4 conceptos de ciberseguridad que nos enseñó el mundo geek

Publicado el

spot_img

El 25 de mayo de 1977, en una galaxia no muy lejana se estrenaba la Guerra de las Galaxias. Un año después, en 1978, la BBC transmitía La guía del viajero intergaláctico, otra historia de culto de la ciencia ficción; el mundo geek estaba naciendo, y al mismo tiempo, surgía los entusiastas de la ciencia, el espacio, la tecnología, y la informática moderna.

No es para nadie sorpresa que la cultura geek y la informática están fuertemente entrelazadas como se muestra en películas como Star Wars, La Guía del viajero intergaláctico, Jurassic Park o Terminator; es por ello que este año en el Día del Orgullo Geek (25 de mayo), Kaspersky comparte 4 conceptos básicos de ciberseguridad que nos ha dejado el mundo geek.

La higiene cibernética es tan importante como una toalla

Como recomienda Ford a Arthur en La Guía del Viajero Intergaláctico, “La toalla es el objeto más útil que el viajero intergaláctico puede llevar consigo”; y es que, la persona que al final del día mantiene en buen estado su toalla es alguien con hábitos “de higiene” bien establecidos y que está preparada para cualquier vicisitud.

Desde el punto de vista de ciberseguridad, esto se aplica a lo importante que es adoptar buenas prácticas de higiene cibernética. Hábitos centrados en la seguridad ayudan a las personas y organizaciones a mitigar posibles infracciones en línea y mantiene la salud y seguridad básica del hardware y el software. Algunos hábitos que fortalecen dicha higiene cibernética son: utilizar soluciones de seguridad según nuestras necesidades, mantener actualizadas las aplicaciones y los sistemas operativos, por mencionar algunos.

¿No eres un poco bajo para ser un soldado de asalto?

Algo claro en mitología geek es no subestimar a nadie ni a nada por muy pequeño que parezca. En Star Wars, Luke y Han se internan a la ‘Estrella de la muerte’ disfrazados de Stormtroopers para salvar a Leia. En las secuelas, Finn, un ex soldado de la Primera Orden, guía a los héroes también disfrazados para destruir la Base Striker.

En términos de ciberseguridad, esto sería como recibir un correo apócrifo que se hace pasar por una oferta o un sistema de pago en línea para renovar algún servicio, por ejemplo. A veces no hace falta de una estrategia elaborada de hackeo para comprometer un sistema; basta con hacer clic a un link o descargar un archivo malicioso.

Los expertos de Kaspersky recomiendan escribir la URL en la barra de direcciones, en lugar de dar clic a un enlace desconocido, y no abrir archivos adjuntos. Para evitar ‘Rebeldes’ en los sistemas de las empresas que se hacen pasar por ‘Stormtroopers’, sugerimos promover entre los empleados, principios básicos de ciberseguridad, por ejemplo: utilizar plataformas IT autorizadas, realizando la actualización de software en los equipos y promoviendo el uso de software legítimo que se descarga de fuentes oficiales.

Las contraseñas importan

Como aprendimos de Dennis en Jurassic Park, una sola contraseña puede proteger a todo un parque lleno de dinosaurios o poner en jaque su seguridad. Las contraseñas son la primera línea de defensa que protege la totalidad de nuestra vida digital.
Conscientes de que muchos usuarios rara vez o nunca cambian sus claves o utilizan la misma para todas las plataformas, los ciberdelincuentes logran traspasar esta barrera de seguridad y tener acceso a nuestra información. Dennis, como buen experto en informática, lo sabía y seguramente creó una contraseña que nadie pudiera adivinar.

Algunas de las recomendaciones de los expertos para lograr una contraseña segura son: genera claves que lleven letras, números y símbolos especiales, idealmente de al menos 15 caracteres.

Skynet… I’ll be back o cuando la revolución de las máquinas nos alcance

Si bien aún no existe una Inteligencia Artificial a la escala de Skynet, con el aumento de los dispositivos personales en el día a día, aunados a sistemas de vigilancia, dispositivos vestibles, asistentes virtuales, luces inteligentes y otros, el Internet de las Cosas esta entrelazado en nuestras vidas. 
 

En Portada

Tu móvil Xiaomi ‘volará’ con estos trucos de HyperOS

HyperOs es la nueva capa de personalización de la marca de Xiaomi que, si...

RD fuera de lista de vigilancia EEUU por robo de propiedad intelectual

La Oficina del Representante Comercial de los Estados Unidos (USTR, por sus siglas en...

Save the Children en Guatemala allanada por agresión infantil

La Fiscalía de Guatemala allanó este jueves las oficinas de la oenegé internacional Save...

Caso Joshua Fernández, ¿y el video de la discoteca?

Los videos de la cámara de vigilancia de la discoteca Kiss Bar, donde murió...

Noticias Relacionadas

¿Qué se revisa de mis redes sociales para la visa americana?

Muchos son los dominicanos que sueñan con pisar territorio estadounidense ya sea por negocios,...

De dónde viene el sancocho dominicano y qué lo distingue de otros caldos preparados en la región

El sancocho es uno de los platos que más se vinculan con la socialización y con la realización de actividades festivas o relevantes para la familia dominicana.

México: lindo, querido y sabroso

“Está muy arraigado en la cultura mexicana el maíz en todas sus versiones”. Desde...