El 25 de mayo de 1977, en una galaxia no muy lejana se estrenaba la Guerra de las Galaxias. Un año después, en 1978, la BBC transmitía La guía del viajero intergaláctico, otra historia de culto de la ciencia ficción; el mundo geek estaba naciendo, y al mismo tiempo, surgía los entusiastas de la ciencia, el espacio, la tecnología, y la informática moderna. Es por eso que en esta fecha se festeja a la comunidad geek y reconocemos cómo lograron adelantarse a su época.
No es para nadie sorpresa que la cultura geek y la informática están fuertemente entrelazadas como se muestra en películas como Star Wars, La Guía del viajero intergaláctico, Jurassic Park o Terminator. Este año en el Día del Orgullo Geek (25 de mayo), Kaspersky compartió cuatro conceptos básicos de ciberseguridad que nos ha dejado el mundo geek.
La higiene cibernética es tan importante como una toalla
Como recomienda Ford a Arthur en La Guía del Viajero Intergaláctico, “La toalla es el objeto más útil que el viajero intergaláctico puede llevar consigo”; y es que, la persona que mantiene en buen estado su toalla es alguien con hábitos “de higiene” bien establecidos y que está preparada para cualquier vicisitud. Desde el punto de vista de ciberseguridad, esto se aplica a lo importante que es adoptar buenas prácticas de higiene cibernética. Hábitos centrados en la seguridad ayudan a las personas y organizaciones a mitigar posibles infracciones en línea y mantiene la salud y seguridad básica del hardware y el software. Algunos hábitos que fortalecen dicha higiene cibernética son: utilizar soluciones de seguridad según nuestras necesidades, mantener actualizadas las aplicaciones y los sistemas operativos, por mencionar algunos.
¿No eres un poco bajo para ser un soldado de asalto?
Algo claro en mitología geek es no subestimar a nadie ni a nada por muy pequeño que parezca. En Star Wars, Luke y Han se internan a la ‘Estrella de la muerte’ disfrazados de Stormtroopers para salvar a Leia. En las secuelas, Finn, un ex soldado de la Primera Orden, guía a los héroes también disfrazados para destruir la Base Striker.
En términos de ciberseguridad, esto sería como recibir un correo apócrifo que se hace pasar por una oferta o un sistema de pago en línea para renovar algún servicio, por ejemplo. A veces no hace falta de una estrategia elaborada de hackeo para comprometer un sistema; basta con hacer clic a un link o descargar un archivo malicioso. Los expertos de Kaspersky recomiendan escribir la URL en la barra de direcciones, en lugar de dar clic a un enlace desconocido, y no abrir archivos adjuntos. Para evitar ‘Rebeldes’ en los sistemas de las empresas que se hacen pasar por ‘Stormtroopers’, sugerimos promover entre los empleados, principios básicos de ciberseguridad, por ejemplo: utilizar plataformas IT autorizadas, realizando la actualización de software en los equipos y promoviendo el uso de software legítimo que se descarga de fuentes oficiales.¡Ah, ah, ah! ¡No dijiste la palabra mágica! – Las contraseñas importan
Algunas de las recomendaciones de los expertos para lograr una contraseña segura son: genera claves que lleven letras, números y símbolos especiales, idealmente de al menos 15 caracteres; puedes comprobar si una contraseña es fuerte con Kaspersky Password Checker. Utiliza una cadena estática, es decir adopta una frase que signifique algo para ti y usa la primera letra de cada palabra, sustituye el resto por un carácter especial y un número.
Skynet… I’ll be back o cuando la revolución de las máquinas nos alcance Si bien aún no existe una Inteligencia Artificial a la escala de Skynet, con el aumento de los dispositivos personales en el día a día, aunados a sistemas de vigilancia, dispositivos vestibles, asistentes virtuales, luces inteligentes y otros; el Internet de las Cosas esta entrelazado en nuestras vidas. Según datos de Kaspersky, 68% de los mexicanos asegura tener múltiples dispositivos conectados a internet. Para computadoras, smartphones y tablets no hay mayor problema. En el caso del resto de los dispositivos, estos tienen un punto en común: nuestro router, que, al ser el núcleo de contacto, todos los dispositivos conectados de manera inalámbrica a él son potencialmente vulnerables a un ataque. Es por ello que recomendamos proteger este punto de entrada; además de leer los manuales, comunicarte con el personal de soporte técnico y aprender cómo configurar la seguridad de cada uno de tus aparatos.
Fotos: Cortesía