Compañeros necesarios contra amenazas informáticas

Para hacerle frente a las amenazas informáticas es necesario contar con un plan de acción. Eset, compañía líder en detección proactiva de amenazas, acerca los 11 mejores compañeros de equipo para hacer frente a los peligros en Internet.
Desde el Laboratorio de Investigación de ESET Latinoamérica presentan los 11 ideales para ganar el partido contra las amenazas informáticas:
Contenido
1. El esfuerzo realizado a tiempo puede prevenir más trabajo en el futuro.
A la hora de configurar los dispositivos hogareños es importante asegurarse de habilitar la instalación automática de actualizaciones para cada uno de los programas y el sistema operativo que se utilice, ya que es una buena manera de mantenerse a resguardo de muchos ataques. Por otro lado, el tiempo también es esencial cuando se habla del lanzamiento de un nuevo parche. De hecho, puede desencadenar una carrera contra el reloj, ya que en cuestión de días (o de horas), los atacantes pueden realizar una ingeniería inversa de la actualización, identificar la vulnerabilidad, y luego crear un exploit que se aproveche de la misma.
2. Recortar el equipo
Poner en el “campo de juego” un programa que ya no se necesita, que casi nunca se usa o que fue suplantado por uno “más joven” puede convertirse en un riesgo simplemente por incrementar las posibilidades de ser alcanzado por un ataque. Es por eso que, para reducir al máximo los posibles puntos de entrada para los ciberdelincuentes, es recomendable incluso deshabilitar los servicios y puertos innecesarios y que no se utilizan, así como también deshacerse de los programas que tienen un largo historial de vulnerabilidades.
3. Practicar el uso de contraseñas fuertes
Una de las formas más fáciles de proteger la privacidad online consiste en utilizar contraseñas largas, fuertes y únicas, o mejor aún, frases como contraseña por cada una de tus cuentas; lo cual puede ser de mucha utilidad en caso de que las credenciales de acceso a una cuenta sean filtradas como consecuencia de una fuga del proveedor del servicio. Además, así como nunca se comparte la estrategia de un equipo con un oponente, nunca se debería compartir la contraseña con nadie.
4. Utilizar conexiones seguras
Al conectarse a Internet, un atacante puede llegar a ubicarse entre un dispositivo y el punto de conexión. Con el fin de reducir el riesgo de que un ataque de hombre en el medio (man-in-the-middle) intercepte datos privados mientras están en movimiento, se aconseja utilizar solamente conexiones web aseguradas por HTTPS y redes de confianza, como pueden ser la conexión de un hogar o los datos móviles al realizar operaciones en línea más delicadas, como acceder a una plataforma bancaria a través del smartphone. Para robustecer las conexiones Wi-Fi y hacerlas más seguras deben estar respaldadas como mínimo por el cifrado WPA2 (aunque lo ideal sería WPA3), incluso en una casa; además de utilizar una contraseña de administrador sólida (no predeterminada) y actualizar el firmware del router.
5. Respaldar
Generalmente, un sistema nunca está completamente a salvo de recibir un golpe. Y más allá de lo que puede provocar un incidente informático, los datos también pueden comprometerse por algo como puede ser una falla en el sistema de almacenamiento que se utiliza. Puede tomar algún tiempo adquirir el hábito de respaldar, pero ante un problema que afecte a la información, este jugador puede salvar el partido.
6. Los smartphones también son computadoras
Es importante que los usuarios dejen de ver las soluciones de seguridad para uso exclusivo de laptops o computadoras de escritorio. Los teléfonos han evolucionado a tal punto que se convirtieron en poderosas computadoras de mano. Los cibercriminales saben esto a la perfección y desde hace ya bastante tiempo realizan ataques dirigidos exclusivamente a usuarios de dispositivos móviles.