Consejos de ciberseguridad para evitar la mayoría de los ciberataques

COMPARTIR

Los ataques cibernéticos más comunes en la actualidad son aquellos dirigidos a los sistemas y dispositivos conectados a internet.

Aquí tienes algunos consejos para proteger tus datos y equipos: 

  1. Instale un programa antivirus y actualícelo siempre.
  2. Vigila las descargas y archivos adjuntos fraudulentos.

En especial aquellos archivos ejecutables tipo “.exe”, ya que pueden contener código malicioso y dañar tu equipo.

Este tipo de amenazas también pueden aparecer en forma de archivo adjunto en un correo electrónico.

Ante un archivo que no esperas, de alguien que no conoces, no lo abras y mándalo a la papelera de inmediato.

  1. Duda de correos electrónicos extraños, phishing y spam

Elimina cualquier mensaje sospechoso, no abras ni descargues el archivo adjunto. 

Sospecha si el correo está mal redactado, no conoces el remitente o la dirección es sospechosa o está incompleta, si está escrito en un idioma que no corresponde a la comunicación habitual con ese interlocutor, si te piden dinero por correo.

Antes de introducir tus datos en cualquier sitio web verifica que sea https. 

De preferencia intenta acceder directamente a esa web desde tu navegador y no a través de un enlace en un correo electrónico.

  1. Mantén tu sistema operativo actualizado

Los malware evolucionan constantemente, las actualizaciones del sistema operativo de tus dispositivos suelen traer parches para solucionar problemas técnicos o brechas de seguridad.

  1. Realiza una buena gestión de tus contraseñas

Evite generar contraseñas fáciles de descifrar y utilice una contraseña distinta para cada sitio.

La contraseña única para cada sitio debe ser robusta, con multitud de caracteres y cambiarlas cada 3 meses.

Crea contraseña mediante generadores de claves de forma aleatoria.

Evita guardar contraseñas en el navegador, utiliza el gestor de contraseñas que te ayuda a tener contraseñas complejas sin tener que recordarlas.

6. Todos tus equipos son vulnerables, el celular, la tablet también deben estar protegidos 

  1. Configura permisos para diferentes personas

Si compartes un equipo crea cuentas para cada usuario y configura los permisos según la necesidad de cada uno de ellos.

Configure una contraseña distinta y segura para cada usuario.

8. Activa el Firewall o cortafuegos

  1. Realiza siempre compras en sitios seguros

No compres nada en una tienda online que no te parezca de confianza, revisa que sea un lugar certificado y fiable.

Revisa las App y extensiones autorizadas

Precaución con las extensiones del tipo “ver quién me ha dejado de seguir” o juegos de Facebook, registrarse en webs o App con los perfiles de Facebook, Google+, Instagram o X facilitar información de nuestras redes. 

10. Realiza copias de seguridad

Realiza copias de seguridad de forma permanente, es la única medida eficaz en caso de que sufras un cibersecuestro de tu dispositivo (Ransomware).

11. Cierra sesión, sobre todo en sitios públicos

Nunca dejes la sesión abierta en un ordenador público, cierra todas las sesiones antes de desconectarte y apagar el ordenador.

Asegúrese de que no esté seleccionada la opción de “Registrar contraseña”.

12. Evita conectarte a redes abiertas

Sospecha siempre del “WiFi gratis”, todos los datos que circulan por esa red son plenamente visibles.

Valora utilizar una conexión VPN para que la información que transmitas vaya cifrada de punto a punto.

13. Implementa un doble factor de autenticación

Además de una contraseña larga y compleja, lo ideal es implementar un doble factor de autenticación en tus redes sociales, servicios bancarios y servicios como WhatsApp.

14. Si no estás usando internet, apágalo

Si no estás usándolo, desconéctalo y reducirás las posibilidades de sufrir un ataque informático. Apaga el enrutador o coloca tu dispositivo en ‘modo avión’.

Ataques cibernéticos más frecuentes

Los ataques cibernéticos más comunes en la actualidad son aquellos dirigidos a los sistemas y dispositivos conectados a internet, ya que representan gran parte de la infraestructura de las empresas. 

La delincuencia emplea técnicas de ingeniería social para obtener acceso no autorizado a los sistemas, así como técnicas de hacking para explotar vulnerabilidades y obtener acceso ilícito. Estos son los más comunes:

 

Ataques de denegación de servicio (DoS) : son una forma de ataque cibernético que se centra en interrumpir el funcionamiento normal de un sistema, generalmente a través de sobrecargarlo con solicitudes o datos.

Ataques de phishing : estafa en línea en la que los delincuentes intentan obtener información personal, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, mediante el envío de correos electrónicos o mensajes de texto que parecen provenir de una fuente legítima.

Inyección SQL : en este tipo de ataque cibernético el delincuente inserta código malicioso en una consulta SQL para que el servidor base de datos ejecute instrucciones no autorizadas.

Ataques man-in-the-middle (MITM) : un delincuente intercepta y luego redirige el tráfico entre dos víctimas, generalmente para robar información o para insertar malware en el tráfico.

Ataques de ransomware : en este tipo de ataque se cifran los archivos de una víctima y luego exigen un rescate a cambio de la clave de descifrado.

Ataques de ingeniería social : se utilizan técnicas de manipulación psicológica para convencer a una víctima de que realice una acción no deseada, como revelar información confidencial o descargar malware.

Ataques de suplantación de identidad (ID) : la delincuencia se hace pasar por otra persona para obtener acceso no autorizado a cuentas o recursos.

Ataques de denegación de ataque (DDoS) : el delincuente utiliza una red de ordenadores infectados con malware para enviar solicitudes falsas a un servidor con el objetivo de sobrecargar e interrumpir el servicio.

Ataques de espionaje : el delincuente obtiene acceso no autorizado a un sistema con el objetivo de obtener información confidencial.

Ataques de virus informáticos : un ciberdelincuente inserta un código malicioso en un archivo o programa para que se ejecute de forma no autorizada en un sistema.

 

Contenidos recientes

RecurSOS