Categories: CloudSaaS

Consejos para viajar de forma cibersegura

Ya sea en familia, con amigos o en solitario –unas vacaciones, un viaje de trabajo o una aventura de larga distancia–, la temporada de verano supone un bienvenido descanso para miles de personas que desean cambiar de ubicación y desconectarse. Hoy, la gran mayoría de los viajeros está naturalmente más atenta a los carteristas y a las estafas turísticas. Pero, ¿qué pasa con los ciberdelincuentes y el hecho de que nunca se toman unas vacaciones? Los expertos de Cisco Talos presentan algunos consejos para viajar ciberseguro.

“La tecnología nos permite aprovechar el tiempo fuera de casa como nunca antes. Desafortunadamente, los delincuentes pueden arruinar lo que debería ser un momento de diversión”, advierte Martin Lee, jefe de Talos para EMEA. “Estar conscientes de los ataques comunes y cómo derrotarlos nos ayuda a estar seguros y poder disfrutar del tiempo fuera sin necesidad de preocuparnos por la seguridad”.

Seguridad física

Hay que tener en cuenta la seguridad física de los dispositivos.  Un dispositivo que se deja en casa tiene menos probabilidades de perderse o ser robado cuando se viaja. Si se va a salir con un dispositivo, se debe asegurar de que se haya hecho una copia de seguridad, haber cargado cualquier información confidencial en un almacenamiento seguro y verificar que se ha eliminado del almacenamiento local. También hay que revisar si se dispone de un acceso alternativo a las funciones críticas: ¿se puede acceder a las solicitudes de autenticación de dos factores si pierde o le roban el teléfono?

Al viajar, evite tener los dispositivos a la vista de cualquiera. Manténgase atento de lo que le rodea cuando utiliza sus dispositivos, ya que los ladrones son expertos en arrebatarlos en zonas concurridas y llevárselos a hurtadillas cuando su atención está en otra parte.

Redes públicas frente a 4g/5g

Cuando se viaja, siempre existe la tentación de ahorrar en la tarifa de roaming de datos y conectarse a redes públicas de WiFi. Sin embargo, vale la pena considerar pagar ese monto extra para mantener su información a salvo. Las redes públicas pueden ser compartidas con usuarios dudosos, o una red de uso aparentemente gratuito puede ser una red señuelo maliciosa creada para engañar a los incautos.

Un delincuente que espía en una red puede robar cookies o testigos de sesión para acceder a sus servicios confidenciales. El tráfico de red de aplicaciones financieras o privadas puede ser interceptado o modificado. Además, un atacante puede crear un ataque intermediario para hacerse pasar por un sistema clave mientras intercepta y modifica datos.

Habitaciones de hotel y alquiler de casas

Todas las personas quieren sentirse cómodas en sus vacaciones y encontrar un hogar lejos de casa mientras viajan. Sin embargo, vale la pena tomar algunas precauciones adicionales en lo que respecta a la seguridad y la privacidad en lugares desconocidos.

Hay que recordar que se debe cerrar la sesión de cualquier dispositivo, como una Smart TV, y no almacenar ninguna credencial. De lo contrario, otros huéspedes podrían acceder a sus cuentas.

También es importante tomar en cuenta que las llaves de las habitaciones pueden haber sido clonadas o robadas. No deben dejarse objetos de valor o dispositivos sin asegurar, ni siquiera en un lugar cerrado con llave.

Del mismo modo, las redes confiables proporcionadas a los huéspedes pueden estar siendo compartidas con personajes dudosos, o pueden haber sido manipuladas por huéspedes anteriores para recoger credenciales o testigos de sesión.

Al reservar el hospedaje, se debe comprobar que el sitio de reservas es el auténtico y no un sitio clonado que aceptará el dinero pero no proporcionará una reserva válida y legítima. Jamás se debe aceptar pagar por un alojamiento fuera del mecanismo oficial de reservaciones, ya que no se tendrá ningún recurso para obtener un reembolso si ésta resulta fraudulenta.

Festivales, fiestas y experiencias de fans

El verano siempre está repleto de festivales, acontecimientos deportivos, conciertos y celebraciones locales. En su mayor parte, estos eventos están llenos de personas con ideas afines que sólo están ahí para divertirse. Pero siempre conviene tener en cuenta la velocidad a la que los delincuentes pueden sustraer dispositivos, cargar malware o extraer tus datos.

Hay que evitar entregar un dispositivo a un desconocido para que tome fotos, o podría quedarse sólo con recuerdos.

Es muy difícil validar la autenticidad de los códigos QR sin seguir el enlace. Se sabe que los delincuentes sustituyen códigos QR auténticos por códigos maliciosos que dirigen a sitios fraudulentos o que con malwares. De igual forma, se debe dudar de cualquier oferta que parezca demasiado buena para ser cierta o que exija facilitar datos personales.

Consejos y trucos

La mayoría de los viajes son agradables y transcurren sin incidentes. Para evitar cualquier percance recomendamos mantener los dispositivos totalmente parcheados y con copias de seguridad, utilizar preferentemente conexiones móviles en lugar de WiFi o, en caso de hacerlo, utilizar una VPN para mejorar la seguridad.

Julián Torrado

Recent Posts

Descubriendo el emprendimiento con Cisco Networking Academy

Cuando hablamos de emprendimiento, la mayoría piensa en los multimillonarios tecnológicos que conocemos como nombres…

16 horas ago

DiDi, comprometido con la seguridad, anuncia su integración con el C5 en Quintana Roo

En colaboración con el Gobierno de Quintana Roo, DiDi anuncia su integración con el C5…

17 horas ago

Controla el gasto y el desperdicio en la nube para siempre

Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe en Pure…

4 días ago

El Big Bang de la ciberseguridad

Por Helmut Reisinger, CEO para EMEA y LATAM de Palo Alto Networks.

4 días ago

¿Puede la IA ayudar a garantizar el cumplimiento de la ley de la cadena de suministro?

Por Alejandro Hurtado, Senior Partner Sales Manager en Appian.

4 días ago

Veeam fortalece la resiliencia de los datos mediante la integración con Splunk

La extensión gratuita Splunk permite monitorear los entornos de respaldo de Veeam con tableros, informes…

5 días ago