El material de este curso en vídeo es orientado a enseñar a las personas a protegerse de ataques informáticos.

Ya es sabido que la tecnología avanza a pasos agigantados. Se encuentra en lo cotidiano, en los avances de la medicina, en los automóviles de última generación, celulares, tablets, computadoras, y la lista sigue.

Sin embargo, los datos que uno guarda en los dispositivos pueden ser vulnerados fácilmente. Y es que los intentos deliberados de acceder o alterar información por quienes no tienen derecho, se está convirtiendo en moneda corriente.

Actualmente, resulta imposible crear un entorno informático inaccesible a delincuentes informáticos aunque si se puede constituir un entorno preventivo que dificulte el acceso a los hackers, incorporando medidas preventivas:

Protección del vector de ataque más común: el correo electrónico

Los correos electrónicos son uno de los puntos más débiles de una empresa debido a que a través de éstos, los cibercriminales pueden introducir de forma fácil amenazas de software malicioso y robo o secuestro de información con tácticas de ingeniería social para estudiar a la víctima y elaborar mensajes de phishing personalizados. El correo electrónico es uno de los mecanismos de entrega más comunes para las amenazas de ransomware y de día cero.

Como recomendaciones está monitorear la actividad de mensajes sospechosos y las descargas de archivos adjuntos; se debe dar formación continua al personal de su empresa sobre el buen uso de este medio para que sea empleado con fines laborales y alerte a la compañía en caso de ver un correo sospechoso.

Detección temprana de códigos o archivos maliciosos

Es común que este tipo de códigos se escondan en archivos PDF, imágenes y ZIP. Una buena práctica es implementar una plataforma antimalware capaz de descubrir, decodificar y descifrar estos códigos ocultos y así evitar ser víctima de robo de información.

Tener visibilidad de las conexiones sospechosas a sus servicios públicos

Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electrónico con un histórico de actividad maliciosa. Utilice herramientas capaces de examinar la reputación de fuentes no confiables ubicadas fuera de su organización.

Monitorear las bases de datos y los servidores de archivos con información crítica y sensible

Los intentos de acceso no autorizados a datos críticos o la modificación de la estructura en las bases de datos pueden ser síntomas de alerta que indican que su red estaría amenazada. Es importante tener al alcance herramientas que le permitan tener visibilidad y control de las transacciones e intentos de acceso no autorizados.

Actualización de sistemas operativos

La mejor manera de garantizar que los equipos de la empresa tengan buen funcionamiento es haciendo un inventario de todo el hardware disponible y sus licencias correspondientes. Luego se debe realizar un plan para gerenciar sus equipos de la manera más efectiva, ya sea entrenando a sus empleados para que realicen las actualizaciones periódicamente o automatizando el proceso a través de una herramienta. Este punto incluye servidores y elementos de red como routers, switches o firewalls.

Los dispositivos más vulnerados son las PCs con Windows, y cómo suelen ser los más usados, los atacantes prefieren concentrarse en ellos. En cuanto a celulares, Android es el sistema operativo más usado. No obstante, al ser más moderno, incorpora de manera nativa fuertes premisas de seguridad informática, resultando menos vulnerado que Windows.

Por eso, si se cree que se está siendo víctima de un hacker lo que más se recomienda es instalar un programa para eliminar los «gérmenes cibernéticos». Silvestri explica que cada virus tiene sus propios signos. «Quienes los desarrollan intentan que no tengan síntomas para pasar desapercibidos. Lo mejor es escanear la PC o celular con un antivirus confiable y actualizado», aseguró

Consejos para protegernos de los ataques informáticos

-No descargar y ejecutar programas que no sean confiables

– Antivirus, principalmente en las PC con Windows

-Contraseñas seguras. Las mejores son las que sugiere y gestiona el navegador

-No desactivar la seguridad que sugiere el sistema operativo y el navegador

-Evitar tener información sensible, como números de cuenta, tarjetas de crédito, y datos accesorios. No tener foto de la «tarjeta de coordenadas»

-Realizar un Back-up de aquello que no podemos descargar de otro lado, principalmente lo de nuestra autoría: fotos, documentos y contactos

(Visited 11 times, 1 visits today)

Por tobalcris

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *