• Caracas (Venezuela)

GDA

Al instante

6 consejos para evitar sufrir ciberataques este 2015

La tecnología 5G está destinada a conectar todos los aparatos a Internet/ El Comercio

Crear un respaldo de toda la información valiosa en tu dispositivo es una forma de disminuir el daño luego de un ciberataque / El Comercio

Muchas soluciones de seguridad se someten a la voluntad del usuario, es por eso que su efectividad depende de cada uno

  • Tweet:

  • Facebook Like:

  • Addthis Share:

El 2014 ha mostrado que los ciberataques se vuelven cada vez más constantes y sofisticados. No obstante, muchas personas aún no son conscientes del riesgo.

Según Dmitry Bestuzhev, ejecutivo de Kaspersky Lab América Latina, existen muchas soluciones de seguridad para mantener los equipos protegidos, pero muchas están sometidas a la misma voluntad de los usuarios, es decir, es cuestión de compromiso.

Por ello, te presentamos seis consejos que debes seguir este año para evitar sufrir ciberataques.

Fortificar la contraseña: Puede que muchas veces hayas escuchado lo mismo. Sin embargo, esta es la principal puerta por la que los hackers entran a los sistemas. Una clave compleja y única para cada cuenta puede hacer la diferencia.

Un equipo actualizado: Cuando tu antivirus te mande notificaciones de actualización o te advierta que pronto expirará, no pierdas el tiempo y renueva tu software de seguridad. Esta es una barrera básica para evitar que códigos maliciosos se instalen en tu computadora.

Prepárate para lo peor: Crear un respaldo de toda la información valiosa en tu dispositivo es una forma de disminuir el daño luego de un ciberataque. Una opción recomendable es subir esos archivos a una plataforma en la nube.

El riesgo del Wifi: No toda red de Wifi pública es segura, ya que en muchos casos los hackers crean puntos de acceso a internet falsos para infectar los dispositivos móviles. Hay que ser muy cuidadosos.

Infórmate: Muchas personas son engañadas por hackers debido a que desconocen sus formas de ataque. Una de las más comunes es el phishing, en la cual el delincuente suplanta la identidad de una empresa o negocio (copiando en muchos casos sus páginas web), para luego pedirte información. Es por eso que se recomienda mirar con atención los links a las páginas web de todos los mensajes (correos electrónicos, Facebook y otros recursos) y las extensiones de archivos en todos los sitios.

Contenido pirata: Es verdad que las descargas de torrents proporcionan el acceso a películas, música u otros archivos que podrían costar dinero. Sin embargo, pueden ser peligrosos, ya que no puedes determinar la veracidad de un documento hasta el momento en que se descarga.