18 formas de proteger tus dispositivos de los piratas informáticos.
La ciberseguridad es fundamental para empresas de todos los tamaños. Estos 18 consejos pueden ayudarte a proteger tus computadoras y dispositivos móviles de actores malintencionados.
Los piratas informáticos son delincuentes que obtienen acceso no autorizado a una red y dispositivos, generalmente con la intención de robar datos confidenciales, como información financiera o secretos de la empresa.
Puede proteger sus computadoras mediante el uso de firewalls y software antivirus y siguiendo las mejores prácticas para el uso de la computadora.
Puede proteger sus dispositivos móviles desactivando Bluetooth cuando no esté en uso, siendo consciente de las redes Wi-Fi a las que se conecta y utilizando aplicaciones de seguridad para mejorar la supervisión y la protección.
Cómo proteger su computadora de los piratas informáticos
A pesar de la prevalencia de piratas informáticos, la mayoría de las empresas confían en Internet para realizar un seguimiento de sus finanzas, ordenar y mantener el inventario, realizar campañas de marketing y relaciones públicas, conectarse con los clientes, participar en las redes sociales y realizar otras operaciones críticas. Sin embargo, seguimos escuchando sobre violaciones informáticas masivas, incluso en corporaciones gigantes que cuentan con sólidas medidas de seguridad.
Las pequeñas empresas a menudo también son objetivos, especialmente porque pueden subestimar el riesgo de delitos cibernéticos y es posible que no tengan los recursos para emplear costosas soluciones de ciberseguridad. Siga estos consejos para proteger sus dispositivos y salvaguardar sus datos confidenciales:
Utilice un cortafuegos.
Windows y macOS tienen firewalls integrados, software diseñado para crear una barrera entre su información y el mundo exterior. Los cortafuegos evitan el acceso no autorizado a la red de su empresa y le avisan de cualquier intento de intrusión.
Asegúrese de que el firewall esté habilitado antes de conectarse. También puede comprar un firewall de hardware de empresas como Cisco, Sophos o Fortinet, dependiendo de su enrutador de banda ancha, que también tiene un firewall integrado que protege su red. Si tiene una empresa más grande, puede adquirir un firewall de red empresarial adicional.
Instale el software antivirus.
Los virus informáticos y el malware están por todas partes. Los programas antivirus como Bitdefender, Panda Free Antivirus, Malwarebytes y Avast protegen su computadora contra códigos o software no autorizados que pueden amenazar su sistema operativo. Los virus pueden tener efectos fáciles de detectar, por ejemplo, pueden ralentizar su computadora o eliminar archivos clave, o pueden ser menos visibles.
El software antivirus juega un papel importante en la protección de su sistema al detectar amenazas en tiempo real para garantizar que sus datos estén seguros. Algunos programas antivirus avanzados proporcionan actualizaciones automáticas, lo que protege aún más su máquina de los nuevos virus que surgen todos los días. Después de instalar un programa antivirus, no olvide usarlo. Ejecute o programe análisis de virus regulares para mantener su computadora libre de virus.
El software espía es un tipo especial de software que supervisa y recopila en secreto información personal u organizativa. Está diseñado para ser difícil de detectar y de eliminar, y tiende a mostrar anuncios o resultados de búsqueda no deseados que tienen como objetivo dirigirlo a ciertos sitios web (a menudo maliciosos).
Algunos programas espía registran cada pulsación de tecla para obtener acceso a contraseñas y otra información financiera. El anti-spyware se concentra exclusivamente en esta amenaza, pero a menudo se incluye en los principales paquetes de antivirus, como los de Webroot, McAfee y Norton. Los paquetes anti-spyware brindan protección en tiempo real al escanear toda la información entrante y bloquear las amenazas.
Utilice contraseñas complejas.
El uso de contraseñas seguras es la forma más importante de evitar intrusiones en la red. Cuanto más seguras sean sus contraseñas, más difícil será para un pirata informático invadir su sistema.
Más seguro a menudo significa más largo y más complejo. Utilice una contraseña que tenga al menos ocho caracteres y una combinación de números, letras mayúsculas y minúsculas y símbolos de computadora. Los piratas informáticos tienen un arsenal de herramientas para romper contraseñas breves y fáciles en minutos.
No use palabras o combinaciones reconocibles que representen cumpleaños u otra información que pueda estar relacionada con usted. Tampoco reutilice las contraseñas. Si tiene demasiadas contraseñas para recordar, considere usar un administrador de contraseñas, como Dashlane, Sticky Password, LastPass o Password Boss.
Mantenga su sistema operativo, aplicaciones y navegador actualizados.
Instale siempre nuevas actualizaciones para sus sistemas operativos. La mayoría de las actualizaciones incluyen correcciones de seguridad que impiden que los piratas informáticos accedan a sus datos y los exploten. Lo mismo ocurre con las aplicaciones. Los navegadores web de hoy son cada vez más sofisticados, especialmente en cuanto a privacidad y seguridad. Asegúrese de revisar la configuración de seguridad de su navegador además de instalar todas las actualizaciones nuevas. Por ejemplo, puede usar su navegador para evitar que los sitios web rastreen sus movimientos, lo que aumenta su privacidad en línea. O utilice uno de estos navegadores web privados.
Ignore el spam.
Tenga cuidado con los mensajes de correo electrónico de personas desconocidas y nunca haga clic en enlaces ni abra archivos adjuntos que los acompañen. Los filtros de spam de la bandeja de entrada se han vuelto bastante buenos para detectar el spam más visible. Pero los correos electrónicos de phishing más sofisticados que imitan a sus amigos, asociados y empresas de confianza (como su banco) se han vuelto comunes, así que mantén los ojos abiertos para cualquier cosa que parezca o suene sospechosa.
Haga una copia de seguridad de su computadora.
Si su empresa aún no está realizando una copia de seguridad de su disco duro, debe comenzar a hacerlo de inmediato. Hacer una copia de seguridad de su información es fundamental en caso de que los piratas informáticos logren atravesar y destruir su sistema.
Siempre asegúrese de que puede reconstruir lo más rápido posible después de sufrir una violación o pérdida de datos. Las utilidades de respaldo integradas en macOS (Time Machine) y Windows (Historial de archivos) son buenos lugares para comenzar. Un disco duro de respaldo externo también puede proporcionar suficiente espacio para que estas utilidades funcionen correctamente.
Apáguelo.
Muchas empresas, especialmente las que operan con un servidor web, "funcionan todos los sistemas" todo el tiempo. Sin embargo, si no está operando una empresa compleja basada en Internet, apague su máquina durante la noche o durante períodos prolongados cuando no esté trabajando. Estar siempre encendido hace que su computadora sea un objetivo más visible y disponible para los piratas informáticos; el cierre rompe la conexión que un pirata informático puede haber establecido con su red e interrumpe cualquier posible daño.
Utilice la virtualización.
No todo el mundo necesita tomar esta ruta, pero si visita sitios web incompletos, espere ser bombardeado con software espía y virus. Si bien la mejor manera de evitar las intrusiones derivadas del navegador es mantenerse alejado de los sitios inseguros, la virtualización le permite ejecutar su navegador en un entorno virtual, como Parallels o VMware Fusion, que elude su sistema operativo para mantenerlo más seguro.
Asegure su red.
Los enrutadores generalmente no vienen con la configuración de seguridad más alta habilitada. Cuando configure su red, inicie sesión en el enrutador y establezca una contraseña mediante una configuración segura y encriptada. Esto evita que los intrusos se infiltran en su red y alteren su configuración.
Utilice la autenticación de dos factores.
Las contraseñas son la primera línea de defensa contra los piratas informáticos, pero una segunda capa aumenta la protección. Muchos sitios le permiten habilitar la autenticación de dos factores, lo que aumenta la seguridad porque requiere que ingrese un código numérico, enviado a su teléfono o dirección de correo electrónico, además de su contraseña al iniciar sesión.
Utilice cifrado.
Incluso si los ciberdelincuentes obtienen acceso a su red y archivos, el cifrado puede evitar que accedan a esa información. Puede cifrar su disco duro de Windows o macOS con BitLocker (Windows) o FileVault (Mac), cifrar cualquier unidad flash USB que contenga información confidencial y utilizar una VPN para cifrar el tráfico web. Compre solo en sitios web encriptados; puede localizarlos inmediatamente por el "https" en la barra de direcciones, acompañado por un icono de candado cerrado. [Consulte el artículo relacionado: Guía de cifrado de computadoras para pequeñas empresas]
Conclusión clave: la combinación de herramientas de seguridad y mejores prácticas puede proteger sus computadoras y su red del acceso no autorizado.
Cómo proteger su teléfono de los piratas informáticos
Para proteger su dispositivo móvil, es posible que deba tomar medidas de seguridad diferentes a las que tomaría para proteger una computadora. Siga estos consejos de Webroot para ayudarlo a proteger sus dispositivos móviles de los piratas informáticos:
Apague Bluetooth.
Cuando no esté usando Bluetooth, apáguelo. Mantener su Bluetooth encendido pero inactivo abre otra puerta trasera para los piratas informáticos.
No use Wi-Fi público no seguro.
Las redes Wi-Fi ampliamente utilizadas y sin contraseña no tienen funciones de seguridad. Como tales, son los principales objetivos de los piratas informáticos.
Obtenga una aplicación de seguridad.
Instale una aplicación de seguridad en su teléfono, del mismo modo que debería instalar un firewall, software antivirus y un paquete anti-spyware en su computadora. Las opciones populares incluyen Avast, Kaspersky Mobile Antivirus y Bitdefender.
Utilice un código de acceso mejor.
Los códigos de desbloqueo como 0000 y 1234 son fáciles de recordar, pero también fáciles de adivinar. En su lugar, opte por un código de acceso de seis números generado aleatoriamente.
Desactive la función de autocompletar.
Autocompletar es la función que adivina lo que está escribiendo y completa la palabra, frase u otra información por usted. Si bien es conveniente, esta herramienta prácticamente entrega su dirección de correo electrónico, dirección postal, número de teléfono y otra información importante a los piratas informáticos. Apágalo.
Borre su historial de navegación.
Su navegador web móvil también tiene un historial de navegación. Bórrelo con frecuencia, incluidas las cookies y los archivos almacenados en caché, para brindarles a los piratas informáticos la menor cantidad de información posible con la que trabajar en caso de que ingresen a su teléfono.
Conclusión clave: los dispositivos móviles requieren esfuerzos adicionales para proteger, incluida la desactivación de ciertas funciones cuando no están en uso y la instalación de aplicaciones de seguridad.