Saber qué no hacer puede ser tan importante para su seguridad como saber qué hacer.

Ninguno de nosotros quiere ser víctima de los piratas informáticos, pero a veces, sin saberlo, tomamos decisiones que aumentan las posibilidades de que esto suceda. A veces, un pequeño error puede abrir una puerta a los piratas informáticos, por lo que es importante que sepa lo que debe evitar.

Estas son las nueve cosas principales que lo hacen más vulnerable a los piratas informáticos.

1. Uso de redes Wi-Fi públicas

Cuando estamos en tiendas, restaurantes, cafés y hoteles, tenemos dos formas de conectarnos a Internet: usando nuestros datos móviles o conectándonos a una red Wi-Fi pública. A menudo, no queremos usar nuestros valiosos datos, especialmente si estamos transmitiendo contenido, haciendo videollamadas o jugando. Entonces, el Wi-Fi público se convierte en la opción aparentemente más inteligente.

Pero Wi-Fi público no es muy seguro y puede ser fácilmente explotado por individuos nefastos. Por ejemplo, un pirata informático puede interceptar su conexión a través de una red Wi-Fi pública y ver datos confidenciales, como credenciales de inicio de sesión o información de pago. Además, un pirata informático puede crear su propia red Wi-Fi con el nombre de una red gratuita oficial, como "La nube". Cuando te conectas a esto, puedes pensar que estás usando una red inofensiva, pero el hacker está viendo toda la información que ingresas mientras conectado.

instagram viewer

Es mejor usar una VPN cuando se conecta a una red Wi-Fi pública para que todos sus datos permanezcan encriptados. Tenga en cuenta que usar una VPN gratuita para conectarse a Wi-Fi público es arriesgado, ya que no siempre se puede confiar en las VPN gratuitas (más sobre esto pronto).

2. No ejecutar escaneos de dispositivos frecuentes

Muchos de nosotros vivimos vidas ocupadas y aceleradas, por lo que es natural posponer ciertas cosas, incluidos los análisis antivirus. Puede pensar que evitar un escaneo antivirus manual no le hará ningún daño, pero los programas antivirus necesitan escanear su dispositivo en busca de archivos peligrosos para mantenerlo protegido. Sin estos escaneos, el malware puede llegar a su dispositivo y permanecer allí, sin que usted lo sepa.

Si es probable que se olvide de ejecutar un análisis antivirus usted mismo, la mayoría de los programas ofrecen análisis diarios automatizados. Esto permitirá que el programa realice escaneos frecuentes en segundo plano sin su intervención.

3. Usar una VPN gratuita o un programa antivirus

A todos nos encantan las cosas gratis. Pero hay ciertas cosas que valen la pena, incluidos los programas antivirus y VPN.

Por lo general, hay una o más razones por las que un programa antivirus o VPN es gratuito, ya que la mayoría de los proveedores de confianza cobran una tarifa anual o mensual. Cuando un servicio dado no le está cobrando un centavo, a menudo buscan otras vías de ganancias, como anuncios y ventas de datos.

Por ejemplo, un proveedor de VPN gratuito puede llenar su aplicación con anuncios, lo que hace que su experiencia sea discordante y frustrante. Si estos anuncios forman parte de un programa de adware, podría correr el riesgo de abrir un enlace dudoso o de proporcionar su información a un actor ilícito. Es más, su información personal, actividad de navegación y otros datos altamente confidenciales pueden venderse a terceros si el proveedor que está utilizando ha emprendido tal empresa para obtener ganancias. Los registros de VPN se usan comúnmente en estos datos de ventas.

Además de esto, los proveedores de VPN y antivirus gratuitos suelen tener características mediocres que simplemente no son capaces de protegerlo contra el malware y los piratas informáticos. Tal vez su programa antivirus gratuito no pueda detectar ciertos tipos de malware, o su software VPN utiliza una forma de cifrado débil. Cualquiera que sea el inconveniente, puede ponerlo en riesgo.

4. Uso de software antiguo

Haber de imagen: George Gillams/Flickr

Al igual que los análisis antivirus, a muchos de nosotros nos gusta posponer las actualizaciones de software, simplemente porque consumen mucho tiempo. Esto es comprensible, pero el uso de versiones antiguas de software puede dejarlo con varias vulnerabilidades para que los piratas informáticos exploten.

Durante las actualizaciones de software, los errores y las vulnerabilidades suelen corregirse o corregirse. En términos de seguridad, esto sella cualquier cabo suelto del que los piratas informáticos puedan abusar para acceder a sus cuentas o dispositivos. Si evita las actualizaciones con frecuencia, ya sea para su sistema operativo o aplicaciones, las posibilidades de ser víctima de una vulnerabilidad de código explotado tienden a aumentar.

La próxima vez que tenga la tentación de evitar esa actualización de software, tenga en cuenta lo que puede hacer por su integridad de seguridad.

Es posible que pueda recordar un momento en que abrió un enlace demasiado rápido y agradeció que lo llevara a un sitio confiable. Pero no todos seremos tan afortunados. Lo que muchos no saben es que el malware se puede propagar a través de enlaces y archivos adjuntos, ya sea por correo electrónico, DM de redes sociales o un vector similar. Muchos enlaces dudosos también pueden conducir a sitios web de phishing diseñados para robar cualquier dato que ingrese. Por ejemplo, si ingresa sus datos de inicio de sesión en un sitio de phishing convincente, el operador malicioso puede ver exactamente cuáles son y luego piratear la cuenta a la que se dirige.

Es por eso que siempre debe verificar la legitimidad y seguridad de un enlace o archivo adjunto antes de abrirlo. Hay un montón de sitios de verificación de Iink por ahí que puede usar de forma gratuita para escanear URL, y también quiere saber cómo detectar y evitar archivos adjuntos maliciosos si quieres esquivar este tipo de técnica de infección también.

6. Uso de sitios web HTTP

En el pasado, HTTP (Protocolo de transferencia de hipertexto) era el protocolo estándar utilizado para enviar datos a través de Internet. Pero ahora, HTTPS (Protocolo seguro de transferencia de hipertexto) es la opción preferida, principalmente porque es mucho más seguro. Esto se debe a que HTTPS encripta los datos, haciéndolos mucho más seguros.

Si su motor de búsqueda elegido muestra dos tipos de íconos de candado junto a las direcciones de los sitios web, es probable que esto esté relacionado con el protocolo de transferencia que se está utilizando. Las direcciones con un candado cerrado usan HTTPS, mientras que las direcciones con un candado desbloqueado usan HTTP. Si desea mantener seguros sus datos transferidos, intente ceñirse solo a los sitios web HTTPS.

7. Compartir unidades flash

Las unidades flash no solo almacenan archivos benignos. Estas pequeñas piezas de hardware también se pueden usar para almacenar y, por lo tanto, propagar programas maliciosos.

Es por eso que debe tener mucho cuidado con las unidades flash que conecta a su PC. Compartir una unidad flash con personas en las que no confía plenamente puede ser riesgoso, al igual que usar una unidad flash que tuvo un propietario anterior. Lo mejor es usar su propia unidad flash nueva o ejecutar un análisis en cualquier unidad flash compartida que use con su programa antivirus.

8. No usar capas de autenticación

Haber de imagen: Mike MacKenzie/Flickr

La autenticación, ya sea de dos factores o multifactor, puede ser una gran adición a su proceso de inicio de sesión. Ya sea que esté iniciando sesión en las redes sociales o accediendo a su cuenta bancaria en línea, utilizando una aplicación de autenticación o un La función de autenticación puede agregar una capa adicional de seguridad y hacer que sea mucho más difícil para los piratas informáticos atacar con éxito tú.

La autenticación requiere que verifique un único intento de inicio de sesión desde otro dispositivo o cuenta. Por ejemplo, es posible que deba verificar un inicio de sesión en una aplicación de autenticación de teléfono inteligente para acceder a una cuenta financiera en su computadora portátil. Alternativamente, es posible que deba confirmar la autenticidad de un intento de inicio de sesión en su correo electrónico al iniciar sesión en Instagram. Esto solo toma unos segundos adicionales y puede significar la diferencia entre proteger y exponer su cuenta.

9. Descarga de software y archivos en sitios sospechosos

¿No puede encontrar ningún lugar para descargar un programa popular de forma gratuita? ¿Le resulta difícil acceder a una versión de la aplicación que sea compatible con su sistema operativo? Tales problemas a menudo pueden llevarnos a sitios web de terceros cuando buscamos instalar una aplicación o descargar un archivo.

Sin embargo, los sitios web de terceros pueden tener operadores maliciosos que buscan piratear su dispositivo a través de una descarga aparentemente inocente. Tal vez una persona esté buscando infectar su dispositivo con un registrador de teclas o cargarlo con adware que inunda su pantalla con anuncios. Cualquiera que sea el objetivo, un ciberdelincuente podría ponerlo a usted y a sus datos en riesgo si se dirige a usted a través de descargas falsas. Si es posible, es mejor ceñirse a las tiendas de aplicaciones y sitios web legítimos cuando desee instalar algo nuevo.

Asegúrese de evitar estos errores comunes de seguridad

Es fácil cometer cualquiera de los errores anteriores, pero las consecuencias de tales tropiezos pueden ser nefastas. Ejecute una verificación rápida de su dispositivo y la seguridad de Internet para asegurarse de que está haciendo todo lo posible para mantener a raya a los piratas informáticos.