7 consejos básicos de ciberseguridad para no ser blanco de algún malware

La conciencia de la ciberseguridad personal se ha convertido en una necesidad en la situación actual de creciente transformación digital.

236
¿Qué es el apagón de internet?
Foto: Pexels

La ciberseguridad es un tema inseparable de todas las actividades relacionadas con Internet. Las soluciones de red se pueden implementar dentro de los sistemas de información para reducir los riesgos. Sin embargo, se deben considerar acciones preventivas para reducir los márgenes de error de los usuarios.

Estos consejos ya permiten comprender que el riesgo de malware en la web está en todas partes. Lejos de buscar inquietar a los usuarios, queremos advertirles que el uso prudente conduce a una buena protección de nuestra información.

Realiza copias de seguridad

Uno de los primeros principios de la defensa es guardar una copia de tus datos para poder reaccionar ante un ataque, mal funcionamiento o robo/pérdida de equipo. Hacer una copia de seguridad de tus datos es una condición para la continuidad de la actividad. Es la base de la seguridad informática.

Usar contraseñas de calidad y de autenticación múltiple (AMF)

La contraseña de la computadora permite el acceso al dispositivo y los datos que contiene. Por tanto, es fundamental elegir buenas contraseñas. Es decir, difícil de encontrar utilizando herramientas automatizadas y difícil de adivinar por una tercera persona.

  • ¿Cómo generar una contraseña segura?

Para generar una buena contraseña, te recomendamos que cifres una frase o frase que te sea fácil de recordar. Utiliza números, mayúsculas, minúsculas y caracteres especiales. Cuanto más larga y compleja sea la oración, más difícil será de descifrar la contraseña, pero sigue siendo esencial configurar la autenticación de múltiples factores (AMF).

  • ¿Cómo funciona la autenticación múltiple (AFM)?

La AMF utiliza tres factores distintos:

  • Conocimiento: apoyándose en contraseñas, preguntas de seguridad o información personal, requiere memorización individual.
  • Posesión: verificación de usuario mediante el envío de tokens o códigos temporales por correo electrónico, sms, etc.

Factores inherentes: medidas biométricas de características inmutables del usuario (lector de huellas, reconocimiento facial, iris, etc.)

Finalmente, recomendamos usar el captcha invisible de Google para limitar los intentos de conexión de un Bot. Así como un bloqueo de la dirección IP en caso de un intento de Fuerza Bruta.

Sistema operativo y software actualizados

Navegador, antivirus, ofimática, firewall personal, etc. La mayoría de los ataques intentan utilizar vulnerabilidades en una computadora (sistema operativo o vulnerabilidades de software).

En general, los atacantes buscan equipos cuyo software no ha sido actualizado para aprovechar la vulnerabilidad no parcheada y así lograr entrar en ellos. Por eso es fundamental actualizar todo su software para corregir estos defectos. La seguridad cibernética responde a los delitos cibernéticos.

Deshabilita los componentes como ActiveX y JavaScript de forma predeterminada

Los componentes ActiveX o JavaScript permiten funcionalidades interesantes, pero también presentan riesgos de seguridad que pueden llegar hasta la toma de control por parte de un intruso.

A pesar de los inconvenientes que esto puede ocasionar, es recomendable, como parte de las buenas prácticas de ciberseguridad, desactivar su interpretación predeterminada y optar por activarlas sólo cuando sea necesario y si te consideras en un sitio de confianza.

No hagas clic demasiado rápido en los enlaces

Uno de los ataques clásicos destinados a engañar a los internautas para robarles información personal consiste en inducirlos al hacer clic en un enlace colocado en un mensaje. Este vínculo puede ser engañoso y malicioso.

En caso de duda, es mejor que ingreses la dirección del sitio tú mismo en la barra de direcciones del navegador.

Toma precauciones antes de abrir correos electrónicos

A menudo venden códigos maliciosos. Uno de los métodos más efectivos para distribuir código malicioso es a través de archivos adjuntos de correo electrónico. Para protegerte, nunca abras archivos adjuntos con las siguientes extensiones: .pif (como un archivo adjunto llamado photos.pif); .com; .bat; .exe; .vbs; o .lnk.

Por el contrario, cuando envíes archivos como “archivos adjuntos” de correo electrónico, elige enviar los archivos adjuntos en el formato más “inerte” posible, como RTF o PDF, por ejemplo. Esto limita el riesgo de fugas de información.

También te puede interesar:

Advierten por malware en Facebook; envían video en el que supuestamente apareces

Alertan por malware que llega con un mensaje de WhatsApp