La importancia de la Seguridad informática
Las tácticas de seguridad informática a menudo no se piensan hasta que surge un problema, y en ese momento, una interrupción de la seguridad puede causar problemas dañinos y potencialmente importantes. Debido a que todos queremos mantener nuestros equipos e información seguros, tenemos respuestas a algunas preguntas frecuentes sobre posibles problemas de seguridad y cómo puede evitar que le ocurran.
¿Por qué es importante la seguridad informática?
La seguridad informática es importante porque mantiene su información protegida. También es importante para la salud general de su computadora; la seguridad informática adecuada ayuda a prevenir virus y malware, lo que permite que los programas se ejecuten más rápido y sin problemas.
¿Cuáles son las amenazas de seguridad informática más comunes?
Instalación de software no verificado
Cuando las personas no entienden las ramificaciones de la instalación de software no verificado, abren su computadora a posibles ataques. Por ejemplo, pueden descargar una aplicación de escritorio gratuita que, sin saberlo, instala spyware o una barra de herramientas del navegador junto con la aplicación.
Normalmente, estas aplicaciones de software libre tendrán una instalación de casillas de verificación que algunas personas podrían perder, lo que permite instalar el software espía o las barras de herramientas. Este spyware, en muchos casos, puede rastrear todo lo que haces en tu navegador web. Estas barras de herramientas pueden ralentizar potencialmente todo el sistema.
Cuando instala software no verificado, se abre a:
- Troyanos
- Spyware
- Virus
- y mucho más
Nuestro consejo
Compruebe que está obteniendo su software, incluidos navegadores de Internet, aplicaciones de productividad y software antivirus de fuentes creíbles antes de instalarlo. Consulte con su departamento de TI y ellos pueden ayudar a verificar que el programa que está instalando es seguro.
Ataques Man-In-The-Middle
Los ataques Man-in-the-middle son algo similares a alguien que escucha en secreto y directamente una conversación telefónica a través de escuchas telefónicas o de otro teléfono fijo en la casa.
La información compartida entre dos personas que debería ser privada ahora está en manos de un hacker. Esto es lo que pasa:
- Para asegurarse de que solo la persona adecuada vea cierta información, el remitente envía al destinatario un correo electrónico privado, chat o algo similar. Solo el destinatario puede abrir este mensaje cifrado de clave pública con su clave privada.
- El atacante intercepta el mensaje y envía al destinatario un mensaje falso que imita el mensaje original.
- El destinatario se enamora del mensaje falso y encripta el mensaje del atacante con su clave pública.
- El destinatario devuelve el mensaje al remitente original.
- El atacante intercepta el mensaje de respuesta.
- El atacante abre el mensaje con clave privada y lo altera.
- El atacante vuelve a cifrar el mensaje con la clave pública que proporcionó originalmente el remitente.
- El remitente original es engañado para que piense que su destinatario ha devuelto su mensaje.
Este es un ejemplo de información confidencial que puede ser interceptada:
Nuestro consejo
No se conecte a redes Wi-Fi públicas a menos que esté utilizando un servicio VPN. Hay muchos servicios VPN gratuitos o baratos que cifran su tráfico para que nadie pueda robar la información que ingresa mientras está en esa red.
Al realizar compras, asegúrese de que el sitio web sea seguro y utilice un certificado SSL. Puedes saberlo comprobando para asegurarte de que la URL comienza con https: / / (sigue leyendo para obtener más información).
Phishing & «Spear Phishing»
Estas no son actividades divertidas que puedes hacer con una cerveza en la mano. Los ataques de phishing son conocidos por intentar engañarte para que abras archivos adjuntos y enlaces desconocidos en correos electrónicos. Estos archivos adjuntos y enlaces tienen el potencial de agregar virus y otro malware a su sistema, así que, ¿por qué las personas siguen enamorándose de ellos?
Los ataques de phishing y spear-phishing pueden ocurrir a través del correo electrónico, los mensajes SMS, las llamadas de voz y un par de otras vías menos comunes, pero los ataques de correo electrónico son los más comunes. En ambos casos, los atacantes se disfrazan de personas u organizaciones en las que confías o con las que ya te relacionas; sin embargo, los ataques de phishing no son personalizados, mientras que los ataques de phishing directo sí lo son. Los mensajes de Spear phishing se dirigen personalmente al destinatario y contienen información personal, que esperan que lo haga actuar.
Este es un ejemplo real de un ataque de phishing que algunos empleados de Onharp han recibido:
El mensaje es corto, imita (mal) una solicitud de alguien dentro de Onharp (una fuente de confianza) y le pide que le proporcione su información.
Nuestro consejo
Cuando recibas un correo electrónico, una llamada o un mensaje de texto cuestionables de alguien o de una empresa con la que te comunicas, no respondas a ellos. Si no está seguro de si la solicitud es legítima, cree una nueva línea de contacto con esa persona/empresa y pregúntele si aún necesita esa información y/o si su solicitud es real.
Dejar tu computadora o Dispositivo Desatendido
Cuando dejas tu computadora portátil o teléfono desatendido en la oficina, tu lugar de trabajo remoto o un espacio público, estás invitando tontamente a alguien a violar la seguridad de tu computadora a través de tu propio dispositivo.
Nuestro consejo
Cuando tenga que alejarse de su estación de trabajo, bloquee sus dispositivos electrónicos. Tenga habilitada la protección con contraseña en su teléfono, computadora portátil y otros dispositivos, especialmente si tiene acceso a información confidencial a través de ese dispositivo. Con los dispositivos modernos, también puede habilitar fácilmente el acceso a las huellas dactilares.
Si le roban el dispositivo mientras está lejos de él, hay un software de seguimiento que puede usar para recuperarlo; use Buscar mi iPhone para dispositivos Apple y Buscar Mi teléfono para dispositivos Android.
¿Cuáles son algunas amenazas de seguridad informática que no sabría necesariamente?
Visitar sitios web Sin certificados SSL
Cuando visita un sitio web, su información está automáticamente segura, ¿verdad? Equivocada. Cuando estás en Internet, a veces los administradores de sitios web no toman las precauciones necesarias para proteger su información o la tuya.
Los certificados SSL son una buena indicación de si debe confiar en un sitio web. Se ve diferente dependiendo del navegador que utilice, pero normalmente puede saber cuándo un sitio web es seguro cuando aparece un candado bloqueado a la izquierda de una URL en la barra de búsqueda. Cuando un sitio web no tiene un certificado SSL o está instalado incorrectamente, la barra de búsqueda no contendrá un encabezado HTTP o HTTPS ni un icono de candado bloqueado.
Asegurado | sin garantía | |
Chrome | ||
Firefox | ||
Internet Explorer |
¿Qué puedo hacer para proteger mi equipo contra estas amenazas?
Cuando se trata de proteger su computadora, nuestro mayor consejo es estar al tanto de:
- lo que está descargando,
- qué sitios web visita,
- de dónde provienen sus correos electrónicos,
- en qué enlaces está haciendo clic,
- y en qué está ingresando su información.
¿Hay algún programa útil que recomiende instalar?
La mayoría de las PC vienen equipadas con un programa antivirus ya instalado. Por ejemplo, Windows 8 y 10 tienen Windows Defender integrado en el sistema operativo, lo que es suficiente para la mayoría de los usuarios. Si tiene una versión anterior de Windows, no tiene un programa antivirus o prefiere usar algo que no sea Windows Defender, le recomendamos que utilice Avast. Avast ha sido uno de los programas antivirus más elogiados disponibles a lo largo de los años porque no ralentiza su sistema y es gratuito.
En Onharp, escaneamos los sitios web de nuestros clientes cada 90 días como parte de nuestro paquete de Elementos esenciales para el sitio web, y volvemos a escanear hasta que los sitios web reciban una puntuación de aprobación. Hacemos esto para abordar cualquier nueva vulnerabilidad que se encuentre. También ofrecemos un análisis de vulnerabilidades gratuito de una sola vez para ayudar a aquellos que aún no están aprovechando nuestro paquete de Elementos esenciales del sitio web a descubrir cuán vulnerable podría ser su sitio web.