, altavoces inteligentes, tipo Amazon Echo o Google Home, termostatos, cerraduras y cámaras inteligentes tipo ‘Nest’, entre muchos otros», advierte.

Señala que el experto internacional en seguridad informática Mikko Hypponen ya avisó que «todo se está convirtiendo en un ordenador», con la consecuencia de que puede ser atacado, e hizo una afirmación que los expertos en ciberseguridad llaman la Ley de Hypponen: ‘If it’s smart, it’s vulnerable’, es decir ‘Si es inteligente, es vulnerable’».

Para Fernando Rodríguez cualquier elemento tecnológico conectado a Internet puede ser atacado y recuerda que hubo un caso de varias neveras ‘inteligentes’ que fueron ciberatacadas y utilizadas en un proceso informático denominado ‘minería’ o ‘minado’, implicado en la criptomoneda digital ‘bitcoin’.

Este experto considera indispensable centrarse en los riesgos o blancos más probables de un ciberataque y que más perjuicios pueden causar a un individuo, como «su cuenta de email, que a menudo es la ‘llave’ que permite acceder a otros recursos «online» y posibilitaría suplantar su identidad en muchos casos».

tracking