Aunque es cierto que nuestro conocimiento es limitado y que poco sabemos sobre hasta qué grado nos protege la higiene básica, también es verdad que existe gran evidencia sobre los beneficios de ponerla en práctica por más molesto que sea la rutina de lavarse las manos, desinfectar las cosas, bañarse y otras rutinas que son... bueno, rutinas. Así que, ¿en qué se relaciona el mundo cibernético y estás prácticas básicas, de sentido común, como lavarse los dientes y las manos?
La ciberhigiene, o higiene cibernética, es un término utilizado para el proceso del uso de prácticas básicas diarias en el plano de la tecnología, parecido a lo que sucede con la higiene básica en términos de salud pública. La ciberhigiene significa incorporar ciertos pasos en tu día a día y seguir ciertas prácticas sugeridas por expertos de la ciberseguridad e instituciones importantes. Estos simples pasos son parecidos al lavado de manos y de dientes: cambiar contraseñas de tus cuentas regularmente, cerrar sesión y eliminar cuentas y servicios que no utilices deben ser “rutina”.
No hay una definición estricta que englobe una completa descripción de prácticas de higiene cibernética, pero muchas instituciones (como ENISA, la institución europea para la ciberseguridad, o CISA, la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos) defienden la importancia del uso de rutinas básicas de ciberseguridad en nuestras vidas privadas, así como en los negocios y sectores públicos.
Así que, ¿cuáles son las prácticas más comunes, fáciles de usar y que puedes implementar inmediatamente? A continuación, encontrarás unos hábitos básicos dirigidos a usuarios personales, pero que también pueden utilizarse en negocios pequeños y medianos. Recuerda que, así como la higiene personal, la higiene cibernética puede (¡y lo hará!) protegerte de varios virus comunes, “bacterias” y otras amenazas. Sin embargo, estos hábitos NO reemplazan la seguridad que ofrece un programa de ciberseguridad personalizado que cubra la higiene cibernética básica además de “antídotos” en caso de ser infectado.
1. A botar la basura: elimina software y copias de seguridad innecesarias.
La basura no solo tiene mal olor; cuando no se bota, también se puede convertir en un portador de enfermedades. Viéndolo desde una perspectiva general, esto también aplica a copias de seguridad viejas o programas “inactivos” que solo ocupan espacio en nuestros computadores, portátiles o teléfonos. Mientras que copias de seguridad viejas suelen estar protegidas (en especial cuando han sido cifradas apropiadamente), la verdad es que no son necesarias o no tienen un uso, y es mejor eliminarlas. Si estos respaldos se convierten en el blanco de un ataque de violación de información (cuando se encuentran en la nube), podrían proporcionar información suficiente de tus sistemas actuales y tus cuentas de usuario, lo que amplificaría el posible daño.
De la misma manera, programas o software que no se usan (en especial en computadores) son, por lo general, seguros incluso si no se tocan. Sin embargo, han existido casos en los que los hackers se aprovechan de programas desactualizados y de esta manera obtienen acceso a los sistemas. Lo mejor que puedes hacer es simplemente cerrar sesión y eliminar cualquier copia local de archivos y software que ya no uses.
2. Si tienes tu botiquín de emergencias actualizado, asegúrate de mantener tus copias de seguridad y configurar un calendario de actualización.
En muchos países se acostumbra a tener un botiquín de emergencia en los hogares, lleno de medicamentos como antibióticos y antinflamatorios comunes. Esto debería aplicarse también a tu rutina de ciberseguridad, mantener un calendario regular para la realización de copias de seguridad, sea en un servicio en la nube (semi-automático) o a la antigua: memorias USB, discos de DVD, entre otros. El método no es importante, lo importante es escoger un plan de respaldo que se ajuste a tus necesidades.
Así que, la próxima vez que tus datos privados sean violados o tu computador portátil sea hackeado por un ransomware, asegúrate de tener un respaldo completo, de esta manera minimizaras los posibles daños. Esto podría significar la diferencia entre una crisis catastrófica o un proceso de restauración.
3. Cambia tus contraseñas y PINES regularmente, así como limpias tus puertas y ventanas.
Las bacterias y otros patógenos se evitan realizando limpiezas en nuestros lugares de trabajo, salas, o ¡computadores y dispositivos! Para comenzar, así como nuestras ventanas son la vista al mundo exterior, también nuestros perfiles públicos, comentarios en foros e historial de búsqueda.
Tener las mismas contraseñas por más de un mes o años podría ser fatal para tu identidad digital. Por lo que cambiar las contraseñas de aquellas cuentas viejas que no usas es uno de los pasos más simples para evitar accesos no autorizados y un mal uso de tus datos privados.
Asegúrate de actualizar los PINES, además de las copias de seguridad y cuentas de correo electrónico (¿todavía usas todas las cuentas qué has creado?) Las conexiones con números telefónicos o dispositivos utilizados para probar tu identidad en caso de que necesites verificar tu identidad ante un proveedor de servicios también deben ser actualizados de vez en cuando, en especial en casos de actualización de hardware por tu parte.
4. Lávate las manos y comienza a utilizar extensiones de navegadores apropiadas, así como sistemas de múltiple y doble autenticación.
Desde que comenzó la pandemia, el lavado de manos se ha convertido en casi un ritual para millones de personas alrededor del mundo siguiendo cuidadosamente las guías de la OMS y su técnica para el buen lavado de las manos como protección contra el Covid-19.
Esta es una analogía simple para hablar de la importancia de usar una autenticación doble o de múltiples factores en tu vida privada y profesional. Estas dos prácticas se conocen también por sus abreviaciones 2FA y MFA respectivamente. Básicamente, estas intentan proteger tus cuentas de un acceso sin verificación, pues agregan otra capa de seguridad. Una vez instauradas, tu tendrás que probar que en efecto eres tú quien desea entrar a tu cuenta, de por lo menos dos formas diferentes. Usualmente, la autenticación de doble factor va de la mano con una aplicación instalada en tu celular. Para entrar a tu cuenta, estas aplicaciones proporcionan un PIN o contraseña temporal que deberás ingresar en el servicio o plataforma después de proporcionar tu contraseña.
Otra manera de realizar estas autenticaciones es usar un token en forma de USB. Estos pequeños dispositivos tienen forma de llave y llevan información cifrada (“llaves”), que después de ser insertados en un puerto USB, empareja las “llaves”, esta información proporciona de manera instantánea y automática ingreso a las plataformas que intentas acceder.
Las autenticaciones de doble y múltiple factor son hábitos saludables de ciberseguridad. Usarlos en el día a día puede frustrar posibles ataques peligrosos y al mismo tiempo, es una manera simple y barata de proteger tus cuentas de acceso no autorizado.
5. Transforma la limpieza de año nuevo, en una limpieza cibernética,
A manera de ritual, cuando llega el año nuevo muchos hacemos una limpieza exhaustiva de nuestras cosas. Este mismo tipo de limpieza profunda y exhaustiva de nuestras casas, que incluso muchos hacemos junto con familiares, amigos o incluso vecinos, podemos aplicarla a otros aspectos e incluso mejorarla.
La idea es también hacer de esta limpieza un ritual para el mundo cibernético. Aunque revisiones regulares y actividades básicas de higiene cibernética pueden representar una protección suficiente para la mayoría de las personas, siempre será una buena idea invertir varias horas (una o dos veces al año) para limpiar a fondo nuestra huella digital y así asegurar información importantes y copias de seguridad, además de revisar y actualizar los softwares e incluso los sistemas operativos en uso.
Dependiendo de tu disponibilidad, hay muchas actividades que puedes hacer. La más obvia de todas: una ronda de actualización de contraseñas para todas tus cuentas. Luego puedes asegurar tus copias de seguridad (esto incluye eliminar copias innecesarias) y codificar dispositivos de almacenamiento extraíbles. Con la práctica y con un poco de paciencia, podrás hacer muchas de estas actividades al mismo tiempo. Por ejemplo, puedes configurar copias de seguridad automáticas, sistemáticas, almacenadas en la nube mientras trabajas en la actualización de las contraseñas de tus cuentas desde un teléfono móvil.
Finalmente, puedes realizar una revisión de seguridad de todos tus dispositivos, especialmente los dispositivos en los que menos piensas como una nevera inteligente o un sistema de puertas inteligente. Esto podría ser una adición muy positiva a tu rutina “saludable” de ciberhigiene que podría mejorar tu ciberseguridad.
Ilustración de fondo: Photo by Sigmund from Unsplash / Unsplash license