Los 10 conceptos básicos más importantes de la ciberseguridad personal que debe conocer

La conciencia de la ciberseguridad personal se convirtió en una necesidad en la situación actual de creciente transformación digital. Ya sea a nivel empresarial o individual, debe proteger su identidad, cuentas, dinero, etc.

Junto con el aumento del trabajo remoto junto con la pandemia de COVID19, los ataques cibernéticos y las infracciones han aumentado. Pero aún así, la mayoría de las personas y empresas no están lo suficientemente preparadas para Ataques ciberneticos.

Mediante los siguientes consejos básicos sobre ciberseguridad personal, este artículo tiene como objetivo ayudarlo a aumentar su capacidad para protegerse contra las técnicas sofisticadas de los piratas informáticos que continúan evolucionando.

Vamos a explorar…

#1. Self-awareness Role and Precaution

A pesar de eso, los programadores y productores de software son muy cuidadosos para proteger a los usuarios finales, pero la seguridad cibernética personal es similar a la cerradura de la puerta de su casa. Aunque muchos policías se preocupan por protegerte, también debes cerrar la puerta de tu casa con llave. Además, la ciberseguridad también es responsabilidad de todos.

Debes encargarte de estar actualizado cognitivamente. La mayoría de los problemas de ciberseguridad dependen de la actualización de sus conocimientos sobre las últimas tendencias de piratería y malware. En muchos casos, el éxito de las ciberamenazas se debió a la ignorancia o negligencia de algunos sencillos consejos de seguridad.

#2. Understanding Digital Identity and the Nature of the Cyberworld

En Internet, tiene muchas identidades digitales diferentes a su identidad del mundo real. En el mundo cibernético, debe ingresar sus cualidades de identidad digital en forma de credenciales para identificarlo como el propietario del dispositivo / cuenta, por lo que debe proteger estas credenciales con cuidado. Se parece a sus credenciales de la vida real, rostro, sonido y tarjeta de identidad nacional, etc.

Entonces, si los atacantes conocen sus credenciales del mundo cibernético, que generalmente pueden ser su nombre de usuario y contraseña, ha sido víctima de ellos. Tendrán acceso a sus mensajes privados y fotos en su cuenta de redes sociales o los detalles de su cuenta bancaria y dinero.

hacker 2077138

#3. Enable Automatic Security Updates

Para el software de sus dispositivos, desde el sistema operativo (Windows, Android, Mac, etc.) hasta el extensión del navegador, debe configurar todas las aplicaciones y software de sus dispositivos en la opción de actualización automática.

La actualización de software agrega nuevas funciones y permite a las empresas de software corregir errores y eliminar vulnerabilidades críticas que los piratas informáticos aprovechan para realizar sus ataques.

A pesar del horror generado por el aumento de las amenazas cibernéticas, al actualizar todos sus programas, tiene casi la mitad del camino para disfrutar de una informática y una navegación por Internet seguras.

Además de eso, debe actualizar periódicamente su Antivirus y cortafuegos aplicaciones. Esto fue bien conocido durante mucho tiempo en las PC, pero recientemente también se recomienda para teléfonos inteligentes, aunque los teléfonos aún no hacen que la instalación de Antivirus sea obligatoria como en el sistema operativo Windows.

Los beneficios de actualizar el software de protección son mantenerlos con las últimas tendencias de ciberataques. Esto ayuda a proteger sus dispositivos de nuevos archivos maliciosos y virus de manera efectiva y mantiene sus datos a salvo de ataques que los dañen o los roben.

El antivirus no es solo para computadoras personales, sino también la administración de empresas..

#4. Avoid Sharing and Clicking Unknown Links

Hacer clic en cualquier lugar sin investigar la legitimidad del sitio web o descargar un archivo adjunto sin conocer al remitente del correo electrónico puede provocar la entrada de software malicioso en su dispositivo. Puede ser una URL infectada que provoque la instalación ransomware que bloquea su acceso a sus datos a menos que pague dinero por el pirata informático.

ataques de phishing

Además, se recomienda instalar algunos complementos del navegador que bloquean la descarga automática de cualquier script o Java, mientras que el contenido del complemento flash puede albergar código malicioso.

Con respecto a compartir, no debe revelar su contraseña e información confidencial a nadie. Además, cuando utilice la autenticación multifactor que combina varios tipos de credenciales, rostro, huella digital, autenticación basada en SMS en su teléfono con un código de un solo uso, no le dé este código SMS a ninguna persona.

Por ejemplo, algunos atacantes te piden que les des este código para unirse a ti en un grupo de Whatsapp, no les des.

En general, los expertos dijeron que compartir no es preocuparse, no solo por sus credenciales, sino incluso por gran parte de su información personal. Se recomienda compartir la cantidad mínima de información personal en las redes sociales. Además, revisa tu Configuración de privacidad en todas sus cuentas de redes sociales, especialmente en Facebook.

#5. Avoid Setting Easy-to-discover Password

La contraseña debe ser fácil de recordar, ¡pero esto hace que sea fácil de descubrir!

Los atacantes utilizan software basado en diccionarios para probar entre millones de posibles y las contraseñas más utilizadas. Evite específicamente los de arriba 200 contraseñas fáciles de descubrir. Además, no use su nombre, apellido, fecha de nacimiento o algo personal como contraseña; los piratas informáticos pueden realizar investigaciones inesperadas sobre su vida.

¿Cómo crear una contraseña que sea fácil de recordar para usted e imposible de descubrir para los piratas informáticos? Sería mejor si hicieras un contraseña compleja, pero de una manera que puedas recordarlo. Por ejemplo, tome las primeras letras de algunas citas; esto los convierte en una nueva palabra no diccionaria. Luego modifíquelo con algunos números y símbolos para aumentar su poder.

La contraseña también debe ser larga. Y sería útil si utilizara una contraseña diferente para cada inicio de sesión diferente, por lo que necesita Administrador de contraseñas software. Hace que solo necesite recordar una contraseña larga para todos sus inicios de sesión, y se llama Contraseña maestra.

#6. Be Aware of Social Engineering Deceiving Methods

Ingeniería social se utiliza normalmente en marketing y política. Pero en el mundo cibernético, a veces se usa para piratear y engañar. Al ganar su confianza para darles algunas de sus credenciales, lo engañan para que infrinja sus datos. Es más fácil con el teléfono inteligente.

verificar hacker no publicado en sus redes sociales

Recientemente, el número de ciberataques ha aumentado desde que usó el teléfono inteligente.

El engaño de la ingeniería social no se basa en vulnerabilidades tecnológicas, sino en el comportamiento humano o del usuario. El engaño mediante la ingeniería social existía antes que las computadoras, pero las computadoras y los teléfonos inteligentes lo hacen más fácil. Pero no debemos tener miedo de utilizar la tecnología digital si realmente la entendemos.

Para evitar la ingeniería social, tenga en cuenta algunos prejuicios ocultos. Por ejemplo, tienes una reclamación por correo electrónico que debes responder urgentemente en 24 horas para obtener tu herencia y que debes darles tu contraseña o enviarles algo de dinero o tu contraseña. Algún otro ejemplo, cuando están explotando el respeto por una autoridad como la policía o su jefe para darles su contraseña. En todos los casos, no le dé la contraseña a nadie.

#7. Always install Your Apps From a Legitimate Software Store.

Asegúrese de descargar sus aplicaciones y software de los sitios web originales en la computadora; Evite los modificados o agrietados. Cuando hace doble clic en el archivo de instalación (EXE), un mensaje en la pantalla de Windows le indicará el nombre del editor del software.

Si el color del mensaje es azul y se indica el nombre del editor, está bien. Pero si se desconoce el nombre del editor y el color del mensaje es amarillo, debe evitar instalar este software de editor desconocido; es posible que el malware pueda dañar sus datos.

Para su teléfono inteligente, asegúrese siempre de instalar solo desde tiendas seguras legítimas, como Google Play, Samsung Store, App Store. Y evite habilitar la instalación de aplicaciones de fuentes de terceros.

#8. Check the Email Address and the Link Domain Name

Cuando reciba un correo electrónico o abra una URL, debe asegurarse del nombre de dominio y la dirección de correo electrónico del remitente. Por ejemplo, puede abrir alguna URL que aparezca como un sitio web de Facebook de aspecto genuino. Pero si marca el nombre de dominio arriba en el cuadro de dominio, puede encontrar algo como "facebook.example.com". Este no es el nombre de dominio original de Facebook, o puede encontrar algo diferente como faceboök.com; Aviso: aquí hay una letra (o) diferente. Lo mismo se aplica a la dirección de correo electrónico.

Estos dominios / direcciones de correo electrónico falsos tienen como objetivo engañarlo y suplantarlo. Con la URL falsa de Facebook, si inicia sesión ingresando su nombre de usuario y contraseña, el hacker del otro lado los tomará y pirateará su cuenta de Facebook. En el caso del correo electrónico falso, tal vez intenten convencerlo de que pague algo de dinero o les brinden información crítica alegando que son del equipo de seguridad de Google o Paypal, etc. Por lo tanto, verifique cuidadosamente la dirección del remitente del correo electrónico.

#9. Distinguish Between Backup and Cloud Sync

Hacer copias de seguridad es un procedimiento de seguridad vital incluso antes de la expansión de Internet; protege una copia de sus datos confidenciales o incluso todo el sistema y el software en un disco externo o en la nube. Puede restaurar sus datos si están dañados o comprometidos por algún pirata informático, o incluso si solo el dispositivo falla.

Hay muchas software de copia de seguridad y opciones de hardware, y la copia de seguridad automática es la mejor. Algunos de ellos funcionan en su dispositivo local y almacenan la copia de seguridad en un disco externo, que no necesita Internet de alta velocidad.

Otros cargan sus datos en la nube, tenga en cuenta que la sincronización en la nube no es una copia de seguridad; en la sincronización en la nube, tiene un espejo de sus archivos y datos. Entonces, cuando se modifique o elimine de su dispositivo, también se eliminará en la nube. Pero algunos servicios en la nube le brindan la posibilidad de restaurar sus archivos.

#10. Learn About Using Wi-Fi Safely

A la gente le encanta usar Wi-Fi público gratuito.

Cuando lo use, tenga en cuenta que es un entorno fértil para que los piratas informáticos roben su información confidencial o incluso obtengan acceso a su teléfono inteligente / computadora portátil. Puede usarlo para ver algunos videos o navegar en Internet en general, pero evite ingresar condiciones de inicio de sesión en cualquiera de sus cuentas.

En algunos otros casos avanzados, es posible que se sorprenda de que su teléfono inteligente todavía esté conectado al enrutador Wi-Fi de su hogar incluso después de ir a un lugar lejano de su hogar. Esté muy atento; tal vez sea otra red Wi-Fi falsa cerca de usted que emule el mismo nombre y contraseña que la red Wi-Fi de su hogar. Su objetivo es romper su teléfono inteligente. Algunas personas pueden pensar que todavía están conectadas al mismo enrutador Wi-Fi doméstico de alguna manera, pero eso es imposible para largas distancias.

Conclusión

Ahora debería haber entendido algunos de los conceptos básicos de ciberseguridad personal. Debe dar un paso adelante para lidiar con ellos, y mientras permanezca despierto y actualizando su herramientas de seguridad y concienciación, estás sobre todo en el lado seguro.