Espacio publicitario

La oncena ideal para ganarle a las amenazas informáticas

Es el mejor equipo de 11 estrategias para enfrentar los peligros en Internet

  • NOTA DE PRENSA

30/06/2018 03:31 pm

Para hacerle frente a las amenazas informáticas es necesario contar con un plan de acción que se concentre en las áreas más vulnerables, con la experiencia de casos ya registrados. 

A propósito del actual Mundial de Fútbol Rusia 2018, ESET, compañía que trabaja en la detección proactiva de amenazas, presentó los 11 mejores compañeros de equipo para hacer frente a esos peligros en Internet. 

Actualizar a tiempo: A la hora de configurar los dispositivos hogareños es importante asegurarse de habilitar la instalación automática de actualizaciones para cada uno de los programas y el sistema operativo que se utilice. 

Recortar el equipo: Para reducir al máximo los posibles puntos de entrada para los ciberdelincuentes es recomendable deshabilitar los servicios y puertos innecesarios y que no se utilizan, así como también deshacerse de los programas que tienen un largo historial de vulnerabilidades. 

Para robustecer el navegador, se recomienda utilizar un bloqueador de publicidad y eliminar todos los complementos y plugins que sean innecesarios. Muchos ataques basados en la web se aprovechan de estas funcionalidades para implantar códigos maliciosos. 

Usar contraseñas fuertes: Una de las formas más fáciles de proteger la privacidad online consiste en utilizar contraseñas largas, fuertes y únicas, o mejor aún, frases como contraseña por cada una de tus cuentas. 

Observar antes de saltar: Por más que se utilicen las contraseñas complejas, es importante ser inteligente a la hora de elegir dónde guardarlas. Uno de los recursos más utilizados que utiliza el cibercrimen, debido a su efectividad, son los ataques de phishing, donde la víctima es redireccionada hacia un sitio web donde está la verdadera amenaza. 

Añadir un factor: Se trata simplemente de añadir un paso más para confirmar la identidad al intentar iniciar sesión o realizar alguna acción. 

Utilizar conexiones seguras: Al conectarse a Internet, un atacante puede llegar a ubicarse entre un dispositivo y el punto de conexión. Por eso se aconseja utilizar solamente conexiones web aseguradas por HTTPS y redes de confianza, como pueden ser la conexión de un hogar o los datos móviles al realizar operaciones en línea más delicadas, como acceder a una plataforma bancaria a través del smartphone. 

Para robustecer las conexiones Wi-Fi y hacerlas más seguras deben estar respaldadas como mínimo por el cifrado WPA2 (aunque lo ideal sería WPA3), incluso en una casa; además de utilizar una contraseña de administrador sólida (no predeterminada) y actualizar el firmware del router. 

Esconderse detrás de un firewall: El firewall es un jugador clave, se considera como la primera línea de defensa cara a cara de Internet. Se encarga de permitir o negar el tráfico activo de Internet hacia una red interna o computadora. 

Respaldar: Los datos también pueden comprometerse por algo como puede ser una falla en el sistema de almacenamiento que se utiliza. Por eso es crucial adquirir el hábito de respaldar. 

Elegir una solución de seguridad: Una solución antivirus confiable usa varias técnicas de detección e implementa múltiples capas de defensa que se activan en las diferentes etapas del proceso de un ataque. 

Los smartphones: Hay que tener muy presente que también son computadoras. Se recomienda utilizar un método de autenticación seguro para desbloquear la pantalla del dispositivo; realizar copias de seguridad, descargar las actualizaciones del sistema y de las aplicaciones tan pronto como estén disponibles (preferiblemente de forma automática); instalar solo aplicaciones confiables y únicamente de tiendas oficiales, y activar el cifrado en tu dispositivo, si es que no está viene activado de manera predeterminada. 

Tener cuidado: El último miembro del equipo es el usuario; el guardián. 

Es importante mantenerse alerta y educarse en cuanto a seguridad informática se refiere. Todos somos posibles blancos de ataque y podemos convertirnos en víctimas. Solo basta que realizar un click donde no se debía para infectar y dañar un dispositivo, y quizás también el de otros. 
Siguenos en Telegram, Instagram, Facebook y Twitter para recibir en directo todas nuestras actualizaciones
-

Espacio publicitario

Espacio publicitario

Espacio publicitario

DESDE TWITTER

EDICIÓN DEL DÍA

Espacio publicitario

Espacio publicitario