Esta semana (28 de enero) se celebra el Día europeo de la protección de datos, que tiene como objetivo concienciar a toda la población sobre la importancia de tener en cuenta unas pautas básicas en materia de ciberseguridad. Para hacerle el trabajo más complicado a los ciberdelincuentes, analizamos algunos consejos para proteger nuestras redes.

1 – Actualiza el router para que los atacantes  no puedan entrar fácilmente en tu red doméstica

Ser consciente de la seguridad de los datos no consiste solo en tener cuidado con los intentos de phishing y sitios web maliciosos. Los atacantes pueden entrar fácilmente en la red doméstica aprovechando el firmware desactualizado de los routers. Firmware es el software en el que se ejecuta el router, por lo que un firmware antiguo contiene muchas vulnerabilidades de seguridad ampliamente conocidas, de ahí la importancia de mantenerlo actualizado regularmente. Asegurarse de que el router está actualizado no sólo reduce el riesgo para nuestra propia información personal y nuestros dispositivos de la red doméstica, sino que ayuda a protegernos contra ataques que podrían venir inesperadamente a través de  la red doméstica. Aquí hay una guía paso a paso.

2 –  Activa el software de seguridad de tu portátil

Las ventas de portátiles han aumentado significativamente durante el confinamiento y casi todos ellos vienen con algún tipo de seguridad incorporada. En este Día Europeo de la Protección de Datos instamos a los usuarios a darse cuenta de  que, al igual que tener una alarma de casa pero no encenderla, el software de seguridad en sus portátiles no los protegerá adecuadamente a menos que esté activado y actualizado. Independientemente de si tienes Windows Defender o cualquier otro software de seguridad, es fundamental asegurarse de que el producto que se está usando está activo y con las actualizaciones de seguridad más recientes. De esta manera se podrá identificar mejor y corregir, de forma proactiva, cualquier problema de seguridad  antes de que los datos estén en riesgo.

3 – Control de acceso de usuario: piensa antes de hacer clic

Otra amenaza a tener en cuenta es el uso malicioso del Control de Acceso al Usuario (UAC). El UAC  se manifiesta como  una ventana  pop-up  que  pregunta al usuario si realmente quiere hacer un cambio en su ordenador, por ejemplo, al instalar nuevo software. En la mayoría de los casos otorgará privilegios elevados al software que solicita el permiso en forma de pop-up emergente.  Cada vez que se concede este permiso, lo que se está haciendo es permitir que el software tenga un mayor acceso a nuestro ordenador; principalmente para tener más poder sobre él. La apariencia familiar de esta ventana emergente es usada como señuelo por los atacantes para instalar malware o robar credenciales, con el objetivo de infiltrarse en el PC de una persona o en la red corporativa de una empresa. Los empleados deben estar atentos a esta amenaza e interactuar con las ventanas emergentes de  UAC  y concederles privilegios solo cuando las hayan solicitado, como por ejemplo al instalar  un  nuevo programa o un nuevo software.

4 – Protección contra URLs maliciosas    

Las URL maliciosas son enlaces links web creados con el propósito de estafar, lanzar ataques cibernéticos o perpetrar un fraude, por lo que cada clic en uno de estos supone un peligro real para los datos. A menudo se utilizan para el phishing, por lo que la víctima es engañada para que desvele datos personales bancarios de contraseñas y otras credenciales importantes. Las URL maliciosas también pueden  alojar virus y malware,  ejecutar código en nuestro ordenador portátil o redirigir a un usuario a otras ubicaciones de Internet desde el que se puede lanzar ransomware. Estos tipos de URL son una amenaza constante para los  dispositivos personales y empresariales,  pero son fáciles de evitar. Ten cuidado cuando se te pide hacer clic en un link no solicitado y utiliza servicios para comprobar que los archivos y enlaces web son seguros antes de abrirlos.

Manuel Fernandez
Nunca he sabido muy bien cómo definirme, pero usaría determinación, positividad y trabajo.

    Cómo proteger nuestra identidad virtual frente a los gigantes tecnológicos

    Artículo anterior

    ¿Y ahora… qué? La escena musical post-pandemia (Parte I)

    Siguiente artículo

    Comentarios

    Deje su respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Puede que te interese

    Más en Sociedad