Conoce qué son y cómo protegerte de los ciberataques
Desenvolvernos en un ambiente digital, por trabajo, educación o simplemente por entretenimiento, nos hace sentirnos expertos y poco vulnerables a la cantidad de ciberataques que circulan en la red.
Sin embargo, la realidad es que cada día los delincuentes se especializan y si no buscas una actualización constante en este tema hoy ya podrías ir un paso detrás de ellos y convertirte en una víctima con conocimientos de comunicación o marketing digital.
Para evitarlo, te compartimos una actualización de los aspectos básicos en seguridad digital que debes tener presente en tu gestión digital para que no seas tú, tus familiares, amigos o, incluso, tu entidad, la siguiente víctima.
Existen varios tipos de ciberataques según la forma en la que el ciberdeliencuente busque acceder a nuestra información. Así que, como dirían en algún lugar de Youtube, te lo resumo así no más:
Ataques a Contraseñas
En este tipo de ataque, el ciberdelincuente busca, a través de un software o del ensayo y error (con los datos de la posible víctima como fecha de nacimiento o número de teléfono), identificar la contraseña de un servicio web que le permita acceder a la información almacenada en nuestras cuentas, obtener datos personales y contactos, suplantar nuestra identidad u obtener datos bancarios para realizar movimientos financieros.
También te puede interesar: ¡Diablos! Esta no es la clave.
Ataques por Ingeniería Social
Se basan en un conjunto de técnicas de engaño o manipulación con el objetivo de conseguir que revelemos información personal o entreguemos el control de nuestros dispositivos con el fin de obtener beneficios económicos.
A este grupo pertenecen el Phishing, Vishing, Smishing, Baiting, Shoulder surfing, Dumpster Diving y el SPAM, modalidades que se caracterizan por utlizar mensajes urgentes o atractivos, anuncios y webs de concursos, el envío masivo de información publicitaria no deseada, miradas indiscretas a nuestras pantallas o a la basura de los dispositivos compartidos.
Ataques a las conexiones
Generalmente, este tipo de ataques buscan ubicarse entre nuestra información y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas o para la infección por malware. Existen diferentes modalidades como ataques para falsear una URL, un correo, una IP, una DNS o incluso ataques en masa a un servidor o una base de datos.
Ataques por malware
Se sirven de programas maliciosos para realizar acciones dañinas en un sistema informático y atentar contra la privacidad. Generalmente, buscan robar información, controlar o causar daños en el equipo, obtener un beneficio económico a nuestra costa, llegando incluso a solicitar el pago de rescate para recuperar el control del equipo o información personal que puede contener fotografías y videos.
De esta categoría hacen parte los virus, adware, Spyware, Troyanos, Backdoors, Keyloggers, Stealers Ransomware, Gusano, Rootkit, Criptojacking y las Apps maliciosas.
¡Las malas, las feas y las buenas noticias!
Como ves, son múltiples las posibilidades de ataques que puedes sufrir en Internet y, de cualquier forma, tu información siempre tendrá un alto nivel de exposición y vulnerabilidad. Sin embargo, protegernos no requiere altas inversiones, es más con una adecuada gestión preventiva seguro te ahorrarás una buena cantidad de lágrimas.
Te compartimos las principales medidas para cuidar y protegerte tu información y la de tu entidad de los ciberataques:
- Mantén actualizado el sistema y las herramientas de protección, como el antivirus, así como el navegador y sus complementos o plugins.
- Evita utilizar la misma contraseña en distintos servicios.
- Diseña contraseñas robustas difíciles de recordar y de atacar y, sobre todo, no uses información personal en ellas.
- Evita apuntar las contraseñas en notas, archivos sin cifrar, webs o en el navegador.
- En caso de ser posible, utiliza el factor de autenticación múltiple y los gestores de contraseñas.
- Sé precavido, lee detenidamente los mensajes que recibes y sobre todo desconfía de peticiones urgentes o promociones demasiado atractivas. No des click a todos los mensajes que recibes.
- No descargues archivos adjuntos no solicitados y nunca cedas el control de tu equipo por medio de algún software de control remoto.
- Siempre realiza las descargas desde sitios oficiales
- Evita conectar dispositivos desconocidos de almacenamiento externo o con conexión USB.
- Cerciórate de que no hay terceras personas observando tus dispositivos al ingresar datos personales. Utilizar filtros “anti-espía
- Elimina de forma segura la información (rompe el papel o elimina de forma segura la información digital)
- No uses la cuenta de correo electrónico principal, menos la de la entidad, para regístrate en ofertas o promociones por Internet.
- Configurar el filtro antiSpam.
- Ten máxima precaución en las redes públicas. Revisa que no existan dos, o más, con nombres iguales o muy similares. Si igual te conectas revisa que no solo utilicen el protocolo http en tu navegación.
- No permitas conectarte automáticamente a redes abiertas sobre todo cuando vas a intercambiar información sensible.
- Restringe las conexiones remotas y cambia las contraseñas por defecto de tu router.
- Eliminar cada cierto tiempo los datos de navegación, como las cookies, el historial y el caché.
- Revisa detenidamente las notificaciones o mensajes que aparezcan al acceder a una web antes de aceptarlos.
- Utilizar el modo incógnito a la hora de intercambiar información sensible o datos confidenciales.
- Presta atención a los pasos de la instalación para evitar seleccionar alguna casilla con la que instalar programas adicionales.
- Ignora anuncios y ventanas emergentes que aparezcan durante la navegación, no des clic en archivos o enlaces que provengan de un sitio poco fiable.
- Realiza inspecciones regulares en busca de malware.
- Haz copias de seguridad de la información que almacenas.
- Descarga las aplicaciones directamente de los sitios oficiales, como Google Play o la App Store.
Imágenes: BiljaST, TheDigitalArtist en pixabay.com, methodshop en pixabay.com, geralt en pixabay.com
Thanks a great deal for this excellent article. I visit your site frequently, which means it is personally one of my preferred sites! Siouxie Grantham Lawford
Hi there, I enjoy reading through your post. I like to write a little comment to support you. Leah Arlen Sunil
Thank you for the sensible critique. Me and my neighbor were just preparing to do a little research on this. We got a grab a book from our area library but I think I learned more from this post. I am very glad to see such wonderful info being shared freely out there. Karita Drugi Gene
Nice post. I learn something new and challenging on websites I stumbleupon everyday. It will always be useful to read through articles from other writers and use something from other web sites. Randi Park Anuska