Las 10 recomendaciones que lanza la Policía de Madrid para evitar ser víctimas de la ciberdelincuencia

  • Estos diez consejos o recomendaciones los ha lanzado la Policía Municipal de Madrid para evitar la ciberdelincuencia

  • Los agentes alertan que estos consejos se deben seguir sobre todo en los dispositivos de los niños

  • Los agentes recomiendan realizar borrados de información para evitar ser víctima de los ciberdelincuentes

Los delitos cibernéticos son cada vez más habituales. Intentar suplantar la identidad de cualquier persona o entidad bancaria es una forma para estafar dinero y vaciar las cuentas bancarias de los usuarios que navegan por la Red.

Al ser tan habituales estos delitos, la Policía Municipal de Madrid ha publicado una serie de puntos para asesorar y alertar a los ciudadanos de los peligros que hay en Internet. En este comunicado que han publicado en sus redes sociales y al que han llamado Decálogo Básico de Seguridad, los agentes han ofrecido diez recomendaciones para no ser víctimas de un delito cibernético y así pode navegar por la Red con total tranquilidad.

"El Departamento de Seguridad Nacional nos deja 10 recomendaciones básicas en #Ciberseguridad. Cuida la seguridad en #Internet y en la #RedesSociales, sobre todo en los dispositivos de los más pequeños", de esta manera la Policía Municipal de Madrid presentaba su nuevo Decálogo Básico de Seguridad a todos los usuarios.

Las 10 recomendaciones del Decálogo Básico de Seguridad

1. La cultura de la ciberseguridad, la concienciación del empleado, debe ser uno de los pilares en los que se asiente la ciberseguridad de cualquier organización.

2. No abrir ningún enlace ni descargar ningún fichero adjunto procedente de un correo electrónico que presente cualquier indicio o patrón fuera de lo habitual

3. Utilizar software de seguridad, herramientas antivirus y antimalware, cortafuegos personales, herramientas de borrado seguro, etc. Debe ser algo irrenunciable cuando se utiliza un sistema de las TIC.

4. Limitar la superficie de exposición a las amenazas, no solo hay que implementar medidas de seguridad que protejan al acceso a la información, sino que hay que determinar los servicios que son estrictamente necesarios.

5. Cifrar la información sensible, no hay otra alternativa.

6. Utilizar contraseñas adaptadas a la funcionalidad siendo conscientes de que la doble autentificación ya es una necesidad.

7. Hacer un borrado de la información una vez que esta ya no sea necesaria o se vaya a retirar de uso el soporte en cuestión.

8. Realizar copias de seguridad periódicas, no existe otra alternativa en caso de infección de código malicioso, pérdida de datos, averías del hardware de almacenamiento, borrado de información involuntaria por parte del usuario, etc.

9. Mantener actualizadas las aplicaciones y el sistema operativo es la mejor manera de evitar dar facilidades a la potencial amenaza.

10. Revisa regularmente la configuración de seguridad aplicada, los permisos de las aplicaciones y las opciones de seguridad.