El Tema

Las 5 reglas de oro para evitar ser víctima de un ciberataque

Las 5 reglas de oro para evitar ser víctima de un ciberataque

La ciberseguridad está a la orden del día y hoy es, si no el más importante, uno de los principales focos de atención de las grandes empresas, dispuestas a invertir miles de millones de euros en proteger sus sistemas de ataques informáticos. Según datos de la Fiscalía General del Estado, en España, las investigaciones contra la ciberdelincuencia han crecido un 245% en los últimos cinco años y el fraude informático es el delito más denunciado.

Aunque las personas corrientes no pueden blindarse a las malas intenciones de los piratas informáticos, sí existen algunos consejos prácticos que te ayudarán a proteger mejor el ordenador de tu casa y la información contenida en tus cuentas virtuales.

Estas son las 5 reglas de oro para evitar ser víctima de un ciberataque:

1) Reforzar las contraseñas

Aunque es el “abc” de la seguridad informática, uno de los errores más frecuentes entre los usuarios es el de utilizar siempre la misma contraseña en todos los accesos o contraseñas demasiado cortas y simples. Para proteger nuestra información de forma correcta y efectiva es conveniente utilizar contraseñas propias y extensas, como oraciones que sean fáciles de memorizar y distintas para cada acceso, con letras mayúsculas y minúsculas, números y símbolos. También puede resultar muy útil utilizar un administrador de contraseñas, pero nunca guardes en el ordenador un “documento de passwords”.

2) No abrir links ni archivos adjuntos ZIP

En un gran número de casos, los hackers llevan a cabo sus ataques informáticos mediante links maliciosos y archivos ZIP que mandan a los usuarios por correo electrónico. Para ello, emplean nombres de dominio muy parecidos a los de los grandes proveedores de servicios, como compañías de gas, teléfono o banco; integran links en páginas de contenido en Internet, y mandan emails falsos con textos confusos acerca de novedades, impagos, premios y/o otros.

Antes de proceder a descargar cualquier archivo adjunto –especialmente si es ZIP- recibido por email o hacer click en un link, es muy importante asegurar la procedencia del correo (ver, en efecto, si el dominio está bien escrito y coincide con el de la página web de la empresa) y examinar toda la información del link sin hacer click (ver, por ejemplo, si la dirección que aparece en forma de pop-up coincide con el texto del link).

3) Instalar actualizaciones del sistema operativo

Para mantener el equipo de casa a salvo, también es muy recomendable instalar las actualizaciones del sistema pertinentes. Todos los sistemas operativos –Windows, Mac y Linux son los más conocidos- publican de forma periódica actualizaciones de sus versiones que mejoran el producto y lo hacen más seguro, gracias al trabajo de sus desarrolladores. Lo mismo sucede con el software.

4) Confiar en los certificados de seguridad

Los certificados de seguridad son garantía de que sitio web que visitamos o el software que queremos descargar son seguros. Cuando visitamos una página web con certificado de seguridad, aparece un icono de candado en la barra del explorador. Este símbolo indica que la página web está certificada por un organismo regulador y es 100% segura, porque los datos de la conexión están cifrados y es casi imposible que sean interceptados por un tercero. Confiar
solo en los sitios web que cuentan con certificados de seguridad es una de las medidas más efectivas para prevenirnos de acciones no deseadas y es especialmente recomendable en aquellos usuarios que navegan muy a menudo por Internet.

5) Utilizar un software de escritorio remoto seguro

Cuando se accede de forma remota a otros dispositivos (el ordenador del trabajo, por ejemplo), la cuestión de la seguridad tiene una importancia, si cabe, mayor. Para incrementar los niveles de seguridad, es necesario comprobar detalladamente las cuestiones técnicas en cuanto a seguridad descritas por el proveedor de tu herramienta de escritorio remoto y no hacer caso de falsas promesas publicitarias. Una encriptación permanente, basada en un protocolo estándar como, por ejemplo, el TLS -que se utiliza también para la banca online- o un procedimiento de
autenticación -como el que emplea AnyDesk- que inhiba el acceso de terceros son imprescindibles para realizar una conexión remota segura.

AUTOR: Philipp Weiser, Fundador y director ingeniero de AnyDesk (*)

(*) Acerca de AnyDesk
AnyDesk es una de las aplicaciones de escritorio remoto para particulares y empresas más rápidas del mercado. Creada en Stuttgart (Alemania) por extrabajadores de TeamViewer, AnyDesk permite tener un acceso directo a todo tipo de datos, imágenes, vídeos y aplicaciones de un ordenador desde cualquier parte y compartirlos entre dos o más personas (no hay límite) en tiempo real y sin la necesidad de colgarlos en la nube. AnyDesk está especialmente
diseñada para trabajar interfaces gráficas y con programas de edición gracias al recién desarrollado procedimiento de transferencia de imágenes DeskRT.

AnyDesk está disponible en 28 idiomas y es compatible con Windows, Mac y Linux y dispositivos iOS y Android.

____________________________

NOTA: Nos ha enviado el contenido del artículo Anna Alonso, Comunicació Corporativa.

fabriciano

Amante de la informática y de Internet entre otras muchas pasiones. Leo, descifro, interpreto, combino y escribo. Lo hago para seguir viviendo y disfrutando. Trato de dominar el tiempo para que no me esclavice.

Artículos Relacionados

Deja un comentario