jueves, 26mayo, 2022
19.6 C
Seville

Un hacker desvela las principales claves para aumentar la seguridad informática de ordenadores y teléfonos móviles frente a los próximos ciberataques

Datos personales y bancarios están en situación de vulnerabilidad si no se aplican una serie de medidas que cualquiera puede aplicar independientemente de su formación o nivel de manejo de las nuevas tecnologías

- Publicidad -

análisis

Pasividad ante la nueva Ley Electoral canaria

El Parlamento de Canarias tenía un mandato emanado por el del Estado a través de una Ley Orgánica, para que en el plazo de...

El libertarismo trumpista culmina en la matanza de Texas

Un adolescente trastornado ha matado a tiros a 19 niños y dos profesores en un colegio de Texas. Los escolares asesinados no tenían más...

El Repaso del miércoles 25 de mayo: Foro de Davos, viruela del mono, Guerra en Ucrania y todos contra China

En El Repaso analizamos diariamente las portadas y las noticias de actualidad. Aquí puedes escuchar El Repaso de hoy en formato podcast, y a...

El Repaso del martes 24 de mayo: Foro de Davos, Zelenskiy, el Rey y el virus de la viruela del mono

Analizamos en El Repaso las principales portadas a nivel mundial y nacional. Si quieres escucharlo en formato audio pulsa aquí. Si quieres verlo, aceptando...
- Publicidad -
- Publicidad-

Europa está en alto nivel de amenaza frente a los más que posibles ciberataques procedentes de Rusia como represalia. Esto puede afectar a empresas o las administraciones públicas, incluidas las Fuerzas Armadas o los Cuerpos y Fuerzas de Seguridad del Estado. Sin embargo, esos ciberataques también pueden dirigirse a los ciudadanos de a pie. Por eso razón, se hace necesaria realizar una revisión de los protocolos.

En estos días no se necesita un elevado nivel de piratería cibernética para acceder a datos confidenciales. Las empresas y los gobiernos suelen dejar expuestas las bases de datos en línea con poca o ninguna protección, lo que brinda a los ciberdelincuentes una manera fácil de recopilar nombres, correos electrónicos, contraseñas y otra información.

Diario16 ha contactado con HMP, un hacker que nos ha proporcionado una especie de guía para hacer frente a los ciberataques. La realidad es que, según afirma HMP, es imposible crear un escudo impenetrable. Sin embargo, se pueden reducir los riesgos con los siguientes consejos prácticos de seguridad on line.

Dejar de reutilizar contraseñas

En la situación actual es fundamental que las personas dejen de reutilizar contraseñas. La razón es sencilla porque, una vez que se expone una contraseña en una violación de datos, los ciberdelincuentes pueden usarla en otros sitios web para ver si les otorga acceso y les permite hacerse cargo de una cuenta o servicio.

Para generar contraseñas largas y difíciles de adivinar sin tener que guardarlas en la memoria, se pueden utilizar administradores de contraseñas encriptadas como 1Password o LastPass. Estos servicios también monitorizan bases de datos de contraseñas violadas, como Have I Been Pwned.

Eliminar cuentas no utilizadas

Otro beneficio de usar un administrador de contraseñas es que cada vez que crea una nueva cuenta en un sitio web, puede iniciar sesión en su aplicación de contraseñas. La aplicación rastreará cuándo creó una contraseña y cuándo la modificó por última vez. Estos administradores, detectan y avisan si la persona no ha usado un sitio web durante años.  Si no se cree que vaya a volver a usarlo, hay que eliminar su cuenta de ese sitio web. Significará un lugar menos donde residen sus datos.

Agregar una capa adicional de seguridad

La mejor manera, según señala HMP, es utilizar la autenticación multifactor, que requiere un segundo código temporal, además de la contraseña, para iniciar sesión en un sitio o servicio, siempre que sea posible.

Algunos servicios envían un código de seis dígitos por mensaje de texto o correo electrónico. Sin embargo, el método más seguro es usar una aplicación que genera un código numérico en tu teléfono que está sincronizado con un algoritmo que se ejecuta en el sitio. Para facilitar el proceso, existen aplicaciones como Authy que, como un administrador de contraseñas, ayudan a generar y administrar todas sus autenticaciones multifactoriales en un solo lugar.

Administrar la configuración de privacidad de las aplicaciones

Muchos de nuestros datos que se filtran consisten en información que ni siquiera nos damos cuenta de que recopilan las aplicaciones y los servicios. Para limitar ese riesgo, hay que verificar la configuración de privacidad de cualquier aplicación nueva que se instale en el ordenador, smartphone, tablet u otro dispositivo. Hay que anular la selección de los servicios a los que no se desea que la aplicación tenga acceso, como sus contactos, ubicación, cámara o micrófono.

Pensar antes de hacer clic

Hacer clic en un enlace de un mensaje de texto, un correo electrónico o un resultado de búsqueda sin pensar primero si es seguro puede exponer a la persona a ataques de phishing y malware. En general, nunca hay que hacer clic en ningún enlace que no haya buscado y evitar los correos electrónicos no solicitados que piden que abra los archivos adjuntos.

En caso de duda, sólo hay que posicionar el cursor, sin clicar, sobre un hipervínculo y examinar la URL. Si lleva a un lugar desconocido, inesperado o si contiene errores de ortografía, como, por ejemplo, una letra faltante o adicional en el nombre de una empresa. Por otro lado, para una navegación más segura, existen herramientas en los antivirus que ayudan a evitar URL sospechosas.

Mantener el software actualizado

Según HMP, ya sea en el navegador web o el sistema operativo del ordenador o dispositivo móvil, siempre hay que descargar e instalar la última actualización de software tan pronto como esté disponible.

Al hacerlo, se corrigen errores y ayudan a mantener sus sistemas actualizados contra las amenazas de seguridad más recientes. Para asegurarse de no olvidarlo sólo hay que activar las notificaciones de nuevas actualizaciones o habilitar la configuración de actualización automática si están disponibles.

Limitar lo que se está compartiendo en línea

Sorprendentemente, según señala HMP, algunas de las grandes colecciones de información de datos personales que han estado flotando en línea no fueron pirateadas ni robadas. Simplemente, fueron extraídas de sitios web de redes sociales como LinkedIn o Facebook.

Si no se desea que se publique una determinada información sobre una persona, hay que evitar ponerla en un perfil de redes sociales. Por eso, hay que eliminar todo lo que no se quiera que esté expuesto en los perfiles y verificar la configuración de privacidad de las plataformas para ver quién puede acceder a lo que quede.

Asegurar la tarjeta SIM

HMP nos revela que una técnica que se ha vuelto cada vez más común en los últimos años es el intercambio de SIM: un ciberdelincuente intenta engañar a su operador de telefonía móvil para que cambie su número de una SIM personal a otra que ellos controlan. El objetivo es apoderarse del teléfono para eludir la configuración de autenticación multifactor que protege, por ejemplo, las cuentas bancarias. Para protegerse contra los cambios de SIM, comuníquese con su proveedor para establecer un PIN de cuenta.

Congelar los informes bancarios y de crédito

Los ciberdelincuentes pueden usar la identidad de una persona para abrir una línea de crédito fraudulenta a su nombre. Según HMP, para evitar esto hay que considerar congelar las líneas de crédito. Esta acción restringirá el acceso a las peticiones de crédito, lo que significa que nadie (ni siquiera el titular de la cuenta) podrá abrir una nueva línea de crédito mientras esté vigente.

Si la persona necesitara solicitar un préstamo o una nueva tarjeta de crédito, siempre se puede descongelar.

Hacer copias de seguridad de los datos

Las personas tenemos asumido que siempre podremos acceder a todos nuestros archivos y carpetas. Sin embargo, no es así. Hacer una copia de seguridad de los datos es una buena herramienta para protegerse contra infecciones de virus, malware, ataques de ramsomware, fallos en el disco duro y robo o pérdida de su computadora.

- Publicidad -

Relacionadas

- Publicidad -
- Publicidad -

Dejar respuesta

Comentario
Introduce tu nombre

- Publicidad -

últimos artículos

La Plataforma Estatal por la Paz rechaza la invitación de Pedro Sánchez para realizar la próxima cumbre de la OTAN en Madrid

Dicen que la OTAN es un sistema de seguridad multinacional que actúa en el escenario internacional «infringiendo el mandato explícito de la Carta de las Naciones Unidas,...

«No hay bisontes en los valles de amapolas», de María Jesús Puchalt

Blanca es una adolescente feliz, con una vida normal y ordenada, hasta que un golpe de viento le arrebata nada menos que a su...

El ministro Lavrov explica la hoja de ruta de Rusia a nivel geopolítico

El ministro de Relaciones Exteriores se dirige a un grupo de estudiantes de la Escuela Primakov, en una conferencia en la que marca las...

El Supremo anula el proceso de nombramiento para ocupar la Presidencia de la Agencia Española de Protección de Datos

La Sección Cuarta de la Sala de lo Contencioso-Administrativo del Tribunal Supremo ha declarado nulo el Acuerdo del Consejo de Ministros de 22 de...
- Publicidad -
- Publicidad -

lo + leído

José Antonio Zorrilla, embajador de España retirado, imparte una conferencia sobre la guerra en Ucrania: «Lo siento si os quito la inocencia»

José Antonio Zorrilla cuenta en su currículo con una larga experiencia en el ámbito de las relaciones internacionales. Ha sido diplomático y cónsul general...

El próximo 22 de mayo, las corporaciones tecnológicas y farmacéuticas, a través de la OMS, pretenden poder anular las soberanías nacionales

El pasado lunes día 9 de mayo (Día de Unión Europea y Día de la Victoria para Rusia) tuve el honor, como Presidente de...

Rusell Blaylock, neurocirujano sobre la pandemia de COVID-19 «¿Cuál es la verdad?»

En la revista internacional de neurología quirúrgica, SNI por sus siglas en inglés, se ha publicado recientemente un editorial firmado por Rusell Blaylock, neurocirujano...

BionTech reconoce ante la Comisión de Bolsa y Valores de EEUU no poder demostrar suficiente eficacia y seguridad de la vacuna de Pfizer y...

El informe anual que la compañía BionTech ha presentado ante la Comisión de Bolsa y Valores de Estados Unidos, fechado en el pasado 30...

Estados Unidos compra millones de dosis de vacunas para el «nuevo virus» de la viruela del mono

Las autoridades sanitarias de Estados Unidos acaban de firmar un acuerdo por 119 millones de dólares que se destinarán a la compra de vacunas...
- Publicidad -
- Publicidad -

lo + leído

La Plataforma Estatal por la Paz rechaza la invitación de Pedro Sánchez para realizar la próxima cumbre de la OTAN en Madrid

Dicen que la OTAN es un sistema de seguridad multinacional que actúa en el escenario internacional «infringiendo el mandato explícito de la Carta de las Naciones Unidas,...

«No hay bisontes en los valles de amapolas», de María Jesús Puchalt

Blanca es una adolescente feliz, con una vida normal y ordenada, hasta que un golpe de viento le arrebata nada menos que a su...

El ministro Lavrov explica la hoja de ruta de Rusia a nivel geopolítico

El ministro de Relaciones Exteriores se dirige a un grupo de estudiantes de la Escuela Primakov, en una conferencia en la que marca las...

El Supremo anula el proceso de nombramiento para ocupar la Presidencia de la Agencia Española de Protección de Datos

La Sección Cuarta de la Sala de lo Contencioso-Administrativo del Tribunal Supremo ha declarado nulo el Acuerdo del Consejo de Ministros de 22 de...