0

Las 5 reglas de oro para evitar ser víctima de un ciberataque

PhilipPhilipp Weiser, fundador y director ingeniero de AnyDesk.

Estos son los cinco consejos prácticos de un experto informático para evitar que tu ordenador sea hackeado.

La ciberseguridad está a la orden del día y hoy es, si no el más importante, uno de los principales focos de atención de las grandes empresas, dispuestas a invertir miles de millones de euros en proteger sus sistemas informáticos de ataques y virus. Según datos del Observatorio de Delitos Informáticos de Latinoamérica (Odila), en 2016, el acceso indebido a datos o sistemas restringidos (hacking) fue el ilícito más reportado, seguido de los fraudes y estafas informáticas, las calumnias e injurias y la suplantación de identidad.

Aunque las personas corrientes no pueden blindarse a las malas intenciones de los piratas informáticos, sí existen algunos consejos prácticos que te ayudarán a proteger mejor el ordenador de tu casa y la información contenida en tus cuentas virtuales.

Estas son las 5 reglas de oro para evitar ser víctima de un ciberataque:
1)Reforzar las contraseñas
Aunque es el “abc” de la seguridad informática, uno de los errores más frecuentes entre los usuarios es el de utilizar siempre la misma contraseña en todos los accesos o contraseñas demasiado cortas y simples. Para proteger nuestra información de forma correcta y efectiva es conveniente utilizar contraseñas propias y extensas, como oraciones que sean fáciles de memorizar y distintas para cada acceso, con letras mayúsculas y minúsculas, números y símbolos. También puede resultar muy útil utilizar un administrador de contraseñas, pero nunca guardes en el ordenador un “documento de passwords”.

2)No abrir links ni archivos adjuntos ZIP
En un gran número de casos, los hackers llevan a cabo sus ataques informáticos mediante links maliciosos y archivos ZIP que mandan a los usuarios por correo electrónico. Para ello, emplean nombres de dominio muy parecidos a los de los grandes proveedores de servicios, como compañías de gas, teléfono o banco; integran links en páginas de contenido en Internet,  y mandan emails falsos con textos confusos acerca de novedades, impagos, premios y/o otros.
Antes de proceder a descargar cualquier archivo adjunto –especialmente si es ZIP- recibido por email o hacer click en un link, es muy importante asegurar la procedencia del correo (ver, en efecto, si el dominio está bien escrito y coincide con el de la página web de la empresa) y examinar toda la información del link sin hacer click (ver, por ejemplo, si la dirección que aparece en forma de pop-up coincide con el texto del link).

3)Instalar actualizaciones del sistema operativo
Para mantener el equipo de casa a salvo, también es muy recomendable instalar las actualizaciones del sistema pertinentes. Todos los sistemas operativos –Windows, Mac y Linux son los más conocidos- publican de forma periódica actualizaciones de sus versiones que mejoran el producto y lo hacen más seguro, gracias al trabajo de sus desarrolladores. Lo mismo sucede con el software.

4)Confiar en los certificados de seguridad  
Los certificados de seguridad son garantía de que sitio web que visitamos o el software que queremos descargar son seguros. Cuando visitamos una página web con certificado de seguridad, aparece un icono de candado en la barra del explorador. Este símbolo indica que la página web está certificada por un organismo regulador y es 100% segura, porque los datos de la conexión están cifrados y es casi imposible que sean interceptados por un tercero. Confiar solo en los sitios web que cuentan con certificados de seguridad es una de las medidas más efectivas para prevenirnos de acciones no deseadas y es especialmente recomendable en aquellos usuarios que navegan muy a menudo por Internet.

5)Utilizar un software de escritorio remoto seguro
Cuando se accede de forma remota a otros dispositivos (el ordenador del trabajo, por ejemplo), la cuestión de la seguridad tiene una importancia, si cabe, mayor. Para incrementar los niveles de seguridad, es necesario comprobar detalladamente las cuestiones técnicas en cuanto a seguridad descritas por el proveedor de tu herramienta de escritorio remoto y no hacer caso de falsas promesas publicitarias. Una encriptación permanente, basada en un protocolo estándar como, por ejemplo, el TLS -que se utiliza también para la banca online- o un procedimiento de autenticación -como el que emplea AnyDesk- que inhiba el acceso de terceros son imprescindibles para realizar una conexión remota segura.

(*) Acerca de AnyDesk
AnyDesk es una de las aplicaciones de escritorio remoto para particulares y empresas más rápidas del mercado. Creada en Stuttgart (Alemania) por extrabajadores de TeamViewer, AnyDesk permite tener un acceso directo a todo tipo de datos, imágenes, vídeos y aplicaciones de un ordenador desde cualquier parte y compartirlos entre dos o más personas (no hay límite) en tiempo real y sin la necesidad de colgarlos en la nube. AnyDesk está especialmente diseñada para trabajar interfaces gráficas y con programas de edición gracias al recién desarrollado procedimiento de transferencia de imágenes DeskRT.
AnyDesk está disponible en 28 idiomas y es compatible con Windows, Mac y Linux y dispositivos iOS y Android. Más información: anydesk.es/.

Ordenado por: Storage Tags: , ,

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2017 Notas de Prensa TI - All rights reserved ---- WordPress - Tema adaptado por GiorgioB