Cómo evitar que los atacantes de la red utilicen los servicios de seguridad cibernética

5 maneras de protegerse de los ataques cibernéticos.

1. Contraseñas: mantenga sus contraseñas en una combinación de letras mayúsculas y minúsculas, números y caracteres especiales con más de seis caracteres. A los piratas informáticos les resulta difícil idear combinaciones y cálculos para contraseñas complejas. Por ejemplo, una contraseña segura puede ser: canDidAte_24 * 10. Habilite la autenticación de dos pasos. Aquí, además de su contraseña, se supone que debe ingresar un código de verificación que se le envió por SMS o llamada de voz. Incluso si un pirata informático puede descifrar su contraseña, sin conocer la Contraseña de un solo uso (OTP), no será posible acceder a su cuenta. Nunca guarde la misma contraseña para múltiples sitios. Mantenga contraseñas únicas para cada aplicación de modo que si se obtiene acceso a una de ellas, las demás no se vean comprometidas. Además, nunca escriba sus contraseñas en un libro o en una hoja de papel. En caso de que lo haga, tenga mucho cuidado de mantener esa información en secreto.

2. Ventanas emergentes : las ventanas emergentes contienen encuestas interesantes y ofrecen descuentos para compras en línea, siempre ignórelas. Manténgase alejado de las ventanas emergentes, abren sitios no autorizados y descargan software malicioso en segundo plano llamado descarga automática. Cuando descargue y actualice el software, asegúrese de seleccionar una instalación personalizada en lugar de una instalación estándar, evitando así que se descarguen aplicaciones no deseadas que cargan la PC hacerlo lento. Las notificaciones pop-up de contenido abusivo / controvertido compartido en cualquier plataforma de redes sociales es un engaño para atraer su atención. No los abra, más bien bloquee las ventanas emergentes de todos los sitios web que visite. Sin embargo, si aparecen algunos, siempre tiene la opción de cerrarlos.

3. Hacks inalámbricos: mantenga sus datos personales encapsulados y evite compartirlos en línea. Los sitios web que requieren datos personales / bancarios se comunican por un canal seguro utilizando el protocolo HTTPS (Protocolo seguro de transferencia de hipertexto), este envía y recibe datos en forma encriptada. Siempre asegure sus conexiones Wi-Fi utilizando una contraseña única para ello y no use public WiFi para cualquier propósito de transacción. Evite transferir archivos de auditoría, informes financieros corporativos o transacciones corporativas a través de estas redes. Existen scripts simples que pueden revelar su contraseña de Wi-Fi a los piratas informáticos. La ejecución de scripts SSL puede quitar el HTTPS a HTTP y degradarlo a una red no segura. El hacker también puede obtener acceso completo a su sistema. Crear una actualización para el sistema utilizado por la víctima y enviársela a través de la red WiFi. La víctima hace clic inocentemente en la actualización y es redirigido al sistema del hacker en el que el hacker puede obtener acceso completo al dispositivo de la víctima e incluso crear una puerta trasera para cualquier puerto específico.

4. Actualizaciones: mantenga actualizados sus softwares. Las actualizaciones generalmente son un parche de vulnerabilidades al agregar nuevas características al producto. No descargue software de sitios no autorizados, estos pueden instalar virus que pueden consumir los recursos del sistema deshabilitando su dispositivo. Descargue aplicaciones de Android solo desde ‘Google Play Store’, hay incidencias de cámaras telefónicas pirateadas que conducen al robo de fotografías del cámara según lo informado en el pasado. Zuckerberg dio una solución popular a esto al bloquear el puerto de su cámara web utilizando un material opaco para evitar filtrar información, incluso si el sistema es pirateado.

5. Software AV y cortafuegos: los softwares antivirus evitan que su computadora tenga virus, gusanos, malware y rootkits, el ataque de estos puede causar un tremendo efecto en su sistema al eliminar archivos, acceder a datos personales y ralentizar el sistema. Los softwares son obligatorios y no, esto no hace que su computadora sea más lenta. Analiza todos los archivos para evitar que se infecten. Algunos software AV tienen un firewall incorporado. Monitorean todo el tráfico entrante y saliente de su computadora. Si no está incluido en su AV s / w, asegúrese de activar el firewall predeterminado del sistema operativo Windows.

¡Presenciemos esta revolución digital manteniéndonos alertas, vigilantes y seguros de Cyber!

-Shivani Shankar

PD: Investigación de Google, Imagen de Google.

Las violaciones de seguridad cibernética y de datos se llevan a cabo con una intención maliciosa por parte de los atacantes. De hecho, las principales causas de una violación de datos pueden ser maliciosas o criminales. Con la amplia gama de oportunidades que Internet le ha abierto, también existe el riesgo de ataques cibernéticos. Los atacantes están atentos para tratar de robar su dinero, información o incluso interrumpir su negocio. Tener cuidado con la seguridad cibernética en el lugar de trabajo y en el hogar puede marcar una gran diferencia hacia una ciberresiliencia eficiente. ataque, falla del sistema o incluso un error humano.

Algunas de las principales categorías de cibercrimen son:

  • Ataque interior
  • Ataques distribuidos de denegación de servicio (DDoS)
  • Propiedad intelectual / robo de datos confidenciales
  • Ataques de contraseña
  • Suplantación de identidad
  • Acceso no autorizado a la red por parte de personas ajenas / empleados
  • Infección de virus o software malicioso
  • Amenazas persistentes avanzadas (APT)

Consejos para prevenir estos

  1. Mantener el software actualizado: un estudio realizado por HP descubrió que la administración oportuna de parches puede ayudarlo a evitar el 85% de los ataques cibernéticos dirigidos. Por lo tanto, es crucial que siempre que haya una nueva actualización de su software disponible, debe actualizarla de inmediato.
  2. Realice pruebas de vulnerabilidad y penetración : una vez que tenga los sistemas de seguridad necesarios, es igualmente importante probarlo de vez en cuando para descubrir su eficiencia y resistencia.
  3. Mantener copia de seguridad: una de las mejores formas de recuperarse de un ataque cibernético y garantizar la resistencia cibernética es hacer una copia de seguridad de todos sus datos críticos, archivos y capacidades de ancho de banda. Mantener copias de seguridad ayudará a retener y recuperar información crucial en caso de un ataque cibernético.
  4. Mantenga sus correos electrónicos seguros
  5. Administre los privilegios de usuario y los controles de medios : es imprescindible que controle el acceso de los usuarios y los limite de manera adecuada mientras supervisa su actividad diligentemente. También es importante que controle y limite las capacidades administrativas de los usuarios para los sistemas y las huellas sociales.
  6. Proteja la capa de puerta de enlace : la capa de puerta de enlace es uno de los puntos más débiles de su sistema de red, es la puerta de enlace a través de la cual una organización se conecta a Internet. Es a través de este punto débil que la mayoría de los virus pueden ingresar fácilmente al sistema sin ser detectados y causar estragos. Por lo tanto, para proteger la capa de puerta de enlace y suprimir las amenazas cibernéticas en este nivel
  7. Tenga una cobertura de seguro adecuada : además de tratar de evitar ataques cibernéticos y proteger su negocio y datos críticos, es igualmente importante tener una cobertura de seguro adecuada para incluir cualquier daño en caso de incumplimiento. Una cobertura de seguro adecuada lo protegerá de incurrir en pérdidas que ocurran debido a riesgos cibernéticos y generalmente puede incluir protección de responsabilidad.
  8. Use al menos estos como su capa principal de protección
  1. Software de encriptación:
  2. Soluciones de respaldo de datos
  3. Software de seguridad de contraseña
  4. Software antivirus
  5. Cortafuegos