Fake en redes sociales: Estafas y phishing

Las apps de mensajería como WhatsApp o Telegram y las redes sociales se han convertido en el lugar perfecto para las noticias falsas que corren como la pólvora de un celular a otro.

En el mejor de los casos, tienen la intención de manipular la opinión con respecto a una determinada tendencia de índole social, política o de fomentar el odio.

Pero también hay que tener en cuenta que cuando estas noticias falsas llegan a una máxima divulgación y hasta viralización, pueden convertirse en el desencadenante de graves altercados que ponen en riesgo hasta vidas.

Además de las mentiras que circulan de forma cíclica en WhatsApp y otras redes sociales, también abundan las estafas y ataques de phishing o suplantación de identidad que pueden llegar a convertirlos en un serio problema de seguridad para los usuarios.

Ofertas falsas, concursos y ofertas de trabajo: la trampa perfecta para estafas y phishing

¿Has recibido ya alguna oferta en la que tu supermercado habitual te regala una compra por valor especifico? Es probable que sí, ya que es uno de los fake más extendidos por WhatsApp.

Esta peligrosa mentira va mucho más allá de la suplantación de identidad de una marca, ya que el mensaje incluye el enlace a una página falsa, pero idéntica a la del supermercado, donde deberás completar un formulario con tus datos personales.

Tras facilitar tu nombre, dirección de correo, número de teléfono y otros datos privados, es probable que los ciberdelincuentes los usen para suscribirte a servicios con tarificación adicional o que vendan tus datos al mejor postor en el mercado negro, junto a los de miles de usuarios que caen diariamente en la misma estafa.

Para protegerte de este tipo de amenazas, además la atención que se debe tener, también necesitarás una solución antiphishing instalada en tu dispositivo que detectará que se trata de una web fraudulenta y mantendrá tus datos privados lejos de los ciberdelincuentes.

ESET cuenta con soluciones antiphishing integradas en sus productos de seguridad para computadoras y dispositivos móviles, lo cual supone una protección adicional frente a estos ataques a tu privacidad.

Los cibercriminales también han aprovechado la crisis económica para difundir falsas ofertas de trabajo por WhatsApp y redes sociales. El objetivo de estas, no es otra que obtener los datos personales de las personas que se inscriban en ellas, a las cuales en ocasiones incluso son estafados solicitándoles una cierta cantidad de dinero en concepto de gestión o gastos de tramitación de una entrevista que finalmente nunca llegaba a producirse.

Muchos usuarios restan importancia al hecho de facilitar sus datos privados, que sin duda se debe a la falta de concientización de los usuarios que no contemplan la obtención de su nombre o de su teléfono como una amenaza.

Sin embargo, existe un gran mercado de datos personales en el que se paga mucho dinero por la información, que finalmente se utilizan como arma de coacción en casos de extorsión.

Alrededor del 60% de las prácticas de “phishing” que circulan en redes sociales proceden de páginas falsas de Facebook

A través de esta práctica, el estafador crea una copia del sitio web de la red social e intenta atraer hacia ella a las víctimas, forzándolas en el proceso a dar sus datos personales, como su nombre, contraseña o número de tarjeta de crédito.

Por todo esto, la importancia de contar con una solución de seguridad que proteja tus datos privados de las amenazas de los ciberdelincuentes, y ser más conscientes de que ya no se trata solo del hecho de obtener tus datos, sino del uso fraudulento que pueden hacer con ellos más adelante.

En ZMA IT contamos con las mejores soluciones de seguridad de ESET con antiphishing, líderes en seguridad informática. Puedes descargar la versión de prueba por 30 días, en www.zma.la

Fuente WEB: https://computerhoy.com

Anuncios

Los cinco consejos de seguridad de Google

Mejora tu experiencia en Internet

Google pensando en la experiencia de sus usuarios al usar sus dispositivos, diseñó una serie de recomendaciones para robustecer su seguridad cuando se conectan a Internet.

Desde que existe Internet, y desde que su uso es libre, la navegación segura es una gran preocupación, pero cada vez la tecnología es más sofisticación y la astucia utilizada por quienes buscan aprovecharse de las debilidades de las personas y empresas, hace que empresas como Google dupliquen sus esfuerzos por hacer llegar a sus usuarios advertencias para que se sientan y estén mejor protegidos.

A continuación, veremos 5 consejos que Google diseñó para sus usuarios:

  • NUNCA dejes de actualizar tu software:

Siempre es importante asegurarte que todos tus dispositivos estén actualizados con la última versión existente de su software. Según presenta Google, en un estudio de la consultora Harris Poll revela que el 79% de los usuarios saben que deberían tener al día sus actualizaciones y, sin embargo, solo una tercera parte de los mismos afirma hacerlo con regularidad.

  • TEN contraseñas únicas para cada cuenta

Dos tercios de los norteamericanos consultados reconocen usar la misma clave en muchas de sus cuentas, mientras que entre los españoles el dato baja a un cuarto de la población.

Utilizar la misma contraseña en más de una cuenta no hace sino incrementar el riesgo para los datos del usuario. Por eso, Google recomienda crear una contraseña distinta para cada cuenta y que esta sea lo más compleja posible y así dificultar que quienes deseen adivinarla se encuentren con más problemas.

  • UTILIZA un correo o un número de teléfono de recuperación

En el supuesto de que pierdas el acceso de tu cuenta o no seas capaz de iniciar sesión, haber proporcionado información como un correo alternativo o un número de teléfono móvil te permitirá recuperar el control de tu cuenta.

Asimismo, disponer de un método de recuperación permite que se te notifique si el sistema sospecha que ha podido existir una actividad sospechosa en tu cuenta o servirá para poder bloquear a alguien para que no utilice tu cuenta sin tu permiso.

  • APROVECHA Google Security Checkup

Google Security Checkup te permite realizar un chequeo de tu seguridad online que te ayuda a mantenerte más protegido cuando utilices Google. También te ofrece consejos para poder moverte de una manera más segura en internet.

  • APOYATE en una solución tecnológica de seguridad

Siempre es importante una protección que esté diseñada para estar alerta si fallamos con alguna de los consejos anteriores.

Las soluciones de antivirus y seguridad en Internet de ESET, evitan que personas no autorizadas accedan a tu equipo y utilicen tus datos indebidamente, se aseguran de que puedas realizar transacciones online en forma segura. Brinda seguridad en múltiples capas, que te protege ante todos los tipos de amenazas online u offline, y evita que el malware se propague a otros usuarios.

Con las soluciones de ESET disfrutas de conexiones más seguras, ya que protege tu cámara Web y tu router ante intrusos, prueba tus contraseñas y explora tus dispositivos en busca de vulnerabilidades

Puedes ingresar a ZMA IT y probar por 30 días cualquiera de las soluciones ESET.

Sigue estos 5 consejos y disfruta de todas las ventajas que te da Internet, pero de manera segura.

Fuente WEB: https://www.elnacional.cat

Dark WEB: Conoce el mercado negro del cibercrimen, precios y servicios que se ofrecen

ESET hizo un viaje a recorrer la dark web, conoció los precios y servicios que ofrecen los cibercriminales en el mercado negro, y a continuación, compartimos información:

La industria del cibercrimen es un negocio que le costó al mundo 3 trillones de dólares en 2015 y según afirma Cybersecurity Ventures, se prevé que la cifra ascendería a 6 trillones en 2021. Con costos, se habla de todos los gastos incurridos luego de un incidente, ya que en un ataque de ransomware, por ejemplo, no solamente se contabiliza el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar algunos.

El cibercrimen como servicio no es una novedad, los criminales ofrecen sus productos o infraestructura en el mercado negro a cambio de un precio.

 ¿Qué se ofrece y cuánto cuesta? Eso es lo que arrojó la navegación por la dark web de ESET.

  • Ransomware como servicio:

Se puede encontrar diversos paquetes de ransomware en la dark web, tal como si se tratara de la venta de software legal. Actualizaciones, soporte técnico, acceso a los servidores de C&C y distintos planes de pago, son algunas de las características que poseen.

Uno de los ransomware que se ofrecen es Ranion, que sigue un esquema de pago periódico, ya sea mensual, semestral o anual. Hay varios planes de suscripción disponible por distinto precio, donde el más económico tiene un costo de USD$120 por mes y el más caro USD$900 anual, que puede llegar a USD$1900 si se agrega otras funcionalidades al ejecutable del ransomware.

Otro esquema de venta de ransomware utilizado por los cibercriminales consiste en entregar de manera gratuita el malware y la infraestructura del C&C, pero tomar una parte sobre los pagos de las víctimas.

Cualquiera que sea la estrategia elegida, es quien contrata estos servicios el que debe encargarse de la propagación del malware. En otras palabras, deberá hacer llegar el ransomware a las víctimas, ya sea mediante campañas de envío de correo de spam o accediendo a servidores vulnerables por RDP.

  • Venta de acceso a servidores

Existen diversos servicios en la dark web que ofrecen credenciales de acceso por escritorio remoto (RDP) a servidores en distintas partes del mundo. Los precios varían entre 8 y 15 dólares por cada uno y se puede buscar por país, sistema operativo y hasta sitios de pagos a los que se ha accedido desde el servidor.

La compra de estos accesos puede asociarse a la posterior ejecución de un ransomware, o quizás a la instalación de malware más sigiloso, como troyanos bancarios o software espía.

  • Alquiler de infraestructura

Ciertos maleantes, poseedores de botnets o redes de computadoras infectadas, ponen en alquiler su poder de cómputo, ya sea al servicio del envío de correos de spam o para generar ataques de DDoS.

En el caso de los ataques de denegación de servicio, el precio varía de acuerdo al tiempo que dura el ataque (puede variar entre 1 hora y 24 horas) y la cantidad de tráfico que la botnet es capaz de generar en ese tiempo.

Es curioso el caso de jóvenes y adolescentes que ofrecen el alquiler de sus (pequeñas) botnets, generalmente para atacar servidores de juegos online como por ejemplo Fortnite. Utilizan redes sociales para promocionarse y no se preocupan demasiado por mantenerse anónimos. También suelen ofrecer cuentas robadas en venta.

  • Venta de cuentas de PayPal y tarjetas de crédito

Los autores de ataques de phishing deciden no arriesgarse utilizando directamente las cuentas robadas. Por el contrario, les resulta lo suficientemente redituable y más seguro revender las cuentas a otros criminales. Por lo general cobran un 10% de la cantidad de dinero que tiene disponible la cuenta robada.

Ciertos vendedores incluso no tienen problemas en mostrar las herramientas y sitios falsos que utilizan para hacer phishing.

Los cibercriminales, escondidos detrás de herramientas que les proveen cierto grado de anonimato, configuran una fructífera industria criminal, que incluye desde publicidad y marketing hasta servicios de atención al cliente, actualizaciones y manuales de usuario. Vale la pena notar, sin embargo, que en este ecosistema criminal hay muchos clientes internos y que la verdadera ganancia la tienen aquellos peces grandes que ya cuentan con una infraestructura o servicio bien establecido.

En la última edición de Segurinfo, Tony Anscombe (Secutrity Evangelist de ESET), dijo: “la industria del malware dejó de ser disruptiva y en la actualidad presenta características como las de una empresa de software”. Esto quiere decir que en la actualidad existe un proceso de comercialización y distribución del malware y de los productos/ servicios que los cibercriminales ofrecen en esta industria.

Por todo esto, el primer paso es la educación, es importante entender los conceptos básicos y las técnicas de seguridad a manejar en las actividades en Internet. Pero siempre es importante contar con soluciones tecnológicas.

En ZMA IT, encontrarás los productos ESET, ideales para la protección de los equipos y evitar su uso no autorizado, ofrecen seguridad integral de Internet para todos tus dispositivos, ya sean PC, Mac, Linux o Android.

Se puede descargar las versiones gratis y de prueba por 30 días en https://www.zma.la/

Fuente WEB: www.welivesecutity.com

Con sólo abrir una foto .PNG puedes dejar tu Android completamente desprotegido

Con el aprovechamiento de este fallo de seguridad, un atacante podría ejecutar código arbitrario para secuestrar el dispositivo.

A principios del mes de febrero Google informó sobre el descubrimiento de una nueva vulnerabilidad en Android, está pone en peligro tu teléfono móvil con solo abrir una foto en formato PNG.

Es realmente imposible llevar la cuenta de la cantidad de imágenes que se reciben a diario en nuestros celulares, ya sea por WhatsApp u otras apps de mensajería instantánea, por correo electrónico o las que descargamos desde Internet.

Tendemos a considerar que los archivos de imagen son seguros, algo que debemos de cambiar y no dar por hecho, luego de esté descubrimiento de fallo de seguridad en Android; que nos muestra que con una simple imagen PNG, que a primera vista es inofensiva, podríamos poner en un gran riesgo nuestro teléfono móvil.

El problema de seguridad afecta a todas las versiones comprendidas desde Android 7.0 hasta Android 9.0. Un atacante puede explotarlo de manera remota enviando a la víctima una foto en formato PNG especialmente diseñada para ejecutar código arbitrario, lo que le permitirá acceder al terminal y controlarlo.

Google destaca que, afortunadamente, por el momento no hay indicios de que los atacantes estén explotando en la naturaleza este error de seguridad de Android, aunque recomienda que los usuarios instalen la actualización de seguridad cuanto antes.

No obstante, por el momento solo pueden instalar los parches de seguridad que solucionan esta vulnerabilidad los móviles que reciben las actualizaciones de Android directamente de Google, que son los dispositivos Pixel y los Android One.

Lo más recomendable es aplicar la actualización desde los ajustes del dispositivo, si estuviese disponible. Y en caso contrario, contar con un antivirus actualizado en nuestro teléfono inteligente o tableta para tratar de evitar que un problema de este tipo pueda afectar a nuestro Android.

            Como siempre ZMA IT cuenta con una solución de ESET para esta vulnerabilidad, en este caso: ESET MOBILE SECURITY y ESET Multi Device Security Pack, con los que tu celular Android contará con un antivirus que te permitirá explorar Internet con confianza y te alertará si se está frente a alguna amenaza, sumado al Antiphishing que protege tus datos personales.

Puedes descargar ambos en www.zma.la de manera gratuita por 30 días.

Fuente WEB: https://computerhoy.com

Contraseñas: La llave maestra de tu información

ESET desde su plataforma www.welivesecurity.com realizó una encuesta entre su comunidad de seguidores, sobre las contraseñas, arrojando resultados dignos de compartir:

  • Casi el 40% dice utilizar contraseñas distintas para cada servicio
  • Mientras que el 30% utiliza 2 o 3 contraseñas para todos los servicios
  • 40% de los encuestados dice cambiar su contraseña solo cuando ocurre un incidente o sospecha que han sido comprometidos
  • Y el 73% afirma las modifica con mayor regularidad si se trata de servicio crítico
  • El 62% considera que la contraseña de su correo electrónico podría ser más fuerte
  • Al ser consultados cuál de sus contraseñas les preocupaba más de ser víctima de un cibercrimen, las respuestas se resumen en tres grupos: Homebanking fue el que llevó más peso con un 45%, mientras que el correo electrónico obtuvo un 27% del total, y las contraseñas de los dispositivos móviles tuvieron un 17%
  • En cuanto a la doble autenticación fueron consultados sobre su uso y el 25% dice utilizarlo en todos los servicios que puede, mientras que el 50% lo utiliza en algunos servicios, pero un 10% no sabe lo que es.
  • ¿Cómo recuerdas las contraseñas? Fue una de las consultas y el resultado fue que el 60% se vale de su memoria, solo el 11% de los encuestados usa un gestor de contraseña y el dato más alarmante: 10% lo tiene en un documento en su computador o celular.
  • Al ser consultados por su habito de uso de redes WiFi públicas un 22% no le preocupa ingresar claves mientras sea desde su propio equipo y un 60% dice sentirse incomodo ingresando su clave desde equipos o redes ajenas

Un dato bastante interesante es que el 40% de los argentinos ha compartido la contraseña de su teléfono móvil con otras personas, y el 64% no cambia sus contraseñas con frecuencia y de éstos, el 23% ni siquiera recuerda cuando fue la última vez que las cambió.

En una Internet en la que los usuarios están constantemente suscribiéndose a servicios online, que solicitan un registro acompañado de un nombre de usuario y una contraseña, es habitual que la mayoría opte por generar contraseñas simples y reutilizarlas en múltiples servicios a la vez.

Pero, como ya se ha demostrado en numerosas ocasiones, esto es sinónimo de problemas, especialmente cuando se compromete la seguridad de algún servicio online con millones de usuarios y estos datos pasan a estar disponibles para que cualquiera pruebe a autenticarse en todo tipo de servicios.

Las brechas de seguridad que hemos visto en los últimos años no han hecho más que crecer de forma progresiva, y ya es raro encontrar a alguien que no haya recibido en algún momento un aviso de uno de los muchos servicios que se han visto comprometidos.

Gracias a ESET hoy tenemos una gran recomendación para ti, sigue los consejos de esté vídeo y asegura tu información:

En ZMA IT tenemos soluciones ESET que te ayudan con la protección de tu información, siendo un apoyo a tus contraseñas, puedes probarlas por 30 días de forma gratuita, en www.zma.la

Fuente WEB: www.welivesecurity.com

Cómo conectarse a redes Wi-Fi públicas de manera segura

¿Conoces los riesgos asociados a las redes Wi-Fi públicas? Conoce cuáles son y cómo prevenirlos

La llegada del Wi-Fi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados, ya que permitió aprovechar el servicio de Internet en donde nos encontremos.

Si nos detenemos unos minutos a pensar en qué tan seguras son estas conexiones, rápidamente se encontrarán varios motivos para dar una respuesta negativa.

Alguno de los riesgos al utilizar redes Wi-Fi públicas pueden ser:

  • Ser víctima de un ataque “Man in the Middle”: Estos ataques, que traducido sería “hombre en el medio”, están asociados con las conexiones a redes Wi-Fi públicas que pueden estar relacionados con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan. Son ataques altamente efectivos, ya que son muy difíciles de detectar, dado que la información es interceptada a mitad de camino cuando viaja entre el dispositivo de usuario y el router, sin que sea percibido.
  • Robo de datos personales, información confidencial y/o credenciales: Si la red Wi-Fi a la que nos conectamos no es lo suficientemente segura, los datos guardados en la computadora o teléfono (archivos personales o contraseñas) pueden quedar expuestos al robo. Por ejemplo, si un criminal se aprovecha de la falta de mecanismos de seguridad en una red Wi-Fí pública podría interceptar el tráfico mediante un ataque Man in the Middle. Esto podría tener consecuencias aún peores si nos conectamos a esta red desde un equipo de trabajo, donde probablemente haya información confidencial.
  • Cuidado al realizar una transacción en línea: Son muchos los usuarios que siguen realizando compras y transferencias online o ingresando a Homebanking conectados a la red Wi-Fi libres o de uso público. Sin importar desde qué dispositivos nos conectemos, el uso de una red pública siempre representará un riesgo para realizar cualquier acción que involucre algún dato privado.
  • Falsos puntos de acceso se presentan como redes sin clave: Cada vez es más común encontrarnos con redes Wi-Fi en lugares públicos sin ningún tipo de seguridad. Si se trata de un café, por ejemplo, es normal ver que el nombre del lugar figura también como nombre una red y que ésta no tuviera clave alguna.
  • Router vulnerado: Así como los computadores y smartphones pueden infectarse, también existen vulnerabilidades presentes en otros dispositivos conectados, como los routers. Tal vez el ataque se trate de un simple secuestro del ancho de banda, o podría incluso escalar hasta convertir a los dispositivos infectados en partes de una botnet. La realidad es que, sin una mínima protección básica, como la modificación de la contraseña predeterminada, el router puede convertirse en la puerta de entrada para que un atacante logre acceder a cualquier dispositivo que esté conectado a él.
Ahora que conocimos algunos riesgos al usar redes libres o públicas, vamos a ver algunas recomendaciones para conectarse a redes Wi-Fi públicas de manera segura:

1. Mantén tu solución de seguridad actualizada y su sistema operativo

Tener una solución antivirus instalada en tus dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Una vez que cuentas con ella, asegúrate de tener siempre la última versión del producto descargada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Por otro lado, cabe destacar la importancia de contar con un único software antivirus instalado en tus equipos. ¿Por qué? Antes que nada, al contar con funcionalidades similares, ejecutar más de una solución podría provocar que entren en conflicto y se anulen mutuamente, dejando tu dispositivo expuesto. Por otro lado, al realizar las exploraciones automáticas consumirán muchos recursos y el equipo sufrirá una merma en su rendimiento.

Además de tu solución antivirus, recuerda mantener siempre actualizado tu Sistema Operativo y las aplicaciones del sistema, aplicando los parches de seguridad que lanzan los fabricantes y protegiendo, entonces sí, tu laptop y dispositivo móvil.

2. Cuida las acciones que realizas desde estas conexiones

Si decides conectarte a una red Wi-Fi pública, es aconsejable usar Internet para visitar sitios que no requieran credenciales ni información personal, como portales o diarios. Además, podrías querer deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión.

Si efectivamente te encuentras fuera del alcance de una red de confianza y necesitas acceder a servicios como el Homebanking o el correo, considera utilizar tus datos móviles si es que tienes esa posibilidad. Si se trata del equipo que utilizas para trabajar, hacer uso de una VPN y mantener tu información cifrada.

3. Ingresa a sitios web que utilicen protocolo HTTPS

El protocolo HTTPS garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en su transmisión. Motivo suficiente para utilizarlo.

Y dado que en dispositivos móviles y/o tablets ejecutamos prácticamente las mismas acciones que desde cualquier computador de escritorio o laptop, es importante conocer si al ingresar a un sitio web éste utiliza el protocolo seguro de navegación.

4. Configura tu dispositivo para que pregunte antes de conectarse

Para evitar que la conexión sea automática y evitar posibles riesgos, recuerda configurar tu dispositivo para que pregunte si quieres conectarte a la red del sitio en el que estás cada vez que lo visites.

Una vez que cuentes con tu solución de seguridad instalada, tu Sistema Operativo actualizado, tus servicios críticos deshabilitados y que hayas consultado con el lugar si su red es la que dice ser, estarás en condiciones de decidir si efectivamente quieres establecer esa conexión.

5. Utiliza Doble Factor de Autenticación

Por supuesto, nunca está de más tener una capa extra de seguridad como la que aporta el doble factor de autenticación. La mayoría de los servicios que utilizamos día a día cuentan con la posibilidad de configurar el ingreso al sitio para que luego de colocar la contraseña debas confirmar que eres tú al ingresar un código adicional que será enviado a tu teléfono a través de un SMS, un correo, una app o una llamada.

La tecnología inalámbrica facilita y agiliza nuestra vida cotidiana, pero lamentablemente su popularidad viene acompañada de riesgos, a los que hay que estar atento para ser capaces de prevenirlos, aplicando las medidas de seguridad adecuadas, protegiendo nuestra información y garantizando nuestro disfrute de la tecnología de la manera más segura.

El tener una protección técnica es prioritario, por ello en ZMA contamos con las mejores soluciones de ESET, puedes ingresar a nuestra web y descargar de forma gratuita la opción que mejor se adapte a ti, con 30 días de prueba www.zma.la

Fuente WEB: www.welivesecurity.com

Lista de tareas para la seguridad en Internet del hogar

Mantener la familia segura en Internet no es algo que se pueda resolver de una sola vez: con el cumplimiento de estas tareas de seguridad fielmente es posible protegerlos.

Internet evoluciona constantemente, a medida que más dispositivos y aparatos se conectan, también se va volviendo más compleja.

Es importante estar siempre al tanto de los constantes cambios tecnológicos; de lo contrario, no solo nos perdernos lo último en innovación tecnológica, sino que también podríamos quedar expuestos a ciberataques.

Las amenazas que acechan en la web hoy en día, son tan peligrosas y dañinas como las que ocurren en el mundo físico, y es por eso que las mismas reglas y cuidados deberían aplicar en ambos ámbitos. Así como es importante la limpieza y orden en el hogar, su equivalente digital es igual de importante.

Practicar la seguridad en Internet en el hogar, es asegurarse que los dispositivos funcionen en su capacidad máxima; que los activos digitales se mantengan en las mejores condiciones posibles; que el desorden digital desaparezca y, lo más importante, que todo esté protegido.

Si se implementa esta lista de tareas de seguridad ya habrás recorrido gran parte del camino para lograrlo:

1. Mantener al día la seguridad online en familia

Cuanto antes se les presente las tareas a los niños, más fácil será que las acepten como un hecho. Se convierte en una parte integral de la vida familiar, algo que saben que deben hacer cada mes, al igual que reconocen cuando llega su turno de hacer los quehaceres domésticos.

Además, los ayudarás a comprender por qué la seguridad online es importante y las cosas de las que deben cuidarse. También fomentarás un ambiente donde todos se sientan cómodos conversando sobre las cosas buenas y las malas. Y por último, es útil para los padres, ya que los obliga a leer sobre los acontecimientos más recientes en seguridad de la información y tecnología.

2. Asegúrate de que todos los dispositivos tengan su software actualizado

Hoy en día, las actualizaciones de software son frecuentes y sustanciales. Las razones son dos: mejorar las aplicaciones de modo que incluyan las últimas funcionalidades; y mantener a los usuarios protegidos ante numerosas amenazas.

Con respecto a este último punto, aunque se hace todo lo posible para garantizar que el software esté protegido desde el primer momento, las vulnerabilidades existen. Pueden ser descubiertas por investigadores de seguridad o, con mala suerte, por los cibercriminales. Si no se haces actualizaciones periódicas, las fallas detectadas en una versión particular de software se podrán seguir aprovechando indefinidamente.

3. Quita los elementos digitales que no necesitas

Claro que es mucho más fácil visualizar las pertenencias físicas que imaginar las digitales. Con los libros, la música y los documentos apilados en tu casa es más fácil hacerse una idea de su cantidad y del espacio que ocupan. Sin embargo, en una computadora, por ejemplo, hay miles de pistas de música, carpetas dentro de otras carpetas, sucesiones de archivos y otros elementos que no son tan fáciles de imaginar.

Pero, aun así, una gran parte de esta información se puede interpretar como desorden; los artículos que ya no son útiles o que no vale la pena guardar son incluso una carga innecesaria. Y consumen espacio, aunque solo sea digitalmente. Por lo tanto, así como necesitas hacer limpieza de tus posesiones tangibles, también deberías hacerlo con las digitales, eliminando o archivando todo lo que esté de más. Cuando termines la tarea, te sentirás muy bien y habrás mejorado tu seguridad, ya que habrá menos cosas de las que los ciberdelincuentes podrían aprovecharse para atacarte.

4. Sé creativo al elegir tus contraseñas

Incluso en el mundo actual, que gira en torno a la tecnología y está súper conectado, donde se vive y respira online, todavía se debe luchar para proteger el acceso a la vida personal y profesional. Por ejemplo, todavía hay cierta inclinación a elegir contraseñas fáciles.

Una vez más, si los padres animan a sus hijos a adoptar buenas prácticas en el uso de contraseñas desde una edad temprana, es más probable que puedan seguir con este hábito cuando sean adultos, porque se convertirá en una rutina. Sin embargo, cuando los niños son demasiado jóvenes, conviene transformarla en una actividad atractiva: puede resultar muy divertido usar palabras y caracteres al azar.

Aquí te compartimos algunos consejos para construir una contraseña segura.

5. Haz backup de todos tus datos

Los ciberdelincuentes con motivaciones financieras se dieron cuenta de que los dispositivos personales no solo son una mina de oro (dado lo que pueden hacer con la información personal), sino también un medio a través del cual pueden extorsionar a las víctimas inocentes. Como resultado, una de las tendencias más importantes de los últimos años ha sido el ransomware.

Este tipo de software malicioso, cuando se activa, cifra los dispositivos o los datos para que sean inaccesibles, dejándolos prácticamente impenetrables. Y aunque pagar el rescate parece a veces una manera sencilla de recuperarlos, hacerlo no te garantiza que te devuelvan el acceso al dispositivo o a los archivos; por otra parte, no es aconsejable ya que establece un mal precedente.

La solución es realizar backup de tus datos en forma periódica. De esta forma, te aseguras de que, si alguna vez te encuentras en esta lamentable situación, dispondrás de una copia para restaurar tus datos.

Cumpliendo con estas tareas de seguridad en forma periódica, la protección familiar será más sencilla, pero siempre es importante tener herramientas digitales para protección, por ello, en ZMA, al ser proveedores de soluciones tecnológicas, contamos con productos ESET, ideales para la protección de los equipos y evitar su uso no autorizado, ofrecen seguridad integral de Internet para todos tus dispositivos, ya sean PC, Mac, Linux o Android. Se puede descargar las versiones gratis y de prueba por 30 días en https://www.zma.la

Fuente WEB: www.welivesecurity.com