Cibernética

En la era digital es muy importante tomar previsiones a la hora de navegar por Internet.



El uso de las computadoras personales es casi primordial ya que gracias a ellas podemos jugar en línea, informarnos, estudiar y usar cualquier tipo de aplicación para la salud, las finanzas y más en cualquiera de nuestros dispositivos inteligentes.
Por eso, hoy más que nunca hay que tomar medidas en cuanto a ciberseguridad y aquí hemos querido dejar 10 consejos importantes que todo usuario debería seguir. 

1. Mantenga su software actualizado
Uno de los consejos de seguridad cibernética más importantes para mitigar el ransomware es parchar el software obsoleto, tanto el sistema operativo como las aplicaciones. Esto ayuda a eliminar vulnerabilidades críticas que los hackers usan para acceder a sus dispositivos. Aquí hay algunos consejos rápidos para comenzar:
- Active las actualizaciones automáticas del sistema para su dispositivo.

- Asegúrese de que su navegador web de escritorio use actualizaciones de seguridad automáticas.

- Mantenga actualizados los complementos de su navegador web como Flash, Java, etc.

2. Use protección antivirus y firewall
El software de protección antivirus ha sido la solución más frecuente para combatir ataques maliciosos. El software impide que el malware y otros virus maliciosos ingresen a su dispositivo y comprometan sus datos. Use software antivirus de proveedores confiables.
El uso de un firewall también es importante al defender sus datos contra ataques maliciosos. Un firewall ayuda a detectar hackers, virus y otras actividades maliciosas que ocurren en Internet y determina qué tráfico puede ingresar a su dispositivo. Windows y Mac OS X vienen con sus respectivos firewalls, llamados adecuadamente Firewall de Windows y Firewall de Mac. Su enrutador también debe tener un firewall incorporado para evitar ataques en su red.
3. Use contraseñas seguras y use una herramienta de administración de contraseñas
Probablemente haya escuchado que las contraseñas seguras son críticas para la seguridad en línea. La verdad es, que las contraseñas son importantes para mantener a los hackers fuera de sus datos. De acuerdo con el nuevo marco de política de contraseñas del Instituto Nacional de Estándares y Tecnología (NIST) 2017, debe considerar:
- Mezclar letras mayúsculas, símbolos y números. Use al menos ocho caracteres y una longitud máxima de 64 caracteres.

- No use la misma contraseña dos veces.

- La contraseña debe contener al menos una letra minúscula, una letra mayúscula, un número y cuatro símbolos.

- Elija algo que sea fácil de recordar y nunca deje una pista de contraseña abierta o que esté disponible públicamente para que los piratas informáticos lo vean

- Restablezca su contraseña cuando la olvide. Trate de cambiarla una vez al año como una actualización general.
Si desea facilitar la administración de sus contraseñas, intente usar una herramienta de administración de contraseñas o un depósito de contraseñas. LastPass es una gran herramienta de administración de contraseñas. LastPass ofrece una cuenta gratuita y tiene una membresía de $ 2 dólares al mes con algunas funciones avanzadas de contraseña avanzadas.

4. Utilice la autenticación de dos factores o de múltiples factores
La autenticación de dos factores o de múltiples factores es un servicio que agrega capas adicionales de seguridad al método de contraseña estándar de identificación en línea. Sin autenticación de dos factores, normalmente ingresaría un nombre de usuario y contraseña. Pero, con dos factores, se le pedirá que ingrese un método de autenticación adicional, como un Código de identificación personal, otra contraseña o incluso una huella digital. Con la autenticación multifactor, se le solicitará que ingrese más de dos métodos de autenticación adicionales después de ingresar su nombre de usuario y contraseña.

5. Infórmese sobre las estafas de suplantación de identidad (phishing): sospeche de los correos electrónicos, llamadas telefónicas y volantes
Las estafas de phishing se han incrementado considerablemente. En un intento de esquema de phishing, el atacante se hace pasar por alguien o algo para engañar al destinatario para que divulgue credenciales, haga clic en un enlace malicioso o abra un archivo adjunto que infecta el sistema del usuario con malware, troyano o vulnerabilidad. Esto a menudo conduce a un ataque de ransomware. De hecho, el 90% de los ataques de ransomware se originan en intentos de phishing.
Algunos consejos importantes de seguridad cibernética para recordar sobre los esquemas de phishing incluyen:
- No abra el correo electrónico de personas que no conoce.

- Averigüe qué enlaces son seguros y cuáles no. Pase el mouse sobre un enlace para descubrir hacia dónde se dirige.

- Sospeche de los correos electrónicos que le envían. Vea de dónde provienen y si hay errores gramaticales.

- Los enlaces maliciosos pueden provenir de amigos que también han sido infectados. Entonces, tenga mucho cuidado.

6. Proteja su información personal sensible identificable (PII)
La información de identificación personal (PII) es cualquier información que pueda ser utilizada por un ciberdelincuente para identificar o localizar a un individuo. PII incluye información como nombre, dirección, números de teléfono, datos de nacimiento, número de Seguro Social, dirección IP, detalles de ubicación o cualquier otro dato de identidad física o digital.
En el nuevo mundo "siempre activo" de las redes sociales, debe ser muy cauteloso con la información que incluye en línea. Se recomienda que solo muestre lo mínimo sobre usted en las redes sociales. Considere revisar su configuración de privacidad en todas sus cuentas de redes sociales, particularmente Facebook. Agregar su dirección particular, fecha de nacimiento o cualquier otra información de PII aumentará dramáticamente su riesgo de una violación de seguridad. 

7. Use sus dispositivos móviles de forma segura
Según McAfee Labs, su dispositivo móvil ahora es el objetivo de más de 1.5 millones de nuevos incidentes de malware móvil. Aquí hay algunos consejos rápidos para la seguridad de los dispositivos móviles:
- Cree un código de acceso móvil difícil: no es su fecha de nacimiento o PIN del banco.

- Instale aplicaciones de fuentes confiables.

- Mantenga actualizado su dispositivo: los piratas informáticos utilizan vulnerabilidades en sistemas operativos antiguos sin parches.

- Evite enviar información confidencial por mensaje de texto o correo electrónico.

8. Respalde sus datos regularmente
Hacer copias de seguridad de sus datos regularmente es un paso que se pasa por alto en la seguridad personal en línea. Los principales gerentes de TI y seguridad siguen una regla simple llamada regla de respaldo 3-2-1. Esencialmente, mantendrá tres copias de sus datos en dos tipos diferentes de medios (disco duro local y externo) y una copia en una ubicación fuera del sitio (almacenamiento en la nube).

9. No use Wi-Fi público
No use una conexión Wi-Fi pública sin usar una red privada virtual (VPN). Al usar una VPN, el tráfico entre su dispositivo y el servidor VPN está encriptado. Esto significa que es mucho más difícil para un ciberdelincuente obtener acceso a sus datos en su dispositivo. 

10. Revise sus cuentas en línea e informes de crédito regularmente para ver los cambios
Es más importante que nunca para los consumidores proteger sus cuentas en línea y monitorear sus informes de crédito. Un congelamiento de crédito es la forma más efectiva de proteger su información de crédito personal de los ciberdelincuentes en este momento. Esencialmente, le permite bloquear su crédito y usar un número de identificación personal (PIN) que solo usted sabrá. Luego puede usar este PIN cuando necesite solicitar un crédito.
 
Principales causas de violaciones de seguridad
Los incidentes de piratería, phishing y malware se están convirtiendo en la principal causa de violaciones de seguridad en la actualidad. Pero, lo que es más preocupante, estos intentos de piratería son el resultado de errores humanos. La educación y la conciencia son de importancia crítica en la lucha contra la actividad cibercriminal y la prevención de violaciones de seguridad.

COMENTARIOS

No han dejado comentarios

Escriba su comentario

Nombre (*)
Email (*) (no será publicado)
Mensaje (*)



Código de Validación
(*) Datos obligatorios