7 pasos para protegerse de los riesgos de ciberseguridad en línea

No hay duda de que en el mundo actual se necesitan ingenieros y programadores de ciberseguridad experimentados para proteger los sistemas críticos. Con el aumento reciente de phishing, malware y ransomware, todos los usuarios, incluso cualquiera que use una computadora, están en peligro. Los piratas informáticos son astutos y pueden ser implacables en la búsqueda de su información personal. Siga los siete pasos descritos aquí para asegurarse de evitar ser estafado.

Comencemos con el primer paso: esté atento al usar las redes sociales. Todos vemos esas preguntas de nuestros amigos y familiares sobre nuestro pasatiempo favorito, nuestros animales, los miembros de nuestra familia, nuestra escuela, cuándo nos graduamos, nombres únicos de fecha de nacimiento según el mes e incluso información y/o fotos de graduación. Los piratas informáticos pueden utilizar esta información para responder a sus preguntas secretas si intentan restablecer su contraseña. Tenga cuidado con la información que comparte en línea a través de las redes sociales. También puede verificar sus inicios de sesión/ubicación de redes sociales desde el historial. Es posible que se sorprenda al ver que alguien en un estado diferente ha iniciado sesión en su cuenta. Si ve este tipo de actividad, oblíguelos inmediatamente a cerrar sesión y cambie su contraseña y las preguntas de seguridad si es necesario.

El segundo paso es verificar los sitios web en los que inicia sesión. Asegúrese de ver el ícono de BLOQUEO cerca de la dirección, luego haga clic en él para asegurarse de que el nombre de dominio sea el lugar al que se dirige. Sin este bloqueo, podría conectarse a un servidor completamente diferente que puede parecerse a la página a la que pretendía ir. Si no ve el ícono de BLOQUEO de seguridad para un sitio web que maneja información personal y/o tarjetas de crédito, NO ingrese su información aquí.

El tercer paso es manejar con precaución ciertos correos electrónicos que le piden que actualice su cuenta o verifique el estado de un "reclamo". Los estafadores pueden tentarlo a hacer clic en enlaces de correo electrónico no autorizados. NO utilice los enlaces web de correo electrónico, a menos que confíe absolutamente en ellos (es decir, acaba de restablecer la contraseña y obtiene la confirmación para hacer clic allí). Si sabe que tiene negocios con esa empresa en particular, vaya directamente al sitio web autorizado e inicie sesión en el portal con el que está familiarizado. También puede encontrar (como yo) que recibe correos electrónicos que dicen que su envío se atascó y necesita más atención, y sabe que no envió nada, ni espera recibir nada.

El cuarto paso es asegurarse de que el enrutador de su casa tenga una contraseña única y no esté usando la contraseña “predeterminada” contraseña. La mayoría de los conmutadores y enrutadores de red vienen con un inicio de sesión predeterminado. Cambie siempre estos inicios de sesión; si no lo hace, abre el riesgo de ser atacado. La mayoría de los ISP envían los enrutadores con códigos de acceso únicos para acceder a la interfaz web, lo cual es excelente para la seguridad.

El quinto paso es revisar tu teléfono móvil. Asegúrese de verificar el uso de todas las aplicaciones de sus cámaras y sensores integrados. Algunos de estos son obligatorios (como la aplicación Cámara requiere la cámara), pero si tiene una aplicación que no necesita ese componente, asegúrese de que esté deshabilitada. Si una aplicación tiene el control de la cámara o los sensores de su dispositivo, podría ejecutarlos opcionalmente en cualquier momento (y muchos de ellos lo hacen) aunque le gustaría creer que solo se usan cuando los usa. Tener más control de a qué acceden esas aplicaciones es importante. La mayoría de las aplicaciones usan correctamente estas funciones, pero siempre quieres estar seguro.

Lo sexto que debe hacer es preguntarles siempre primero sobre los enlaces que envían cuando recibe esos mensajes en su cuenta de redes sociales que son de amigos y familiares. Las cuentas han sido pirateadas y recibo un mensaje que me pide que haga clic en un enlace para verlos haciendo algo o para ver esta historia. Por lo general, descubro que sus cuentas han sido pirateadas y ahora sus amigos están siendo atacados. Use el pensamiento crítico cuando revise estos mensajes: asegúrese de que un mensaje se aplique a la persona y la historia.

El séptimo paso es usar un programa antivirus/antimalware notable en su computadora. Esto protegerá contra la mayoría de los ataques, incluido el envío de información personal (si el programa lo admite). Además de asegurarse de tener estos programas en su lugar, haga una copia de seguridad de cualquier documento confidencial en un dispositivo de almacenamiento externo o en la nube, creando una segunda copia en caso de un ataque de ransomware.

Seguir estos siete pasos puede ayudarlo a eliminar la punta del iceberg de la ciberseguridad para los usuarios finales. Hay muchos otros pasos que puede tomar para asegurarse de que su actividad en línea sea segura, incluido asegurarse de tener una buena política de contraseñas y ejecutar un programa antivirus / anti-ransomware notable. Si aplica estas reglas y pasos en su actividad en línea, estará mucho mejor que si no lo hiciera, y no hay nada peor que ser pirateado o tener una situación de malware.


Sobre el Autor

Garrett Swindell

Garret Swindell

Ingeniero de Producto

Garrett Swindell tiene más de 20 años’ experiencia en programación, implementación de comunicaciones de servidor a cliente y diseño de sistemas de control complejos. Como ingeniero de producto, su enfoque principal es desarrollar conexiones entre usuarios y computadoras/servidores a través del uso de hardware y software. Garrett ayuda a los proyectos locales e internacionales de principio a fin con las normas de cumplimiento y realiza pruebas de cumplimiento de productos con casas de prueba reconocidas.

Cybersecurity KVM Networking TPS
Suscríbase ahora