NO DEJE QUE SE INVOLUCRE EN UN ATAQUE CIBERNÉTICO: CONSEJOS Y TRUCOS

El avance de la tecnología ha proporcionado una gran cantidad de beneficios que van desde la atención médica y la educación hasta los sistemas de seguridad y esto también ha proporcionado un caldo de cultivo para los piratas informáticos y los posibles ataques cibernéticos.

Las computadoras, incluso aquellas con protección contra virus y malware, son vulnerables a los ataques cibernéticos en los que se puede robar información personal o comercial. Los piratas informáticos y los ciberdelincuentes son expertos en encontrar cualquier cosa de valor en una computadora.

Incluso si cree que no hay nada de valor para encontrar si ha sido pirateado, piénselo de nuevo. Los piratas informáticos no solo roban información personal; un ataque cibernético también puede dañar la red y / o el sistema de la computadora. Esto resultaría en la necesidad de nuevos equipos, lo cual es costoso.

Los ciberataques pueden tener como objetivo a cualquiera. Según un estudio realizado por A Clark School de la Universidad de Maryland, se produce un ciberataque cada 39 segundos. Si una computadora está conectada a Internet, es susceptible a ataques, incluso con software antivirus.

Diferentes tipos de ciberataques

Existen diferentes tipos de ciberataques que pueden afectar a una computadora doméstica. Comprender los diferentes tipos puede ayudar a detectar problemas y habilitar las medidas de seguridad necesarias para prevenir esos ataques.

Software malicioso

Abreviatura de “software malicioso”, malware es un término general para cualquier software con la intención de dañar o deshabilitar una computadora y / o sistema informático. Esto puede incluir virus, software espía, troyanos y otras formas maliciosas de ciberataques.

El malware se contrae comúnmente a través de enlaces de correo electrónico de fuentes desconocidas y, a veces, anuncios emergentes. El malware permite a los piratas informáticos tomar el control de la computadora, monitorear cada acción realizada en la computadora, como las pulsaciones de teclas, y enviar información personal a la computadora del pirata informático para explotarla.

Suplantación de identidad

Los piratas informáticos profesionales saben que la mayoría de las personas no abrirán un enlace de correo electrónico aleatorio de una fuente que no conocen ni en la que confían. Por lo tanto, muchos piratas informáticos instalarán malware en un correo electrónico diseñado para parecerse a un remitente que el usuario de la computadora conoce. Esto aumenta la probabilidad de que el usuario haga clic en un enlace y, sin saberlo, agregue el malware a su computadora.

Ingeniería social

Este tipo de ataque es uno que no ocurre rápidamente. El hacker se aprovecha de las horas extras de la víctima manipulándola psicológicamente.

El pirata informático puede conseguir que la víctima divulgue su información personal o realice una determinada acción que le permita al pirata informático acceder a la computadora. Esto también puede ser perjudicial en un entorno laboral donde la víctima se hace responsable de la pérdida de activos dentro de la empresa.

Secuestro de datos

El ransomware es una de las formas más avanzadas de ciberataque. Un pirata informático puede cifrar los datos en una computadora con el uso de un banner publicitario infectado, un archivo adjunto de correo electrónico o un sitio web infectado, lo que inutiliza la computadora.

Se toma información personal, se destruyen datos y también se usa la computadora para lanzar nuevos ataques a otras víctimas. Los piratas informáticos exigirán que se pague una suma de dinero para recuperar el control de la computadora con la clave de cifrado.

Reutilización de credenciales

Hay una razón por la que los sitios web le dicen al usuario que cree una contraseña única. La mayoría de las personas tienen múltiples inicios de sesión para una gran cantidad de sitios web. Es tentador reutilizar la misma contraseña, algo que hace la mayoría de la gente.

A los piratas informáticos les encanta cuando las personas reutilizan una contraseña para varios sitios web. Si solo un sitio web es pirateado y el pirata informático obtiene una lista de nombres de usuario y contraseñas, puede usar esas contraseñas para iniciar sesión con éxito en otros sitios donde se almacena información personal.

Comprensión de los diferentes tipos de malware

El malware es un término amplio que cubre una variedad de ataques cibernéticos. Según un estudio realizado por Zogby Analytics para The Hartford Steam Boiler Inspection and Insurance Company, uno de cada tres estadounidenses había sido pirateado en un lapso de 12 meses (estudio realizado en 2016).

Comprender cómo funciona cada tipo y cómo se presenta es la mejor manera de identificar un problema y solucionarlo. Algunos tipos de malware comunes que representan una amenaza específica para los equipos domésticos incluyen:

Virus: Este es el tipo de malware más conocido del que todo el mundo ha oído hablar. Sin embargo, no todo el mundo sabe realmente qué es un virus informático. Un virus informático se adjuntará a un archivo limpio que atacará a otros archivos limpios. Esto provocará un mal funcionamiento de la computadora y la eliminación de archivos.

Software espía: Tal como suena, el software espía es un malware que se crea para espiar una computadora. Tomará notas sobre las contraseñas del usuario, información bancaria, hábitos de navegación web y más.

Troyanos: Se trata de malware que se disfraza de software original o se ha adjuntado a software original. Desarrollará puertas traseras en la computadora que permitirán que otros tipos de malware eludan la seguridad y afecten a la computadora.

El nuevo último tipo de amenaza cibernética

Los piratas informáticos tienen una nueva forma de apuntar a las víctimas y eso es a través de los teléfonos inteligentes. Con la cantidad de usuarios de teléfonos inteligentes en miles de millones en todo el mundo, los piratas informáticos pueden hacer que un usuario instale malware sin saberlo en su teléfono inteligente con el uso de Internet.

Los teléfonos inteligentes tienen una seguridad limitada en comparación con las computadoras. Los piratas informáticos utilizan esto a su favor. Si un teléfono inteligente está conectado a una computadora por cualquier motivo, el malware puede infectar la computadora.

Debido al tamaño compacto y la portabilidad de los teléfonos inteligentes, un enfoque más directo para los piratas informáticos es robar el teléfono inteligente al usuario. A través de esto, el pirata informático puede obtener información personal, datos corporativos e información financiera.

Los usuarios de teléfonos inteligentes también pueden ser víctimas de phishing. Un pirata informático puede manipular a un usuario para descargar contenido malicioso a través de correo electrónico, mensajes de texto e incluso llamadas telefónicas.

Cómo proteger su computadora y teléfono

Proteger su computadora de un ataque cibernético es imprescindible para mantener segura la información personal. Junto con la información protegida, ningún usuario quiere tener que pagar por un nuevo equipo informático si fue destruido por un ciberataque.

Muchos usuarios de computadoras temen que actualizar la seguridad signifique pagar por un programa costoso, pero esto no es cierto. Afortunadamente, existen muchos consejos y trucos simples disponibles que ayudan a los usuarios a comprender los riesgos y cómo protegerse de los ataques.

Contraseñas únicas

Una de las formas más básicas de proteger su computadora de un ataque cibernético es creando contraseñas difíciles. Muchos sitios web tienen pautas en la pantalla al crear una contraseña. Esto es para disuadir a los usuarios de utilizar contraseñas genéricas que los piratas informáticos puedan adivinar.

Unidades USB desconocidas

Las unidades USB pueden transportar malware que se transferirá a una computadora si se conectan. Para reducir el riesgo, solo permita que las unidades USB se conecten si sabe de dónde provienen y qué contenido hay en la unidad.

Aceptar solicitudes

Los piratas informáticos utilizan las redes sociales para aprovecharse de posibles víctimas. Aceptar una solicitud de una persona desconocida puede tener consecuencias. Detectar a un pirata informático potencial puede ser un poco fácil con solo mirar el perfil.

¿Tienen muchos amigos? ¿Las fotos parecen auténticas? ¿La información sobre ellos mismos es vaga y genérica? Todos estos factores pueden ayudarlo a decidir si la persona es legítima o no. Siempre es mejor estar seguro y evitar aceptar solicitudes de personas desconocidas.

Disco duro externo

La pérdida de datos es algo que nadie quiere. Los datos se pueden perder por error y, lo que es más importante, pueden ser destruidos por un ciberataque. Los discos duros externos hacen copias de seguridad de los datos para que no se pierda nada.

Hay un software disponible que hará una copia de seguridad de los datos con regularidad, por lo que se realizará una copia de seguridad de la mayoría de los datos, si no de todos. Esto también puede ayudarlo a ahorrar dinero en caso de un ataque de ransomware. ¡Nunca pagues el rescate! Confíe en la copia de seguridad.

Mantener actualizado

Las ventanas emergentes para actualizar la computadora pueden ser molestas. Sin embargo, son importantes. Los piratas informáticos se aprovechan de una versión anterior del software porque se vuelve vulnerable. Mantener la computadora actualizada significa tener más seguridad.

Alertas por mensaje de texto / correo electrónico

Las plataformas de redes sociales y los correos electrónicos generalmente tienen una forma de seguridad cibernética en la que envían mensajes de texto / correo electrónico a un usuario con alertas sobre inicios de sesión desde nuevos dispositivos o actividad sospechosa en una cuenta.

Los nuevos inicios de sesión de algunos sitios también requieren que se ingrese un código que se enviará. Este sistema de autenticación de dos pasos es para evitar que la cuenta sea pirateada. Habilitar esta función puede ayudarlo a estar al tanto de las cosas.

HTTPs

Los sitios web que comienzan con https encriptan los datos de entrada y salida para evitar que los piratas informáticos manipulen o espíen el sitio. Un sitio web que no comience con https (puede que simplemente diga HTTP) nunca debe ser confiado con información confidencial, como direcciones de información de tarjetas de crédito y otra información personal.

Seguridad del teléfono inteligente

Mantener su teléfono inteligente seguro es otra forma de ciberseguridad. Asegúrese de que su teléfono esté protegido con contraseña en caso de que lo roben. El uso de cifrado protegerá información confidencial almacenada en el teléfono también.

Al instalar aplicaciones, asegúrese de verificar los permisos y el fabricante de la aplicación. Algunas aplicaciones están infectadas con malware. Además, apague Bluetooth y Wi-Fi cuando no esté en uso.

Programas antivirus

Aunque el software antivirus puede pasar por alto algunas cosas, siguen siendo el aspecto más importante de la ciberseguridad. Vale la pena pagar por un programa de seguridad antivirus con autenticación de dos factores en lugar de descargar uno gratuito. Ayudan a prevenir, detectar y eliminar la mayoría de las amenazas de malware y protegen contra los ciberdelincuentes.

Related Posts

Deja una respuesta

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad