El peligro que corren tus equipos al navegar por Internet es latente por ello, la empresa Eset, compañía líder en detección proactiva de amenazas, ofreció 11 recomendaciones para hacer frente a los peligros en el ciberespacio.
Con el objetivo de educar, la empresa Eset ofrece claves de protección para ganarle el partido a las amenazas informáticas.
1 – El esfuerzo realizado a tiempo puede prevenir más trabajo en el futuro
El año pasado se registró el número más alto de vulnerabilidades reportadas.
A la hora de configurar los dispositivos residenciales es importante asegurarse de habilitar la instalación automática de actualizaciones para cada uno de los programas y el sistema operativo que se utilice, debido a que es una buena manera de mantenerse a resguardo de muchos ataques.
2 – Recortar el equipo
Reducir al máximo los posibles puntos de entrada para los ciberdelincuentes, es recomendable incluso deshabilitar los servicios y puertos innecesarios y que no se utilizan, así como también deshacerse de los programas que tienen un largo historial de vulnerabilidades (programas que ya no se utilicen).
Para robustecer el navegador, se recomienda utilizar un bloqueador de publicidad y eliminar todos los complementos y plugins que sean innecesarios. Muchos ataques basados en la web se aprovechan de estas funcionalidades para implantar códigos maliciosos.
3 – Practicar el uso de contraseñas fuertes
Una de las formas más fáciles de proteger la privacidad online consiste en utilizar contraseñas largas, fuertes y únicas, o mejor aún, frases como contraseña por cada una de tus cuentas. utilizar letras, números y caracteres especiales es lo ideal.
4 – Observar antes de saltar
La dificultad de la contraseña es importante, pero se debe tener cuidado donde se guarda. Se debe tener precaución con los enlaces a los que se ingresa, muchos abren un código malicioso que viene en un archivo adjunto. Otro de los recursos más utilizados que pone en marcha el cibercrimen, debido a su efectividad es el redireccionamiento hacia un sitio web donde está la verdadera amenaza.
5 – Añadir un factor
Se aconseja la utilización del doble factor de autenticación; sobre todo para las cuentas que contienen información personal u otros datos importantes. Se trata simplemente de añadir un paso más para confirmar la identidad al intentar iniciar sesión o realizar alguna acción. Esto quiere decir por ejemplo combinar el patrón de identificación con el de la contraseña alfanumérica.
6 – Utilizar conexiones seguras
Para robustecer las conexiones Wi-Fi y hacerlas más seguras deben estar respaldadas por el cifrado WPA2 y WPA3 (acceso protegido al Wi-Fi) estas tecnologías intentan prevenir que terceros puedan espiar los datos que se envían mediante conexiones inalámbricas Wi-Fi, es impresindible, incluso en una casa; además de utilizar una contraseña de administrador sólida (no predeterminada) y actualizar el firmware del router ( Programa informático que establece la lógica de más bajo nivel que controla los circuitos de un dispositivo)
Para poder tener WPA2 o WPA3 solo debes obtener un router compatible con esta tecnología.
7 – Esconderse detrás de un firewall
El firewall (Programa informático que controla el acceso de una computadora a la red ) se considera como la primera línea de defensa cara a cara de Internet. Generalmente, suele presentarse como un programa en la computadora, aunque también es posible encontrarlo integrando una solución antivirus o puede estar integrado en el router. Se encarga de permitir o negar el tráfico activo de Internet hacia una red interna o computadora.
8 – Respaldar
Los datos también pueden comprometerse por algo como puede ser una falla en el sistema de almacenamiento que se utiliza. Puede tomar algún tiempo adquirir el hábito de respaldar, pero ante un problema que afecte a la información, este jugador puede salvar el partido.
Para lograr el mencionado respaldo puedes descargar programas que cumplen esta finalidad como: EaseUS Todo Backup Free, Comodo Backup y Areca Backup
9 – Eligir una solución de seguridad
El uso de antivirus es necesario usa varias técnicas de detección e implementa múltiples capas de defensa que se activan en las diferentes etapas del proceso de un ataque.
10 – Los smartphones (teléfonos inteligentes) también son computadoras
Los teléfonos han evolucionado a tal punto que se convirtieron en poderosas computadoras de mano.
Por lo antes mencionado es vital utilizar un método de autenticación seguro para desbloquear la pantalla del dispositivo; realizar copias de seguridad del dispositivo, descargar las actualizaciones del sistema y de las aplicaciones tan pronto como estén disponibles (preferiblemente de forma automática); instalar solo aplicaciones confiables y unicamente de tiendas oficiales.
11 – Tener cuidado
Es importante mantenerse alerta y educarse, solo se necesita infectar un dispositivo, y quizás también el de otros.