Los 11 compañeros necesarios para ganar el partido contra amenazas informáticas

in #technology6 years ago


Fuente

Para hacerle frente a las amenazas informáticas es necesario contar con un plan de acción. Eset, compañía líder en detección proactiva de amenazas, acerca los 11 mejores compañeros de equipo para hacer frente a los peligros en Internet.

“Si bien es probable que la Copa de Rusia 2018 haya atrapado la atención de millones de usuario alrededor del mundo, no está de más dedicar unos minutos y tomar nota de algunas recomendaciones para estar protegido mientras se navega por Internet. Desde Eset acercamos esta información porque apostamos a la educación y concientización como medidas claves de protección. Después de todo, qué tan seguros estamos depende en gran medida de cómo utilizamos la tecnología.”, Camilo Gutierrez, Jefe del Laboratorio de Investigación de Eset Latinoamérica.

Desde el Laboratorio de Investigación de ESET Latinoamérica presentan los 11 ideales para ganar el partido contra las amenazas informáticas:

#1 – El esfuerzo realizado a tiempo puede prevenir más trabajo en el futuro

El 2017 fue un año histórico por estar marcado por dos ciberincidentes de caracter masivo como fueron el brote de WannaCryptor y el ataque de Equifax. Asimismo, el año pasado se registró también el número más alto de vulnerabilidades reportadas.

A la hora de configurar los dispositivos hogareños es importante asegurarse de habilitar la instalación automática de actualizaciones para cada uno de los programas y el sistema operativo que se utilice, ya que es una buena manera de mantenerse a resguardo de muchos ataques. Por otro lado, el tiempo también es esencial cuando se habla del lanzamiento de un nuevo parche. De hecho, puede desencadenar una carrera contra el reloj, ya que en cuestión de días (o de horas), los atacantes pueden realizar una ingeniería inversa de la actualización, identificar la vulnerabilidad, y luego crear un exploit que se aproveche de la misma.

#2 – Recortar el equipo

Poner en el “campo de juego” un programa que ya no se necesita, que casi nunca se usa o que fue suplantado por uno “más joven” puede convertirse en un riesgo simplemente por incrementar las posibilidades de ser alcanzado por un ataque. Es por eso que, para reducir al máximo los posibles puntos de entrada para los ciberdelincuentes, es recomendable incluso deshabilitar los servicios y puertos innecesarios y que no se utilizan, así como también deshacerse de los programas que tienen un largo historial de vulnerabilidades.

Para robustecer el navegador, se recomienda utilizar un bloqueador de publicidad y eliminar todos los complementos y plugins que sean innecesarios. Muchos ataques basados en la web se aprovechan de estas funcionalidades para implantar códigos maliciosos. Así que mientras se está navegando en la web, lo ideal sería cerrar de las cuentas en las que ya no está trabajando y utilizar las cuentas con privilegios elevados o de administración solamente para tareas administrativas.

#3 – Practicar el uso de contraseñas fuertes

Una de las formas más fáciles de proteger la privacidad online consiste en utilizar contraseñas largas, fuertes y únicas, o mejor aún, frases como contraseña por cada una de tus cuentas; lo cual puede ser de mucha utilidad en caso de que las credenciales de acceso a una cuenta sean filtradas como consecuencia de una fuga del proveedor del servicio. Además, así como nunca se comparte la estrategia de un equipo con un oponente, nunca se debería compartir la contraseña con nadie.

#4 – Observar antes de saltar

Por más que se utilicen las contraseñas complejas, es importante ser inteligente a la hora de elegir dónde guardarlas. En Internet, todo está a un click de distancia y los estafadores son expertos en cómo aprovechar eso. En su búsqueda por obtener información personal de los usuarios utilizan estrategias de ingeniería social para hacer caer en la trampa y que es usuario le dé clic a un enlace o abra un código malicioso que viene en un archivo adjunto. Uno de los recursos más utilizados que utiliza el cibercrimen, debido a su efectividad, son los ataques de phishing, donde la víctima es redireccionada hacia un sitio web donde está la verdadera amenaza.

#5 – Añadir un factor

Se aconseja la utilización del doble factor de autenticación; sobre todo para las cuentas que contienen información personal u otros datos importantes. Se trata simplemente de añadir un paso más para confirmar la identidad al intentar iniciar sesión o realizar alguna acción. De esta manera, incluso si se llega a filtrar una contraseña, quién intente acceder a una cuenta personal se encontrará con la barrera que supone ingresar una contraseña más.

#6 – Utilizar conexiones seguras

Al conectarse a Internet, un atacante puede llegar a ubicarse entre un dispositivo y el punto de conexión. Con el fin de reducir el riesgo de que un ataque de hombre en el medio (man-in-the-middle) intercepte datos privados mientras están en movimiento, se aconseja utilizar solamente conexiones web aseguradas por HTTPS y redes de confianza, como pueden ser la conexión de un hogar o los datos móviles al realizar operaciones en línea más delicadas, como acceder a una plataforma bancaria a través del smartphone. Para robustecer las conexiones Wi-Fi y hacerlas más seguras deben estar respaldadas como mínimo por el cifrado WPA2 (aunque lo ideal sería WPA3), incluso en una casa; además de utilizar una contraseña de administrador sólida (no predeterminada) y actualizar el firmware del router.

#7 – Esconderse detrás de un firewall

El firewall es un jugador clave, se considera como la primera línea de defensa cara a cara de Internet. Generalmente, suele presentarse como un programa en la computadora, aunque también es posible encontrarlo integrando una solución antivirus o puede estar integrado en el router. Se encarga de permitir o negar el tráfico activo de Internet hacia una red interna o computadora.

#8 – Respaldar

Generalmente, un sistema nunca está completamente a salvo de recibir un golpe. Y más allá de lo que puede provocar un incidente informático, los datos también pueden comprometerse por algo como puede ser una falla en el sistema de almacenamiento que se utiliza. Puede tomar algún tiempo adquirir el hábito de respaldar, pero ante un problema que afecte a la información, este jugador puede salvar el partido.

#9 – Eligir una solución de seguridad

Incluso usando todo el sentido común y tomando todas las precauciones posibles, es necesario contar con otro jugador en el equipo dado que los atacantes se muestran cada vez más habilidosos. Hablamos de una solución de seguridad para tus dispositivos. Sin lugar a dudas, es una de las maneras más sencillas y efectivas de estar protegido en el mundo digital. Una solución antivirus confiable usa varias técnicas de detección e implementa múltiples capas de defensa que se activan en las diferentes etapas del proceso de un ataque.

#10 – Los smartphones también son computadoras

Es importante que los usuarios dejen de ver las soluciones de seguridad para uso exclusivo de laptops o computadoras de escritorio. Los teléfonos han evolucionado a tal punto que se convirtieron en poderosas computadoras de mano. Los cibercriminales saben esto a la perfección y desde hace ya bastante tiempo realizan ataques dirigidos exclusivamente a usuarios de dispositivos móviles.

Además, utilizar un método de autenticación seguro para desbloquear la pantalla del dispositivo; realizar copias de seguridad del dispositivo, descargar las actualizaciones del sistema y de las aplicaciones tan pronto como estén disponibles (preferiblemente de forma automática);instalar solo aplicaciones confiables y unicamente de tiendas oficiales, y activar el cifrado en tu dispositivo, si es que no está viene activado de manera predeterminada.

#11 – Tener cuidado

El último miembro del equipo es el usuario; el guardián. Es importante mantenerse alerta y educarse en cuanto a seguridad informática se refiere. Todos somos posibles blancos de ataque y podemos convertirnos en víctimas. Solo basta que realizar un click donde no se debía para infectar y dañar un dispositivo, y quizás también el de otros.

Coin Marketplace

STEEM 0.21
TRX 0.27
JST 0.040
BTC 102419.62
ETH 3707.14
USDT 1.00
SBD 3.24