Los piratas informáticos, criminales informáticos o hackers son un grupo aterrador: ya sea que trabajen como parte de una unidad organizada o un idealista con una agenda política, tienen el conocimiento y el poder para acceder a tus datos más preciados.
Si los piratas informáticos quieren apuntar a una empresa en particular, por ejemplo, pueden encontrar una gran cantidad de información sobre esa empresa con solo buscar en la web. Y pueden usar esa información para explotar las debilidades en la seguridad de la empresa, lo que a su vez pone en peligro todos los datos que maneja.
Piensa en la computadora de tu hogar como una empresa. ¿Qué puedes hacer para protegerla de los ciberdelincuentes? En lugar de sentarte y esperar a infectarse, ¿por qué no armarse y luchar?
¿Cómo evadir los ataques de piratas informáticos?
Te adelantamos 8 formas de evadir los ataques y vencer a estos chicos malos, protegiéndote de manera efectiva.
1.- Actualiza tu sistema operativo
Actualiza tu sistema operativo y los softwares que se conectan a la red con frecuencia. Esto evita que los piratas informáticos accedan a tu computadora a través de vulnerabilidades en programas obsoletos a través de malware.
Para una protección adicional, habilita las actualizaciones de productos de Microsoft para que Office se actualice al mismo tiempo. Considera la posibilidad de eliminar softwares particularmente susceptibles, como Java o Flash.
2.- Incluye programas de seguridad
Descarga programas de seguridad actualizados, incluido software anti-malware con múltiples tecnologías para protegerte contra spyware, ransomware y exploits, así como verificar si tu firewall y antivirus son compatibles con software de ciberseguridad adicional.
Considera proteger todo el sistema con programas adicionales, como: control de acceso, protección contra keyloggers, criptografía y cifrado de datos, protección de contraseñas, IDS o detección de intrusos, etc.
3.- Elimina cualquier rastro de información importante
Destruye todos los rastros de información personal en el hardware que planeas vender. De ser posible usar d-ban para borrar el disco duro. Para aquellos que buscan obtener información tus dispositivos reciclados, tendrán una tarea mucho más difícil de recuperar.
Si la información que deseas proteger es lo suficientemente crítica, el camino a seguir es quitar los discos donde se almacena la información y destruirlos.
4.- Evita usar Wi-Fi abierto
No uses Wi-Fi abierto en tu enrutador, porque sería demasiado fácil para los piratas informáticos robar tu conexión y descargar archivos ilegales. Protege el Wi-Fi con una contraseña encriptada y actualiza tu equipo cada 2 años.
Algunos enrutadores tienen vulnerabilidades que nunca se reparan. Los enrutadores más nuevos le permiten brindar a los huéspedes acceso inalámbrico segregado. Además, facilitan los cambios frecuentes de contraseña.
5.- Protege tus contraseñas
Protege con contraseña todos tus dispositivos, incluidos la computadora de escritorio, computadora portátil, teléfono, tableta, cámara, etc. La ubicuidad de los dispositivos móviles los hace especialmente vulnerables.
Usa el bloqueo de huellas dactilares para el iPhone y la clave de acceso o desliza el dedo para Android. Es fácil olvidar que los dispositivos móviles son esencialmente computadoras pequeñas que simplemente caben en el bolsillo y pueden usarse como un teléfono. Tu dispositivo móvil contiene un verdadero tesoro de información personal y, una vez desbloqueado, puede tener consecuencias devastadoras.
Crea contraseñas difíciles y nunca utilices las mismas en varios servicios. Si te es difícil memorizarlas todas, usa un administrador de contraseñas como LastPass, Dashlane, KeePass o 1Password.
Busca respuestas creativas para las preguntas de seguridad en tus cuentas bancarias. Las personas ahora pueden averiguar el apellido de soltera de tu madre o el nombre de tu escuela secundaria con una simple búsqueda en Google. Considera responder de forma ilógica. Si la entidad financiera pregunta: «¿Cómo se llamaba su primer novio / novia?» responde: «luz azul». No olvides que así respondiste cuando te volvieran a preguntar.
6.- Cuidado con los enlaces sospechosos
Las campañas de phishing aún existen, pero los ciberdelincuentes se han vuelto mucho más inteligentes. Desplázate sobre los enlaces para ver las URL reales (en lugar de solo ver palabras en el texto del hipervínculo).
Además, verifica si el correo electrónico es realmente de la persona o empresa que afirma haberlo enviado. Si no estás seguro, presta atención a la construcción y el formato de las oraciones. Si algo todavía te parece sospechoso, haz una búsqueda rápida en Internet para el asunto.
7.- No subas datos confidenciales a la nube
Mantén los datos confidenciales fuera de la nube. No importa de qué manera lo subas, los datos almacenados en la nube no te pertenecen. Hay muy pocas opciones de almacenamiento en la nube que ofrezcen cifrado para ‘datos en reposo’. Si se trata de datos importantes, no utilices la nube.
8.- Ten cuidado con los mensajes alarmistas
Las páginas web alarmistas que anuncian que hay «errores críticos» en tu ordenador, son mentiras. Microsoft nunca se comunicará contigo en persona para eliminar las amenazas. Estos mensajes provienen de estafadores y, si les permites conectarse de forma remota a tu computadora, podrían intentar robar información.