close
close

Mira cómo puedes protegerte de posibles ciberataques

Especialmente con las computadoras nuevas que aún no están completamente configuradas o equipadas con todos los programas de seguridad, se deben tomar medidas para protegerlas.

Ya que ESET Latinoamérica Los hábitos son compartidos y Medidas de seguridad que se recomienda recordar para proteger una computadora nueva de las amenazas informáticas.

“Comprar una computadora nueva es una gran oportunidad para comenzar con el pie derecho y recorrer cada paso del camino con seguridad en cada paso del camino, incluso antes de conectar la computadora y encenderla. Por lo tanto, al configurar una nueva computadora y los servicios que se utilizarán, es recomendable tomarse un tiempo y seguir los pasos apropiados, anteponiendo la seguridad”.comentario Camilo Gutiérrez AmayaResponsable del laboratorio de investigación de la empresa.

Las principales amenazas informáticas se derivan del hecho de que conectarse a Internet lo expone a los riesgos que representan las actividades de los ciberdelincuentes. A través de varios métodos, constantemente intentan robar datos, encriptar, extraer información financiera, extraer criptomonedas usando dispositivos sin consentimiento y muchas otras acciones. Para ello, utilizan diferentes métodos, a menudo basados ​​en descifrar, robar o adivinar contraseñas o abusar de vulnerabilidades a nivel de software.

Principales amenazas para sus equipos:

Phishing e ingeniería social: estamos hablando de suplantación de identidad cuando los ciberdelincuentes se hacen pasar por fuentes legítimas y confiables (bancos, proveedores de tecnología, minoristas, etc.) e intentan engañar a los usuarios para que hagan clic en enlaces y/o abran archivos adjuntos que reciben por correo electrónico, aplicaciones de mensajería o mensajes directos enviados a plataformas sociales. Si la persona que recibe el enlace lo abre, será redirigido a un sitio web falso que puede pedirle que ingrese información personal (como credenciales de inicio de sesión y/o dirección/información financiera) o desencadenar la descarga de malware.

Descargas de spam o anuncios maliciososNota: a veces, visitar un sitio web previamente comprometido o un sitio web con anuncios maliciosos es suficiente para activar una descarga malware. Existe la opinión de que esto es más difícil con algunos de los sitios web más populares, ya que tienen mejores recursos y pueden ofrecer una mejor protección. Sin embargo, muchos ejemplos han demostrado que esto no siempre es así. Debido a esto, es importante invertir en software de seguridad de un proveedor de confianza y asegurarse de que la configuración de seguridad de su navegador sea correcta.

Las principales amenazas informáticas se derivan del hecho de que conectarse a Internet lo expone a los riesgos que representan las actividades de los ciberdelincuentes.

lectura web: Los ciberdelincuentes también pueden comprometer las páginas de pago de los sitios web de comercio electrónico con código malicioso para recopilar sigilosamente los detalles de la tarjeta de crédito o débito a medida que se ingresan. Esto es difícil de evitar ya que el problema radica en el proveedor que ofrece el mecanismo de pago en estos sitios. Sin embargo, comprar en sitios web más populares puede reducir su riesgo.

Archivos y aplicaciones maliciosos: Los ciberdelincuentes también esconden malware en aplicaciones y descargas que parecen legítimas. Muchas de estas descargas se publican en foros en línea, sitios P2P y otras plataformas de terceros. Es por eso que tiene sentido descargar solo de fuentes confiables e instalar un software de seguridad efectivo para escanear su computadora en busca de malware.

10 consejos de seguridad informática:

  • Aplicar actualizaciones automáticas para el sistema operativo y todo el software instalado en la computadora
  • Elimine el bloatware instalado a menudo en las PC. Verifique si no reconoce ningún software de antemano para asegurarse de que la eliminación no afecte el rendimiento de su computadora. Cuanto menos software haya en la computadora, menos oportunidades tendrán los atacantes de explotar las posibles vulnerabilidades que contiene.
  • Instale software de seguridad en capas de un tercero de confianza y manténgalo actualizado.
Es necesario mantener un equipo actualizado para evitar vulnerabilidades

Es necesario mantener un equipo actualizado para evitar vulnerabilidades

  • Configure copias de seguridad e idealmente guarde los datos respaldados en un dispositivo de almacenamiento externo que esté desconectado de Internet.
  • Asegure el navegador configurando correctamente la privacidad y la seguridad, y siempre asegúrese de estar utilizando la última versión disponible.
  • Habilite y configure el firewall en el sistema operativo y asegúrese de que el enrutador esté protegido con una contraseña segura.
  • Descargue una aplicación de autenticación para proteger las cuentas de los ataques diseñados para robarlas, como el phishing.
  • Evite el uso de unidades USB que no sean suyas, ya que pueden contener malware
  • Use un administrador de contraseñas para asegurarse de que todas las credenciales de inicio de sesión sean únicas, seguras y difíciles de descifrar
  • Solo descargue aplicaciones/archivos de fuentes confiables y evite descargar software o juegos pirateados, ya que a menudo pueden contener malware.
El phishing y el ransmware son dos de los ataques más comunes y devastadores

El phishing y el ransomware son dos de los ataques más comunes y devastadores

“Si bien el fabricante de la computadora puede haber realizado algunos de los pasos automáticamente, vale la pena profundizar más y verificar que todas las configuraciones sean correctas. Por otro lado, no hace falta decir que, incluso siguiendo estas mejores prácticas, aún está expuesto a ciertos riesgos mientras está conectado a Internet, por lo que es importante proceder siempre con cautela, desconfiar, no responder correos electrónicos/mensajes no solicitados y asegurarse ese cifrado está habilitado en su dispositivo”.Gutiérrez Amaya concluye.

Add a Comment

Your email address will not be published.