lunes, 7 octubre 2024 |

Actualizado a las

5:36

h CEST

Contacto  |  Publicidad   | 
19 C
Madrid

11 medidas de seguridad informática que te protegerán de los hackers y de todo software malicioso

Publicación:

Puntuación media: 5 | Votos: 1

Las medidas de seguridad en informática son técnicas, actitudes, protocolos de acción e incluso hábitos, que deben aplicarse para reducir al máximo las vulnerabilidades de las cuales pueden aprovecharse los hackers para sus fines. Hoy hablaremos de 11 medidas de seguridad informática básicas que todo usuario debe conocer para protegerse de los intentos maliciosos.

Hablar de medidas de seguridad en informática es dirigirse al punto más vulnerable de todo sistema: Los usuarios. Por más seguros que sean los mecanismos de seguridad digital de la tecnología moderna, no sirven de nada si el usuario, consiente o no, deja brechas de seguridad que expongan sus datos. Preste especial atención a estas 11 medidas de seguridad informática que los expertos aplican siempre para evitar ser pirateados.

Todos los tipos de malware que existen y qué puedes hacer para defenderte de ellos

Leer artículo

Actualización periódica de los sistemas

Si se quiere saber cuáles son las medidas de seguridad más importantes, no se puede iniciar por otra que no sean las actualizaciones. Las actualizaciones automáticas de los sistemas operativos y servicios de antivirus incluyen códigos y protocolos de seguridad que contrarrestan a los malware más conocidos, a la vez que corrigen vulnerabilidades.

Es importante actualizar de manera frecuente todo el software, siempre desde fuentes oficiales, para estar al día con las protecciones y prevenir las amenazas más recientes. Esto debe hacerse incluso cuando los proveedores no dan detalles extensos sobre los nuevos parches de seguridad. Algunas veces no se hacen públicos para evitar que un tercero mal intencionado se aproveche de las vulnerabilidades antes de que los usuarios las corrijan.

Sea como sea, si se quiere tener al día las medidas de seguridad de una computadora, este es el mejor inicio.

Protocolo de contraseñas seguras

Las contraseñas son uno de los principales puntos de quiebre de un sistema y son más fáciles de burlar de lo que la mayoría cree. No porque la tecnología lo permita, sino porque los usuarios no son rigurosos con el protocolo de seguridad y con el cuidado de las mismas.

En lo que respecta a medidas de seguridad para el manejo de información, hay que tener en cuenta lo siguiente sobre las claves:

  1. Utilizar una contraseña única para cada plataforma importante: Correo, inicio de sesión en sistemas empresariales, redes sociales, almacenamiento en la nube y demás.
  2. No usar datos personales para las contraseñas, como fechas de nacimiento o nombres de mascotas.
  3. Usar caracteres especiales (¡#”$%@) siempre que sea posible.
  4. Combinar mayúsculas y minúsculas.
  5. Memorizar las contraseñas y no guardarlas en papel o en gestores de software.
  6. Usar autenticación en dos pasos.
  7. No compartir la contraseña con nadie.
  8. Usar generadores aleatorios de contraseña para las que requieran máxima seguridad en computo.

Copias de seguridad en disco externo

Las copias de seguridad del equipo de computo son excelentes medidas preventivas para resguardar la información en caso de pérdida, siendo, además, la única forma de evitar los ataques de ransomware o de secuestro digital archivos personales.

Aunque el proceso sea fácil, muchas personas cometen errores comunes al hacerla y fallan en el protocolo.

Por ejemplo, se debe evitar a toda costa dejar la unidad de respaldo conectada al ordenador, crear particiones para respaldar o dejar los archivos de copia de seguridad almacenados en el disco principal.

Comprender la importancia y peligro de los enlaces

Los enlaces o las direcciones URL son métodos populares para compartir información y para mostrarse contenido interesante de la red entre usuarios. El problema es que un enlace aparentemente inocente también puede estar conectado a un contenido ilegal, puede redireccionar hacia páginas maliciosas, descargar contenido con malware, instalar software sin consentimiento del usuario y más.

Como medidas preventivas en informática, se debe concebir a los enlaces como si fueran un contrato. Al hacer clic en ellos se aceptan las condiciones y potenciales consecuencias del contenido al que enlazan.

Nunca, bajo ningún concepto, se abren enlaces de fuentes desconocidas por más legítimo que parezca.

Crear espacios para invitados

Se deben aplicar medidas de seguridad para las computadoras que sean propensas a utilizarse por terceros, como familiares y amigos. Un mecanismo eficiente para ello son los espacios de invitados y los sistemas de “congelador”.

Los espacios de invitados crean sesiones independientes, limitadas y controladas por el administrador, que separan los datos personales del usuario del espacio para visitas. Se puede programar dicho espacio para evitar la instalación de programas y códigos. Mientras que un “congelador” es un sistema que, al reiniciarse el equipo, lo restaura al estado anterior, tal como si hubiera vuelto en el tiempo. De esta manera, se evita que un tercero con acceso infecte el ordenador, ya sea de manera descuidada o con intenciones ocultas.

Esta medida también puede aplicarse a las redes de internet. Muchos enrutadores permiten crear “redes de invitados” que están limitadas y protegidas con protocolos de seguridad más intensos y permiten compartir la clave sin exponer al resto de ordenadores.

Utilizar auditoría de fuerza

Esto corresponde principalmente a empresas. Cuando se trata de aplicar medidas y procedimientos de seguridad informática para evitar hackeos en una empresa, existen pocas estrategias tan eficientes como atacarse a sí mismos.

Muchas herramientas y especialistas pueden simular todo tipo de ataques, para luego generar reportes referentes a la seguridad de la informática de los servidores de la empresa, exponiendo las vulnerabilidades y dando soluciones a los quiebres de seguridad más grandes.

Toda empresa con un fuerte componente tecnológico debe organizar estas auditorías al menos una o dos veces al año.

Instalar sistemas de seguridad integrales

Los sistemas de antivirus son uno de los principales medios de seguridad de los que se puede disponer para protegerse de los hackers, pero, más allá del marketing, gran parte de estos sistemas no son tan efectivos como se pensaría.

Si opta por un sistema de seguridad, elija uno que le aporte un perfil integral y que pueda combatir amenazas variadas como keyloggers o spamware.

Los filtros de protección de internet, VPN y gestores de seguridad son también buenos servicios adicionales, más allá de la detección de virus.

Ejecución virtual

Existen herramientas que permiten la ejecución virtual, esto no es más que iniciar un programa o abrir un archivo en un entorno emulado dentro del ordenador, el cual va a eliminarse en el momento que se cierre dicho espacio.

Es una herramienta adicional efectiva para abrir archivos de fuentes desconocidas o simplemente sospechosos.

Esta es una de las medidas de seguridad en equipos de computo sensibles más aplicadas por profesionales.

Análisis profundo una vez a la semana

Los sistemas de antivirus realizar un tipo de escaneo preventivo llamado análisis de capa en tiempo real.

Esto quiere decir que monitorizan los procesos en busca de comportamientos sospechosos y códigos registrados en la base de datos de virus. Esto está muy bien para protegerse, pero no pueden detectar infecciones preexistentes en el ordenador o amenazas que no se han ejecutado aún.

Uno de los principales métodos de protección de la informacion ante este escenario son los análisis profundos del sistema. Los cuales deben realizarse al menos una vez a la semana.

Seguramente no eliminará todos los virus, pero si es una forma de garantizar que la mayoría de las potenciales amenazas quedan desactivadas antes de representar un peligro real.

Revisión de ancho de banda

Algunos programas maliciosos sofisticados escapan completamente a la vista de los sistemas de protección convencionales e infectan a los ordenadores incluso cuando el usuario es muy cuidadoso.

Entre las medidas de seguridad de una red informática destaca el uso de una herramienta de seguimiento de tráfico de red o análisis de banda ancha. Puede hacerlo incluso con el administrador de tareas de Windows.

En este caso se debe evaluar el tráfico de red en el ordenador cuando no se está ejecutando ninguna aplicación y se presta atención especial a los procesos que consuman parte de la banda ancha.

Hay que investigar en foros de red cualquier proceso que parezca inusualmente activo en segundo plano, ya que podría estar transmitiendo datos personales, información de la cámara web o usando su red para propagar gusanos.

Aprender a reconocer ataques de phishing

Para quienes no sepan por qué es importante proteger la informacion de la computadora, piense por un momento en la publicidad. Cuando se personaliza, es capaz de hacer que cualquiera compre algo que no quiere.

Ahora, si un atacante ha estudiado sus datos personales, puede hacerle estafas personalizadas usando su información en forma de phishing.

El Phishing es una técnica extremadamente efectiva para el robo y el hackeo.

Básicamente, consiste en enviar un mensaje haciéndose pasar por una persona conocida o entidad de la que forma parte (Cuenta de Google, cuenta de banco, empresa…) donde se le invita con urgencia a actualizar sus datos de seguridad, dejar su información o instalar algún servicio.

Estas estrategias de suplantación son muy creíbles e imitan completamente el tono, web e imagen de figuras legítimas para robar datos.

Siempre asegúrese de revisar el remitente de sus mensajes, entrar por cuenta propia en sus plataformas (no siguiendo enlaces) y de hablar por llamadas con sus familiares cuando reciba archivos adjuntos o links sospechosos.

Otra forma de reconocer un ataque de Phishing es buscando el “asunto” del mensaje en internet, donde seguramente habrá advertencias de estafas.

Un paso adicional de protección es revisar las direcciones URL, ya que los malhechores suelen sustituir direcciones legítimas del estilo “mibanco.com” por alternativas como “miibanco.com” o “mi.banco.com”.  

Lo más importante, además de conocer las principales medidas de seguridad informática, es aplicarlas de manera cotidiana hasta convertirlas en hábitos. No abrir correos de fuentes desconocidas, aplicar filtros anti-spam, no abrir enlaces sin investigarlos previamente y actualizar los equipos sería un buen resumen de las medidas de seguridad en informática básica que merecen mayor atención.

  • Brooks, C. J., Grow, C., Jr., P. C. A., & Short, D. (2018). Cybersecurity Essentials (1st ed.). Sybex.
  • Ozkaya, E. (2019). Cybersecurity: The Beginner’s Guide: A comprehensive guide to getting started in cybersecurity. Packt Publishing.
  • Steinberg, J. (2022). Cybersecurity For Dummies (For Dummies (Computer/Tech)) (2nd ed.). For Dummies.

Cita este artículo

Pincha en el botón "Copiar cita" o selecciona y copia el siguiente texto:

Cedeño, Carlos. (2022, 10 diciembre). 11 medidas de seguridad informática que te protegerán de los hackers y de todo software malicioso. Cinco Noticias https://www.cinconoticias.com/medidas-de-seguridad-informatica/

¿Te ha gustado este contenido?

Valóralo y ayúdanos a mejorar

Puntuación media: 5 | Votos: 1

Carlos Cedeño
Carlos Cedeño
Licenciado en Ingeniería de Sistemas por la Universidad de Oriente (UDO), en Cumaná, Venezuela. Especialista en marketing y SEO.
Cinco Noticias / Ciencia & Tecnología / 11 medidas de seguridad informática que te protegerán de los hackers y de todo software malicioso

No te pierdas...

Lo último

DEJA UNA RESPUESTA

Deja tu comentario
Escribe tu nombre