CIBERSEGURIDAD un correo electrónico spam. Informar de ellos como spam y/o borrarlos. No responder a correos electrónicos basura o spam o utilizar enlaces 'unsubscribe' ya que esto sólo confirma al spam- mer que su correo electrónico esta activo y puede aumentar el problema. 4) A nivel WiFi. No efectuar compras mientras este conectado a una red WiFi pública, así mismo evite la visita de sitios Web que requieren inicio de sesión, así como evite revisar sus cuentas (por ejemplo acceso a la Web-intranet de su empresa o ban- cos), su correo electrónico online y las redes sociales; tener en cuenta que la protección antivirus no puede protegerle con- tra las amenazas de redes WiFi públicas y gratuitas (como el robo de identidad en WiFi de cafeterías, aeropuertos, hoteles, estaciones de autobuses, grandes almacenes, etc.). Sólo por el hecho de que una red WiFi tenga contraseña no significa que sea segura. 5) A nivel de contraseñas y autenticación multi-factor. Utilizar con- traseñas robustas (de elevada entropía) en todas sus cuentas. Si la contraseña es larga y contiene caracteres de un alfabeto de elevada cardinalidad es menos susceptible de ataques por fuerza bruta. Utilizar una combinación de letras mayúsculas, minús- culas, números y caracteres especiales. Evitar contraseñas que se encuentren en el diccionario y sean fáciles de adivinar como nombres de animales domésticos, nombres y cumpleaños de sus hijos, etc. Para reducir el riesgo del compromiso de una cuenta se debería evitar utilizar la misma contraseña en múltiples cuentas o plataformas. Nunca compartir la contraseña con nadie, dejar las contraseñas fuera del alcance de otros para que no las pue- dan leer o almacenadas en ficheros en texto en claro no seguros en computadores y dispositivos móviles. Considerar el uso de frases de paso o acrónimos largos para aumentar la longitud de la contraseña. Aplicar autenticación de dos factores o 2FA o mejor autenticación multi-factor o MFA en todas las cuentas que ofrezca. Esto ayuda a prevenir el acceso no autorizado en caso del compromiso de las credenciales. Buenas prácticas en ciberseguridad Para evitar ser víctima de ciber-ataques posibles buenas prácticas a implantar son: 1) Documentar sus políticas de ciberseguridad. Es esencial docu- mentar sus protocolos de actuación en ciberseguridad. La herramienta Cyberplanner de la FCC (Federal Communications Commission) proporciona un punto de arranque para documentar su ciberseguridad. 2) Backup redundante y regular todos sus datos. Se deben hacer copias de seguridad de todos los documentos en procesador de textos, hojas de cálculo, bases de datos, ficheros financieros, ficheros de recursos humanos, ficheros de cuentas por cobrar/ pagables, etc. Asegurarse de realizar copias de seguridad de todos los datos almacenados en la nube/niebla. Asegurarse de que los backups se guarden en localizaciones separadas en caso de fuego o inundación. Asegurarse de tener el último backup si se necesita, comprobar regularmente para asegurase que fun- ciona correctamente los restores para restaurar los backups redundantes. 3) Utilizar identificación-autenticación multi-factor. Algo que se sabe (PIN, contraseña, solución de una pregunta o acertijo, etc.), algo que se lleva (smartcard de conexión galvánica o proxi- midad, token-hardware, implante médico, etc.), lo que uno es (biometría fisiológica (hulla dactilar, iris, etc.), biometría de com- portamiento (como se firma manuscrita, como se andad, etc.)), donde uno esta, localización-lugar (coordenadas longitud-lati- tud, IP, MAC, etc.) donde uno se encuentra (indoor con iBeacon/ Bluetooth, outdoor por satélites GPS, Galileo, Glonass, triangu- lación de estaciones de teléfonos móviles, etc.), en que instante de tiempo: fecha/hora tiene lugar la autenticación, uso de tec- nología ZK mutua, etc. 4) Implantar la estrategia de defensa en profundidad y la ciberse- guridad-privacidad por diseño. 5) Instalar software antivirus en todos los dispositivos y en la red, actualizada en todo momento. 57