11 hábitos de seguridad que debes incorporar en tu vida

Te compartimos una lista de los hábitos más importantes que deberías incorporar para hacer un uso más seguro de la tecnología.

  1. Denuncia todo tipo de abuso en las redes sociales

Las redes sociales son muchas veces el escenario en el que se producen delitos informáticos, casos como grooming, acoso, un perfil falso, contenidos ofensivos o algún otro tipo de delito de carácter sexual, entre otros, lo importante es realizar la denuncia. Te compartimos una guía elaborada por la ONG Argentina Cibersegura titulada ¿Cómo realizar una denuncia ante un delito informático? https://bit.ly/2TFRyGr

  2. No compartas noticias y concursos de dudosa reputación

Por la naturaleza de las redes sociales, las noticias falsas suelen viralizarse rápidamente, por ello es importante antes de compartirlas verificar su veracidad. El portal de la BBC elaboró una guía para identificarlas: https://bbc.in/2MMnB3E

Respecto a los concursos, debemos revisar los términos y condiciones, identificar al organizador fácilmente, que esté establecida la fecha de entrega del premio y corroborar que haya otros participantes. En caso de que el concurso ya es promocionado puedes utilizar la opción “denunciar”.

  3. Si estás al tanto de un ataque o estafa comparte la información en redes sociales

Si te llega un mensaje a través del correo o redes sociales que se trate de una estafa, avisa a quien te lo envió y avisa a tus contactos. También infórmalo a través de las redes sociales para que tus contactos no caigan en la trampa y también puedan alertas a otras personas en caso de que lo reciban.

  4. Lee los permisos de acceso a tus datos y perfiles, que le das a las apps al instalarlas

Dedicar el tiempo prudente a revisar los permisos que le estamos otorgando a las aplicaciones y perfiles es nuestra responsabilidad; luego del escándalo de Facebook y Cambridge Analytica, en donde la red social cedió datos privados recolectados a través de una aplicación que los usuarios instalaban sin leer los permisos que otorgaban, quedó en evidencia la falta de responsabilidad y de consciencia al valor de la información personal.

  5. Configura la privacidad de tus cuentas y/o perfiles

El excesivo intercambio de información digital puede tener sus consecuencias. Es por eso que es recomendable limitar al máximo el acceso a lo que otros pueden ver, hacer revisiones de los permisos que concedes y configurar las opciones de privacidad disponibles en cada una de las redes sociales que utilices.  Te compartimos una guía para que mejores tu seguridad y privacidad en Facebook https://bit.ly/2FIywbO

  6. No etiquetes a terceros sin su consentimiento

Muchas personas no desean exponerse en las redes sociales y esa decisión debe ser respetada; antes de etiquetar piénsalo dos veces.

  7. No compartas ni envíes archivos antes de comprobar que son seguros

 Es importante que, antes de reenviar cualquier archivo a uno de tus contactos, te asegures de tomarte unos segundos para corroborar que el archivo proviene de una fuente confiable. En el siguiente enlace ofrecemos algunos consejos para averiguar si un archivo es malicioso o no. https://bit.ly/2s7lzSm

  8. Actualiza tus contraseñas

Puede ser un dolor de cabeza estar cambiando las claves de acceso para cada una de tus cuentas, pero al hacerlo puedes evitar complicaciones aún mayores. Puedes apoyarte en el uso de gestores de contraseñas, como KeePass; con ella podrás almacenar el nombre de usuario y clave de acceso de cada plataforma y actualizar la información cada vez que hagas un cambio.

  9. Activa el doble factor de autenticación

Es una capa de seguridad adicional que ayuda a evitar que alguien pueda acceder a tus cuentas sin tu consentimiento. Si visita el siguiente link conocerás qué es y por qué es necesario el doble factor de autenticación https://bit.ly/2zeX3FS

  10. Actualiza tus dispositivos

Muchos ataques informáticos se han provocado a través de la explotación de vulnerabilidades que han sido parcheadas con las actualizaciones de los fabricantes de software, como fue el ataque del ransomware WannaCry. El mantener tus equipos y dispositivos al día con las últimas actualizaciones es sin duda un hábito a incluir en tu vida.

  11. Respalda regularmente aquella información que creas importante

Nunca se sabe cuándo uno puede ser víctima de un malware o de algún problema que afecte a nuestros equipos, como puede ser incluso el robo de nuestra computadora o teléfono. En situaciones como estas, contar con un respaldo de nuestra información pasa a ser invalorable. No esperes a sufrir un incidente para respaldar tu información. Te compartimos una guía de cómo hacerlo: https://bit.ly/2smtOvp

Y lo más importante, no olvides proteger todos tus equipos e información con un paquete combinado de seguridad ESET, conócelos y elige el que mejor se adapte a ti, en www.zma.la puedes descargar la versión gratuita por 30 días.

Toma nota de estas recomendaciones y conviértete en un usuario capaz de disfrutar de la tecnología de manera segura.

Fuente Web: www.welivesecurity.com

Anuncios

Los 5 ataques más utilizados en 2018 en el Cibercrimen

Conozcamos las principales características de los cinco ataques en internet más utilizados en el 2018; algunos de reciente aparición, mientras que otros son viejos conocidos:

  • Ataques de phishing: Es conocido, pero las recientes campañas de propagación muestran nuevas características. Por ejemplo, ahora los sitios web de phishing utilizan certificados de seguridad. Una de las posibles razones de este incremento se debe a los recientes cambios registrados en los navegadores web. Google Chrome, por ejemplo, desde julio comenzó a identificar los sitios web que utilizan HTTP como “No seguros”.
  • Criptojacking: Ella secuestra la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Basta con que el usuario visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa.
  • Malware: Han aparecido otras amenazas que operan bajo el principio del ransomware, pero lejos de secuestrar la información o los sistemas operativos, los códigos maliciosos ahora podrían secuestrar los propios dispositivos, en algo que se ha llamado “Ransomware de las Cosas”.
  • Ciberextorsiones: Durante 2018 aparecieron diversas estafas circulando a través del correo que se enfocaban en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En estas campañas existía algún elemento en particular, como un dato específico, que hacía creer al usuario que podría no tratarse de un engaño. Se estima que estas campañas de amenaza en particular, logró recaudar cerca del millón de dólares.
  • Explotación de vulnerabilidades: Hacia finales de 2017 se destacaba que se trataba del año con el mayor número de vulnerabilidades reportadas (14,714 para ser precisos), sin embargo, en el 2018 esta cifra ha sido superada, aún sin la cifra de cierre del año y el número registrado es de más de 15,300 vulnerabilidades.

En ZMA, proveemos de soluciones tecnológicas, nos especializamos en software de seguridad de la información y contamos con los productos ESET, marca lider mundial en soluciones de seguridad; con ellos garantizamos la preservación de la información en contra de estos ataques, funcionan con equipos Windows, Mac y Linux, o dispositivo Android, lo ideal para una protección integral, gracias a:

  • El antiphishing protege tu identidad al evitar que las páginas web falsas te roben tu información importante.
  • Antivirus y antiespía preventivo que detecta y elimina amenazas, como virus, ransomware, troyanos y software espía.
  • Recibe una alerta cuando alguien intenta acceder a tu webcam, y analiza el router doméstico en busca de vulnerabilidades.
  • Mantiene seguras tus transacciones bancarias por Internet y te protege automáticamente mientras usas pasarelas de pago.
  • Mantén a tus hijos a salvo mientras navegan bloqueando el contenido no deseado de Internet, por categorías o páginas web concretas.
  • El cortafuegos personal evita que los cibercriminales accedan a tu equipo y te mantiene invisible en redes Wi-Fi públicas.

Puedes descargar la versión gratis por 30 días en https://www.zma.la

Debemos destacar la velocidad en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por ello resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y estar informado sobre el ámbito de la ciberseguridad.

Fuente Web: www.welivesecurity.com