Guardianes de la verdad El País

Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse

Ataques cibernéticos (Fuente externa)

Ataques cibernéticos (Fuente externa)

INFOBAE INFOBAE
Publicado por

Creado:

Actualizado:

Un ataque masivo de hackers mantiene paralizados desde el pasado jueves 18 los servidores informáticos del Data Center de Instituto Agrario Dominicano (IAD), afectando todos los departamentos y gran parte de las operaciones.

Por lo que hoy les presentamos 5 consejos para protegerse de los ataques cibernéticos:

Además de utilizar las credenciales de acceso habituales, como puede ser nuestro usuario y contraseña, es recomendable solicitar una segunda verificación vía SMS o mediante la opción de ‘pregunta secreta’. Con ello, será más fácil sortear las habilidades de los ciberatacantes.

Es importante disponer de diferentes contraseñas para los distintos servicios a los que queramos acceder.

Por ejemplo, evitar la utilización de una misma contraseña para iniciar sesión en el correo electrónico, banca electrónica y suscripciones de pago, entre otros.

Si el ataque cibernético derriba la seguridad de uno de estos servicios, la comparará con los otros pertenecientes al mismo usuario y obtendrá todos sus accesos a otras cuentas.

Es esencial que la red a la que nos conectemos posea encriptación WPA (Acceso Protegido wifi) con una contraseña de acceso lo suficientemente robusta.

No obstante, si optamos por conectarnos a redes wifi públicas correremos el riesgo de que los datos personales y profesionales que guardamos en nuestros servidores queden expuestos a cualquier persona.

En el caso de las compras online, es aconsejable hacer uso directamente de los datos del móvil, dado que la red wifi de la empresa (y más la de una casa particular) resulta muy vulnerable a cualquier ataque cibernético, ya que poseemos recursos de software y hardware a intervenir muy sencillos y poco robustos en seguridad cibernética.

Puede resultar evidente, pero son dos de los recursos más utilizados por los ciberatacantes a la hora de sustraer información personal y profesional.

Aquí destacan dos de los tipos de ciberataques más comunes:

El malware, que engloba cualquier tipo de software con intenciones maliciosas, y el phishing, que se basa en la suplantación de identidad y que incita, en muchos casos, a la descarga de documentos o acceso a links fraudulentos.

Puede darse la situación de que éstos estén infectados y contengan virus informáticos, como troyanos, y brindar acceso sin límites a todo nuestro equipo informático.

Esto daría como resultado la copia inmediata y en secreto de todos los datos que se encuentren registrados en nuestros servidores, para el posterior envío al servidor del atacante.

Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse,Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse

Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse

Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse,Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse

Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse

Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse,Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse

Ataques cibernéticos siguen a la orden del día, algunas recomendaciones para protegerse

Sobre el autor
INFOBAE INFOBAE

INFOBAE

Medio digital de Argentina.

tracking