Configuraciones de seguridad que a nadie le importa verificar al instalar software nuevo y por qué es peligroso 1

Vivimos en la era del ciberespacio y todos los días cada uno de nosotros nos enfrentamos a la necesidad de utilizar la tecnología de la información. La presencia humana en línea es ilimitada, desde publicar datos personales en redes sociales, realizar pagos en línea y descargar nuevo software. Por tanto, nuestros teléfonos inteligentes y PC contienen mucha información sobre nosotros. Y nos volvemos mucho más vulnerables a los atacantes en línea que en la vida real. La ciberseguridad es uno de los aspectos clave de la vida en la era de la información. Toda la información, los servicios y los dispositivos electrónicos requieren protección y cumplimiento de ciertas reglas de seguridad. Pero los usuarios rara vez utilizan software antivirus confiable o soluciones especializadas para protegerse contra ataques DDoS e ignoran las configuraciones de seguridad. ¿Cuál puede ser el resultado y cómo evitar peligros potenciales?

¿Qué es la amenaza cibernética?

Todos deben haber conocido este término en las redes sociales. ¿Pero qué significa exactamente? Es un acto malicioso que tiene como objetivo dañar y robar datos o alterar el buen funcionamiento de los dispositivos digitales. Uno de los primeros virus informáticos conocidos fue Elk Cloner, que se difundió en la naturaleza a principios de los años 1980. Pero las amenazas cibernéticas no permanecen estáticas ni se vuelven más sofisticadas. El malware suele estar oculto en el software que instala en sus dispositivos. Y la probabilidad de que este riesgo aumente si no lo descarga de una fuente confiable, sino de la red. Al instalar nuevos programas, es importante estar alerta con varias advertencias, especialmente si quieren acceder a sus datos personales.

Tipos de amenazas a la seguridad cibernética

Hoy en día existe una gran variedad de programas maliciosos que pueden aparecer imperceptiblemente en su computadora y dispositivos. Los más comunes son los siguientes:

Los virus son malware que se une a otro programa y cuando se inicia (lo que suele ocurrir por negligencia del usuario), comienza a reproducirse y modificar otras aplicaciones del ordenador implementando en ellas elementos de su código malicioso.

Los gusanos son programas muy similares a un virus. Es capaz de autorreplicarse y puede tener consecuencias irreversibles para su sistema. Sin embargo, los gusanos no necesitan infectar otros archivos para reproducirse. Se meten en una computadora y envían sus copias a todos sus contactos.

Los troyanos , también conocidos como caballos de Troya, son uno de los peligros más peligrosos. Por lo general, intentan engañarte disfrazados de programas útiles. Después de ingresar al sistema, los atacantes obtienen acceso gratuito a la computadora infectada. Los troyanos allanan el camino para otros objetos maliciosos, como virus y ransomware.

Ransomware es un programa que bloquea su dispositivo y cifra sus archivos. Exige un rescate para restaurar el sistema. El ransomware se considera el arma preferida de los ciberdelincuentes porque les permite obtener importantes beneficios en criptomonedas que son difíciles de rastrear. El código ransomware se puede obtener fácilmente en el mercado negro y nunca es fácil defenderse de él.

El adware es un código que se incluye en el software para mostrar anuncios sin el conocimiento del usuario. A menudo, estos programas recopilan y envían información personal sobre el usuario a su desarrollador, cambian varias configuraciones del navegador y crean tráfico incontrolado por parte del usuario. Todo esto puede provocar violaciones de las políticas de seguridad y pérdidas financieras directas.

El software espía recopila información sobre un usuario u organización individual sin su conocimiento. Este malware registra qué teclas presionan los usuarios para obtener datos personales como nombres de usuario, contraseñas o datos de tarjetas de crédito.

Los rootkits pueden ocultar los peligros de los programas antivirus. Dan a los atacantes acceso a la administración del ordenador infectado. Suelen pasar desapercibidos para el usuario, otros programas y el propio sistema operativo.

El criptojacking es un tipo de malware cada vez más extendido. Estos objetos se utilizan para la minería oculta de criptomonedas y normalmente se instalan mediante un programa troyano. Como resultado, los intrusos pueden utilizar los recursos de su computadora para extraer criptomonedas.

Principales errores que provocan la fuga de datos

A veces, los propios usuarios crean un terreno fértil para las ciberamenazas. Ignoramos y descuidamos implementar muchas medidas de seguridad básicas. El riesgo de contraer malware aumenta en los siguientes casos:

· Una descarga de software gratuito. Compra programas legales y regístralos. El software gratuito a menudo solicita instalar programas adicionales en su PC que pueden representar una amenaza grave.

· Actualizaciones de software inoportunas. Asegúrese de que su software esté actualizado. Tómese el tiempo para instalar actualizaciones automáticas para su sistema, ya que reducen la vulnerabilidad de su sistema. Debe descargarse de proveedores de software confiables.

· Descargas ocasionales. Bloquee las ventanas emergentes para evitar programas no deseados. El navegador web que estás utilizando debe estar bloqueado. Esto evita que se muestren anuncios potencialmente peligrosos en la pantalla. Google Chrome, Firefox y Microsoft Edge tienen bloqueadores integrados. Los virus suelen utilizar las extensiones .vbs, .shs, .exe, .scr, .chm, .bat. Si el sistema solicita descargar o abrir dicho archivo, cancele sus acciones anteriores.

· Abrir archivos adjuntos y enlaces potencialmente inseguros. No haga clic en enlaces ni abra archivos adjuntos recibidos de direcciones de correo electrónico desconocidas. Una de las fuentes más importantes de malware son los correos electrónicos de estafadores. Puede iniciar la pesca incluso desde la carpeta Spam. Elimine los correos electrónicos no deseados de extraños o empresas, sin importar cuán amigables parezcan. Cierre inmediatamente los sitios que se abren en su computadora sin su consentimiento. Nunca siga ningún enlace, ya que un solo clic puede provocar la descarga de software malicioso en su computadora.

· Ignorar la configuración de seguridad recomendada. Existen algunas prácticas de seguridad básicas a seguir para aumentar la protección de su dispositivo. Los usuarios a menudo los descuidan, abriendo el camino a los atacantes.

Configuraciones de seguridad que a nadie le importa verificar al instalar software nuevo y por qué es peligroso 2

Pasos para proteger su PC

Todo el mundo puede hacerlo. Y existe una lista completa de soluciones de este tipo que optimizarán el nivel de seguridad de sus dispositivos.

1. Crea contraseñas seguras

Esta es una de las reglas clave de la ciberseguridad. La contraseña debe constar de una combinación compleja de caracteres. Utilice una contraseña diferente para cada servicio y sitio y nunca comparta sus contraseñas con nadie, guárdelas en papel ni introdúzcalas en sitios de terceros. Utilice otros medios de protección donde. Para Windows, por ejemplo, puedes activar la tecnología Windows Hello, que utiliza el método de reconocimiento facial para iniciar sesión. También puedes utilizar administradores de contraseñas como KeePass.

2. Haga una copia de seguridad de su sistema

Este proceso garantiza que todos los datos se copien y almacenen en un lugar separado para evitar la pérdida de información. Si el documento original está dañado, puedes restaurarlo a partir de una copia guardada en un lugar seguro. Los desarrolladores del sistema operativo dan instrucciones claras sobre cómo hacerlo:

También puede utilizar un almacenamiento especial en la nube.

3. Habilite la autenticación de dos factores

Los servicios en línea de mayor reputación admiten la autenticación de dos factores. Habilítelo con un token de software (disponible en Facebook, Twitter, Google, etc.) o con una contraseña de un solo uso con entrega de SMS.

4. Utilice VPN

Utilice una VPN para proteger los datos de su red contra el robo. Los expertos consideran que las redes Wi-Fi públicas no son seguras. Al trabajar con ellos, no debe ingresar acceso a contraseñas, inicios de sesión ni datos personales. Utilice dicha conexión a Internet únicamente a través de una VPN.

5. Instale un software antivirus

Los programas antivirus de buena reputación le permitirán seleccionar y examinar con más cuidado cualquier software para detectar su peligro potencial. Además, el software antivirus también solicitará confirmación de la decisión de descarga y hará comentarios sobre la seguridad de la instalación del archivo.

Lamentablemente, no es posible eliminar por completo el riesgo. Pero implementar buenas prácticas de seguridad ayuda a reducirlo significativamente. No es difícil y, a menudo, gratuito, aumentar su seguridad. Las acciones oportunas pueden prevenir muchos peligros potenciales. Lo mejor sería crear una lista de verificación de seguridad que cubra los consejos mencionados anteriormente y verificar su cumplimiento periódicamente.