14 de noviembre de 2022  —  Acronis

Seguridad en Internet: ¿qué es y qué necesita saber?

Acronis
Acronis Cyber Protect Home Office
antes Acronis True Image

La seguridad en Internet es un término general utilizado para describir la multitud de tácticas utilizadas para proteger a un consumidor y salvaguardar las actividades y transacciones que realiza a través de la Internet.

¿Qué necesita saber sobre la seguridad en Internet?

Cuando navega por Internet, está expuesto a todo tipo de ciberamenazas. Atrás quedaron los días en que los atacantes solo se enfocaban en empresas y corporaciones. Como usuario doméstico individual, también es vulnerable a los ataques. Además, si sus hijos usan su computadora para jugar o trabajar, solo está “subiendo la apuesta”. Los cibercriminales pueden burlarse incluso de los mejores de nosotros, y los niños no tienen ninguna posibilidad contra sus tácticas.

Entonces, ¿qué necesita saber acerca de la seguridad en Internet? Necesita saber tanto como sea posible, por lo cual hemos desarrollado este artículo para proporcionarle la información integral que necesitará para armarse y mantener su computadora y datos seguros.

Tipos de amenazas a la seguridad en Internet

Existe una variedad de amenazas de seguridad en Internet y tipos de malware, incluidos virus, troyanos, ransomware, gusanos, y ataques de phishing.

Un virus informático es un código malicioso que se adhiere a archivos limpios, se replica a sí mismo e intenta infectar otros archivos limpios. Puede ejecutar un virus de forma inadvertida al abrir un archivo adjunto de correo electrónico infectado, al abrir un archivo ejecutable infectado, al visitar un sitio web infectado o al hacer clic en un anuncio de sitio web infectado. Aunque los virus informáticos son raros hoy en día, representan menos de 10 % de todos los ataques de malware, no son menos maliciosos que otras amenazas de seguridad.

Los troyanos son una referencia metafórica al Caballo de Troya y, como ocurrió de forma similar en la mitología griega, los troyanos de hoy en día se disfrazan de algo legítimo e inofensivo, como una aplicación lícita o malware oculto en una aplicación genuina. Los troyanos actúan de forma discreta: abren puertas traseras para que los atacantes u otras variantes de malware puedan acceder con facilidad a los sistemas. Una puerta trasera es un método sigiloso de omitir la autenticación o el cifrado normales en un sistema. Puede utilizarse para asegurar el acceso remoto a un sistema o para obtener información privilegiada con el fin de corromperla o robarla.

El ransomware es uno de los tipos de malware más peligrosos. Diseñado en principio para tomar el control de un sistema al bloquear a un usuario hasta que pague un rescate al cibercriminal para restaurar el acceso, las variantes modernas de ransomware cifrarán sus datos e incluso pueden extraer los datos de su sistema para aumentar el poder de los atacantes.

Los gusanos infectan un sistema y se replican a sí mismos mediante otros sistemas a través de la red, y utilizan cada infección consecutiva para propagarse aún más. Los gusanos residen en la memoria del sistema y pueden replicarse cientos de veces, lo que consume ancho de banda de la red.

El phishing es una técnica de ataque común que utiliza comunicaciones engañosas de una fuente aparentemente confiable para obtener acceso a su información personal y sensible. Los atacantes buscan esta información mediante correo electrónico, mensajes instantáneos, SMS y sitios web. El atacante suplanta a una organización de confianza, tal como un banco, una institución gubernamental o una empresa legítima, para aprovechar su confianza y engañarle para que haga clic en un enlace malicioso, descargue un archivo adjunto malicioso (malware) o revele información confidencial como información de identificación personal (PII, por sus siglas en inglés), información financiera o sus credenciales.

¿Cómo proteger su red doméstica?

Si bien no puede detener cada ciberataque, existen reglas las cuales tiene la potestad de seguir para mitigar las amenazas y/o recuperarse con mayor facilidad si se convierte en una víctima.

1. Elija una contraseña segura. Elija siempre una contraseña segura y única para cada sitio web y aplicación que utilice. En muchos casos, un sitio web, una aplicación o una cuenta en línea pueden exigirle requisitos para crear una contraseña, por ejemplo, debe tener al menos X caracteres e incluir al menos X números y símbolos X, etc. Nunca comparta sus contraseñas con nadie, ya sea en línea o fuera de línea. Además, no utilice hojas de cálculo ni documentos de Word para recordar sus contraseñas. Si sufre una violación, estos documentos estarán disponibles para el atacante. En su lugar, utilice un administrador de contraseñas seguro para realizar un seguimiento de sus contraseñas.

2. La autorización multi-factor es su mejor táctica para prevenir muchos ataques. La autenticación multi-factor (MFA, por sus siglas en inglés) proporciona una segunda capa de protección para sus cuentas en línea, por encima y más allá de su contraseña. Con la MFA, inicia sesión en su cuenta en línea pero en vez de obtener acceso inmediato, debe proporcionar información adicional, como un número de identificación personal (PIN, por sus siglas en inglés), un código de verificación único, respuestas a preguntas que solo usted conoce, y así de forma sucesiva. En algunos casos, la MFA envía un mensaje de texto a su teléfono móvil.

Ahora, muchos sitios web le permiten establecer una MFA, pues es la defensa más recomendada para evitar que un atacante secuestre su cuenta, en el sentido de que si le roban su contraseña, el ladrón no podrá acceder a su cuenta porque se requiere otro método de verificación.

3. La educación es la segunda mejor táctica para prevenir los ataques. Manténgase al día de lo que sucede en el espacio de ciberseguridad. Hay mucha información disponible en línea sobre los últimos tipos de ataques. La información es poder cuando se trata de combatir las ciberamenazas. Cuanto más usted sabe sobre los ataques frecuentes o nuevos, tomará mejores decisiones cuando se trate de hacer clic en enlaces, visitar sitios Web extraños, abrir correos electrónicos inesperados, o descargar documentos.

4. Elija un navegador seguro. Un navegador seguro ofrece características adicionales para detener de manera más eficaz varios ciberataques mientras navega por Internet. Por ejemplo, algunos navegadores mostrarán un mensaje de advertencia si intenta visitar un sitio que contiene malware. Los navegadores más seguros incluyen Brave Browser, Tor Browser, Firefox Browser, Iridium Browser, Epic Privacy Browser, y GNU Icecat Browser. Google Chrome, Microsoft Edge, Safari y Opera son menos seguros y los expertos le sugieren utilizar una red privada virtual (VPN, por sus siglas en inglés) cuando utilice estos navegadores para obtener una mejor protección.

5. Utilice un firewall. Es fundamental que tenga un firewall en la red. Un firewall es un sistema de seguridad de red que supervisa el tráfico entrante y saliente entre una red confiable y una no confiable y, con base en las reglas de seguridad, bloquea el tráfico sospechoso. Un firewall es su primera línea de defensa para mitigar los ciberataques en línea.

6. Instale las actualizaciones de software lo antes posible. Los cibercriminales aprovechan las brechas de seguridad del software, que constituyen una de las razones por las cuales los proveedores de software proporcionan actualizaciones. Actualice siempre el software de ciberseguridad y otras aplicaciones lo antes posible para garantizar el cierre de las brechas de seguridad y que el sistema esté protegido.

7. Utilice solo redes seguras. Si está sentado en una cafetería o en el consultorio de su médico y navega por Internet, no está en una red segura. Esto significa que es más vulnerable a un ataque. Utilice siempre una red segura con independencia de su ubicación y también mantenga contraseñas únicas y seguras.

8. Tenga cuidado donde hace clic y con lo que descarga. ¡Piense antes de abrir los enlaces! Si recibe un correo electrónico extraño, visita un sitio web extraño, o recibe un anuncio en línea inesperado, tenga cuidado con lo que hace. Los cibercriminales perfeccionan de forma permanente sus estrategias de ataque al jugar con sus emociones: fomentan el miedo, aprovechan su curiosidad, piden ayuda o lo seducen para que sienta empatía o simpatía.

9. Asegúrese de crear una copia de seguridad de imagen de su sistema. Si le atacan, puede perder sus datos y la única manera de recuperarse es con sus copias de seguridad. De hecho, los expertos en seguridad están de acuerdo en que siempre debe seguir la regla de copias de seguridad 3-2-1: mantener sus datos en tres lugares (una copia de producción y dos copias de seguridad), en dos medios, con una copia de seguridad almacenada en una ubicación externa, tal como en la nube.

10. Invierta en software de ciberprotección. Aunque el software de ciberseguridad puede protegerle de una violación, no protege en su totalidad sus sistemas, aplicaciones y datos. Como alternativa, la ciberprotección es una solución integrada que combina ciberseguridad, copias de seguridad y recuperación ante desastres, lo cual garantiza que su PC o Mac está segura y protegida, sin importar lo que ocurra, ya sea un ataque malicioso, datos eliminados resultantes de errores humanos, datos dañados debido a fallas de hardware/software o un desastre natural o provocado por el hombre. En resumen, cualquier evento que provoque la pérdida de datos.

Acronis Cyber Protect Home Office: software de seguridad de Internet para su hogar

Acronis Cyber Protect Home Office (anteriormente Acronis True Image) ofrece todo lo que necesita para proteger su PC o Mac doméstica de todas las amenazas actuales desde fallas de disco hasta ataques de ransomware. Gracias a su integración única de copias de seguridad y ciberseguridad en una sola solución, le ahorra tiempo y reduce el costo, la complejidad y el riesgo que conlleva la gestión de múltiples soluciones.

Obtenga más información acerca de Acronis Cyber Protect Home Office o incluso mejor, pruébelo gratis.

Más de Acronis