Después de mucho tiempo llevando al límite los sistemas de seguridad informáticos, se aprende a conocer las debilidades más comunes que utilizan los cibercriminales para cometer sus delitos. Es muy difícil de creer pero el método que ha resultado más efectivo hasta el momento es el de apelar a la ingenuidad de los internautas. Hoy, más que antes, es necesario protegerse ante cualquier ataque. Tome nota de los siguientes 10 consejos, porque así como protege su hogar de la incursión de rateros y ladrones, no debe dejar que los cibercriminales accedan a su PC clandestinamente (a veces las consecuencias son devastadoras)
1.- Blinde su computadora
Siempre es recomendable utilizar un Sistema Operativo Original, no ese pirata que consigue en cualquier lado. Además instale un software anti-malware (contra virus, spyware, adware) y agregue un cortafuego o firewall.
2.- Manténgase actualizado
Aunque a veces pueda ser un verdadero dolor de cabeza, mantener actualizado su sistema operativo, programas y aplicaciones con los últimos parches de seguridad, le evitará dejar puertas abiertas que puedan ser utilizadas por los ciberdelincuentes. Es recomendable instalar programas Updaters.
3.- Precavido con las cuentas de usuarios
Las contraseñas son una de las formas más básicas e importantes para mantenerse protegido, por eso se debe colocar una contraseña en su cuenta de administrador del sistema que sólo sea de conocimiento de quien tiene el permiso de manipularlo. Después debe agregar una para cada uno de los usuarios de la computadora, con mucho cuidado en los privilegios que otorga a cada uno.
Para aumentar la seguridad de manera más profesional no olvide agregar una contraseña de inicio desde el BIOS del sistema. Asimismo debe desactivar cualquier otra cuenta que no esté creada por usted.
Y si su sistema tiene dispositivos de seguridad biométricos como lectores de huella dactilar ¡utilícelos!
4.- Use contraseñas robustas
Muchos dicen que crear contraseñas es un arte, y no se equivocan. Cree contraseñas alfanuméricas, preferiblemente de más de 8 caracteres. Hágalas difíciles de adivinar pero fáciles de recordar, que no contenga información personal tales como fecha de nacimiento, apellidos, mascota, placa de carro, documento identidad, etc.
No las anote en ningún lado, memorícela. No usar la misma contraseña para todo.
Podríamos hacer un post sólo para el diseño de contraseñas, mejor dicho, ¡lo haremos!
5.- Navega Protegido
Personalmente recomiendo utilizar la última versión del navegador Mozilla FireFox, la 3.5. Instalar un complemeto (Add-on) llamado NoScript para evitar código malicioso. No se deje caer en la tentación de aceptar la ayuda del navegador cuando le pregunte si desea guardar la contraseña, porque aunque es una opción muy válida y útil, el repositorio (donde se guardan las contraseñas) es el primer lugar donde los cibercriminales buscan al momento de acceder a un sistema.
Y muy importante saber que cuando entre a un sitio de comercio electrónico o bancario, estar usando SSL o https:// (véalo en la barra de navegación)
6.- Configurar Access Point o WI-FI correctamente
No importa qué tan desesperado por una conexión inalámbrica esté, asegúrese de implementar mecanismos de cifrado en su conexión inalámbrica, tales como WPA2. Si usa una MAC regule en MAC Adress su conexión al router.
7.- Ingeniería Social
Así como las contraseñas, la Ingeniería Social tiene para todo un post. Pero en esta ocasión lo básico: Estar alerta de los correos falsos, que pudiesen ser enviados por supuestos amigos, bancos, fuentes confiables, que vienen con archivos ejecutables comprimidos, en su mayoría virus o troyanos. Asimismo, no confíe en las llamadas telefónicas solicitando datos personales o confidenciales de fuentes supuestamente confiables o empresas reconocidas o gubernamentales. Todo puede ser un engaño. El banco nunca le va pedir datos confidenciales vía correo, teléfono o fax, si usted duda, favor diríjase al la agencia más cercana personalmente.
Así usted quiera sea el primer usuario de Facebook en Venezuela en pasar de los 10.000 amigos, manténganse alerta de supuestos amigos de amigos que quieran agregarlo en esa o en cualquier otra de las redes sociales.
Estar alerta de promociones, programas gratuitos, ofertas, en su mayoría pueden contener archivos maliciosos. Si se consigue un Pendrive , Thumbdrive o CD en la calle, entréguelo a un experto de seguridad de la información para que lo revise y trate de ubicar su dueño, pero nunca lo inserte en su PC antes.
No instale software pirata o crackeado.
8.- Archivos Confidenciales
Si usted maneja información confidencial en su PC, le recomendamos usar software para cifrar o encriptar su información, existen software tales como PGP, GNUPG, TrueCrypt (gratis) otros.
9.- Sesión y Sitios Públicos
Si usted se aleja del computador o tiene que salir, es recomendable bloquear su sesión o simplemente apagar el equipo, para cerrar cualquier tipo de programa de acceso remoto.
Utilizar con sumo cuidado o tratar de evitar al máximo el uso de computadores ajenas a la de ustedes para acceder a sus correos, redes sociales, tiendas y banca electronica. Los cibercafés, hoteles, computadoras de compañero de trabajo so en muchos casos caldos de cultivo para malware que pueden almacenar información personal para enviarla a un criminal.
Nunca, lea bien: ¡nunca! se conecte a conexiones inseguras o sin protocolos de seguridad mínimos, pudiera acarrear a la copia de lo que usted está navegando así como la data que transfiere.
10.- Y por último… evite al máximo lo siguiente:
- Software Peer to Peer (p2p) KaZaa, bittorrent, emule, etc. Muchos de ellos abren una compuerta para los ciberdelincuentes.
- Ejecutar programas “crackeados”, que que utilizan archivos para violar la licencia de programas de prueba, la mayoría de los cracks tienen malware.
- Archivos ejecutables que ofrezcan accesos a pornografía o juegos de casino
- Instalar software de Java de origen desconocido en su Celular.
- Instalar emuladores de programas de mensajería instantánea
- Instalar servidores web o aplicaciones web si usted es sólo un usuario domestico.
- Instalar servicios de asistencia remota.
No hay comentarios:
Publicar un comentario