¿Quieres recibir notificaciones de alertas?

17°
25 de Abril,  Jujuy, Argentina
PUBLICIDAD

Cómo proteger un equipo nuevo de las ciberamenazas

Martes, 13 de septiembre de 2022 01:04

La compra de una nueva computadora es una gran oportunidad para comenzar con el pie derecho y contemplar todos los aspectos de seguridad en cada paso que se da, incluso antes de enchufar y encender el equipo. Por lo tanto, a la hora de configurar una nueva computadora y los servicios que se utilicen es recomendable tomarse un tiempo y seguir los pasos correspondientes teniendo como principal prioridad la seguridad.

Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla

La compra de una nueva computadora es una gran oportunidad para comenzar con el pie derecho y contemplar todos los aspectos de seguridad en cada paso que se da, incluso antes de enchufar y encender el equipo. Por lo tanto, a la hora de configurar una nueva computadora y los servicios que se utilicen es recomendable tomarse un tiempo y seguir los pasos correspondientes teniendo como principal prioridad la seguridad.

Las principales amenazas informáticas se deben a que al conectarse a Internet se está expuesto a los riesgos que supone la actividad de los cibercriminales. Los mismos, a través de distintos métodos buscan constantemente robar datos, cifrarlos, extraer información financiera, minar criptomonedas utilizando los equipos sin consentimiento, y muchas otras acciones más. Para ello utilizan distintos métodos, que a menudo se basan en descifrar, robar o adivinar contraseñas, o abusar de vulnerabilidades a nivel de software.

Las principales amenazas incluyen phishing e ingeniería social. Se habla de phishing cuando los ciberdelincuentes se hacen pasar por fuentes legítimas y confiables (bancos, proveedores de tecnología, minoristas, etc.) e intentan persuadir a los usuarios para que hagan clic en enlaces y/o abran archivos adjuntos que envían vía correo electrónicos, apps de mensajería o mensajes directos en plataformas sociales. Si la persona que recibe el enlace lo abre, será direccionada a un sitio falso que solicitará que ingrese información personal (como credenciales de inicio de sesión y/o dirección/detalles financieros) o podría desencadenar la descarga de algún malware.

Descargas no deseadas o anuncios maliciosos. A veces, el simple hecho de visitar un sitio web que ha sido previamente comprometido o un sitio que despliega un anuncio malicioso, podría ser suficiente para desencadenar la descarga de malware. Existe la idea de que es más difícil que algo de esto ocurra con los sitios más populares, ya que cuentan con mejores recursos y pueden ofrecer una mejor protección. Sin embargo, muchos ejemplos han demostrado que no siempre es así.

Web skimming. Los ciberdelincuentes también pueden comprometer las páginas de pago de los sitios de comercio electrónico con código malicioso para recolectar silenciosamente los datos de la tarjeta de crédito o débito a medida que se ingresan. Esto es difícil de evitar, ya que el problema es con el proveedor que ofrece el mecanismo de pago en estos sitios. Sin embargo, comprar en sitios más conocidos puede reducir el riesgo.

Archivos y aplicaciones maliciosas. Los ciberdelincuentes también ocultan malware dentro de aplicaciones y descargas que parecen legítimas. Muchas de estas descargas se publican en foros en línea, sitios P2P y otras plataformas de terceros.

Los mejores consejos para la seguridad de una computadora son aplicar actualizaciones automáticas para el sistema operativo y para cualquier software instalado en la computadora. Eliminar el bloatware que a menudo viene instalado en las PC. Comprobar de antemano si no reconoce ningún software para asegurarse de que eliminarlo no degradará el rendimiento del equipo. Cuantas menos piezas de software haya en la máquina, menos oportunidades tendrán los atacantes de explotar posibles vulnerabilidades que contengan. Instalar un software de seguridad de varias capas de un proveedor externo de confianza y mantenlo actualizado.

Configurar copias de seguridad e, idealmente, hacer un backup de los datos respaldados en un dispositivo de almacenamiento remoto que se mantenga desconectado de Internet. Asegurar el navegador configurando debidamente la privacidad y seguridad y siempre asegurarse de estar utilizando la última versión disponible.

Encender y configura el firewall en el sistema operativo y verifica que el router este protegido con una contraseña segura. Descargar una app de autenticación para proteger las cuentas de ataques que buscan robarlas, como el phishing, por ejemplo. Evitar usar unidades USB que no sean de propias, ya que podrían contener malware. Usar un administrador de contraseñas para asegurarse de que todas las credenciales de acceso son únicas, sólidas y difíciles de descifrar. Solo descargar aplicaciones/archivos de fuentes confiables y evitar la descarga de software o juegos pirateados, ya que a menudo puede contener malware.