Enlaces rápidos
Ninguno de nosotros quiere ser víctima de piratas informáticos y siempre tratamos de fortalecer nuestros sistemas tanto como sea posible, pero a veces, sin saberlo, tomamos decisiones que aumentan las posibilidades de que esto suceda. A veces, un simple error puede abrir la puerta a los piratas informáticos, por lo que es importante saber qué evitar.
Estas son las principales cosas que podrían hacerte más vulnerable a los piratas informáticos. Verificar ¿Qué hacen realmente los piratas informáticos con sus datos?
1. Usa redes Wi-Fi públicas
Excelente consejo. https://t.co/RrmmTCU578
- Nuevas computadoras de criaturas (@newcreature_net) 5 de mayo de 2023
Cuando estamos en la tienda, el restaurante, la cafetería y el hotel, a menudo tenemos dos formas de conectarnos: usando datos móviles en nuestro teléfono o conectándonos a una red Wi-Fi pública. Muchas veces, no queremos consumir nuestros valiosos datos, especialmente si vamos a transmitir algunos medios, hacer videollamadas o jugar juegos. Entonces, el Wi-Fi público parece ser la opción más inteligente.
Pero las redes Wi-Fi públicas no son muy seguras y pueden ser explotadas fácilmente por personas malintencionadas. Por ejemplo, un pirata informático podría interceptar su conexión a través de una red Wi-Fi pública y ver datos confidenciales, como credenciales de inicio de sesión o información de pago. Además, el hacker puede crear su propia red Wi-Fi que tiene el nombre de una red gratuita oficial, como "La Nube". Cuando te conectas a él, puedes pensar que estás usando una red inofensiva, pero el hacker intercepta toda la información que ingresas durante la conexión.
Es mejor usar una VPN cuando esté conectado a una red Wi-Fi pública para que todos sus datos permanezcan encriptados. Tenga en cuenta que usar una VPN gratuita para conectarse a Wi-Fi público es arriesgado, ya que no siempre se puede confiar en las VPN gratuitas (más sobre esto en breve). Verificar ¿Cuáles son las amenazas para usted cuando usa redes Wi-Fi públicas?
2. No escanear con frecuencia el dispositivo en busca de malware
Muchos de nosotros llevamos vidas ocupadas y aceleradas, por lo que es natural posponer ciertas cosas, incluido el inicio de análisis antivirus. Puede pensar que evitar iniciar un escaneo manual en busca de amenazas potenciales no le hará ningún daño, pero las aplicaciones antivirus necesitan escanear su dispositivo en busca de archivos peligrosos para mantenerlo protegido. Sin estos escaneos, el malware podría llegar a su dispositivo y permanecer allí, sin su conocimiento.
Si es probable que olvide ejecutar un análisis antivirus usted mismo, la mayoría de las aplicaciones ofrecen análisis diarios automáticos. Esto permitirá que la aplicación realice verificaciones frecuentes de antecedentes sin su intervención.
3. Use un servicio VPN o una aplicación antivirus gratuita
A todos nos encantan las cosas gratis. Pero hay ciertas cosas por las que vale la pena pagar, incluidas las aplicaciones antivirus y los servicios de VPN.
Por lo general, hay una o más razones por las que una aplicación antivirus o un servicio VPN son gratuitos, ya que la mayoría de los servicios confiables y de buena reputación cobran una tarifa anual o mensual. Cuando un servicio no le cuesta ni un centavo, a menudo busca otras formas de ganar dinero, como anuncios y ventas de datos.
Por ejemplo, un servicio VPN gratuito puede cargar anuncios en su aplicación, lo que hace que su experiencia sea frustrante y entrecortada. Si estos anuncios son parte de un adware, puede correr el riesgo de abrir un vínculo sospechoso o de brindar su información a un actor no autorizado. Además, su información personal, actividad de navegación y otros datos altamente confidenciales pueden venderse a terceros si el proveedor que está utilizando ha emprendido dicho proyecto para obtener ganancias adicionales. Los registros de VPN se usan comúnmente en estas ventas de datos.
Además, los servicios gratuitos de VPN y las aplicaciones antivirus generalmente vienen con características deslucidas que simplemente no pueden protegerlo contra malware y piratas informáticos. Tal vez una aplicación antivirus gratuita no pueda detectar ciertos tipos de malware, o un servicio VPN utiliza una forma de cifrado débil. Cualquiera que sea el defecto, puede ponerlo en riesgo. Verificar ¿Qué son los registros de VPN? ¿Son un riesgo de seguridad para usted?
4. Usar aplicaciones antiguas
Al igual que los análisis de aplicaciones antivirus, a muchos de nosotros nos gusta posponer las actualizaciones de varias aplicaciones, simplemente porque lleva mucho tiempo. Esto es comprensible, pero el uso de versiones anteriores de las aplicaciones puede dejarte con muchas vulnerabilidades para que los piratas informáticos exploten.
Durante las actualizaciones de la aplicación, los errores y las vulnerabilidades a menudo se solucionan o corrigen. En términos de seguridad, esto cierra cualquier laguna de la que un pirata informático pueda abusar para obtener acceso a sus cuentas o dispositivos. Si evitas con frecuencia las actualizaciones, ya sean relacionadas con el sistema operativo o las aplicaciones, las posibilidades de ser víctima de un exploit tienden a aumentar.
La próxima vez que decida evitar actualizar una aplicación disponible, considere lo que podría hacer con su integridad de seguridad. Verificar Herramientas gratuitas de sandboxing en línea para probar aplicaciones y archivos en busca de malware.
5. Abrir enlaces o archivos adjuntos desconocidos
Es posible que pueda recordar un momento en que abrió un enlace muy rápidamente y agradeció que lo llevara a un sitio web confiable. Pero no todos tendremos tanta suerte, lo que muchos no saben es que el malware puede propagarse a través de enlaces y archivos adjuntos, ya sea correo electrónico, mensajes directos de redes sociales o cualquier vector similar. Muchos enlaces sospechosos también pueden conducir a sitios de phishing que están diseñados para robar cualquier dato que ingrese. Por ejemplo, si ingresa detalles de inicio de sesión en un sitio de phishing disfrazado, un operador malintencionado puede ver exactamente cuáles son y luego piratear la cuenta de destino.
Es por eso que siempre debe verificar la legalidad e integridad de un enlace o archivo adjunto antes de abrirlo. hay mucho de Sitios de verificación de enlaces Que puede usar de forma gratuita para escanear URL, y también desea obtener información sobre Cómo detectar y evitar archivos adjuntos maliciosos Si quieres evitar este tipo de técnicas de infección también.
6. Usa sitios web HTTP
Anteriormente, HTTP (Protocolo de transferencia de hipertexto) era el protocolo estándar utilizado para enviar datos a través de Internet. Pero ahora, HTTPS (Protocolo seguro de transferencia de hipertexto) es la opción preferida, principalmente porque es más segura. Esto se debe a que HTTPS cifra los datos, lo que los hace más seguros.
Si su motor de búsqueda elegido muestra dos tipos de iconos de candado junto a las direcciones de sitios web, es probable que esto esté relacionado con el protocolo de transporte utilizado. Las direcciones con un candado verde usan HTTPS, mientras que las direcciones con un candado desbloqueado usan HTTP. Si desea mantener seguros sus datos transmitidos, intente ceñirse solo a los sitios HTTPS.
7. Comparte memorias USB
No digas que es tu día de suerte si ves una unidad flash de 1 TB en el suelo, podría tener un malware instalado.
—Ope (@Ope_Olusinde) 1 de junio de 2023
Las unidades flash no solo almacenan archivos inocuos. Estas pequeñas piezas de hardware también se pueden usar para almacenar y, por lo tanto, propagar malware.
Es por eso que debe tener mucho cuidado con las unidades flash que conecta a su computadora. Compartir una unidad flash con personas en las que no confía plenamente puede ser riesgoso, al igual que usar una unidad flash que tuvo un propietario anterior. Lo mejor es usar una unidad flash propia nueva o ejecutar un análisis en cualquier unidad flash compartida que use con su aplicación antivirus.
8. No uses capas de autenticación
La autenticación, ya sea de dos factores o de múltiples factores, puede ser una gran adición para asegurar su proceso de inicio de sesión. Ya sea que esté iniciando sesión en las redes sociales o accediendo a su cuenta bancaria en línea, el uso de una aplicación de autenticación o una función de autenticación puede agregar una capa adicional de seguridad y dificultar que los piratas informáticos lo apunten con éxito.
La autenticación requiere que verifique el intento de inicio de sesión desde otro dispositivo o cuenta. Por ejemplo, es posible que deba verificar su inicio de sesión en una aplicación de autenticación de teléfono inteligente para acceder a una cuenta financiera en su computadora portátil. Alternativamente, es posible que deba validar su intento de inicio de sesión en su correo electrónico al iniciar sesión en Instagram. Esto solo toma unos segundos adicionales y puede significar la diferencia entre proteger su cuenta y exponerla. Verificar ¿Qué es un ataque de phishing y cómo puede protegerse?
9. Descarga de aplicaciones y archivos de sitios web engañosos
¿No puede encontrar ningún lugar para descargar una aplicación popular de forma gratuita? ¿Le resulta difícil encontrar una versión de la aplicación que sea compatible con su sistema operativo? Tales problemas a menudo nos llevan a sitios web de terceros cuando buscamos instalar una aplicación o descargar un archivo.
Sin embargo, los sitios web de terceros pueden contener operadores maliciosos que buscan infiltrarse en su dispositivo a través de una descarga aparentemente inocente. Tal vez alguien esté buscando infectar su dispositivo con un registrador de teclas o cargarlo con adware que inunda su pantalla con anuncios. Cualquiera que sea el objetivo, un ciberdelincuente puede ponerlo a usted y a sus datos en riesgo al atacarlo con descargas falsas. Si es posible, es mejor ceñirse a las tiendas de aplicaciones y sitios web legítimos cuando desee instalar algo nuevo. Verificar Maneras de mantenerse seguro al descargar aplicaciones para teléfonos inteligentes.
Asegúrese de evitar estos obstáculos de seguridad comunes
Es fácil cometer cualquiera de los errores anteriores, pero las consecuencias de tales tropiezos pueden ser nefastas. Ejecute un escaneo rápido de su dispositivo y la seguridad de Internet para asegurarse de que está haciendo todo lo posible para mantener alejados a los piratas informáticos. Puedes ver ahora Consejos de seguridad basados en el comportamiento que debe seguir para mantenerse seguro en línea.