Cómo Protegerse De Los Hackers

Cómo Protegerse De Los Hackers

¿Le gustaría saber cómo protegerse de la amenaza siempre presente de ciberdelincuencia perpetrada por los Black Hat hackers?

Sí, hay hackers malos y buenos.

Su objetivo principal es explotar sus “errores y vulnerabilidades” para chantajearlo para que le envíe dinero o se filtrarán públicamente sus datos privados.

Si sus datos y privacidad en línea son importantes para usted, y debería ser si usa Internet para redes sociales, compras, gana dinero en línea, lea este artículo con gran interés y aplique las diversas estrategias “resistentes a los hackers” discutidas aquí.

Como sugiere el título, este artículo le enseñará los diversos consejos, ataques y estrategias de ciberseguridad de principiante a avanzado que, cuando se apliquen, minimizarán que ningún pirata informático lo pueda convertir en víctima de los delitos informáticos, como filtraciones de información o chantaje, piratería de cuentas bancarias y las diversas formas de cibercrimen que se han vuelto tan rampantes hoy en día.

Antes de detallar los ataques de seguridad, analicemos brevemente por qué necesita protegerse de los piratas informáticos.

Por qué necesita protegerse de los piratas informáticos

A medida que el Internet, las computadoras y los dispositivos conectados (hogares inteligentes, electrodomésticos inteligentes, etc.) se convierten en una parte central de nuestras vidas, también lo hace el cibercrimen y la inseguridad cibernética.

¿Sabía que uno de cada tres estadounidenses es víctima de ciberdelincuencia anualmente o que los ataques de piratas informáticos suceden cada 39 segundos o que la mayoría de estos ataques -el 92.4% de ellos para ser precisos- a menudo ocurren a través de archivos adjuntos de correo electrónico y descargas en línea?

La conciencia es siempre nuestra primera defensa contra cualquier amenaza. Ahora que conoce estas preocupantes estadísticas, puede entender la posibilidad de que, sin saberlo, se haya abierto a los ataques de hackers. Después de todo, ¿quién de nosotros no es culpable de descargar un libro pirata, canción, películas o programa de televisión? Sin saberlo, puede ser una de las tres personas victimizadas por hackers anualmente.

A medida que las computadoras y los dispositivos inteligentes se cuelan en cada momento de nuestra vida, la necesidad de protegerse de los hackers nunca ha sido tan grande. De hecho, a medida que la tecnología se vuelve más evolutiva, piense que la inteligencia artificial y los hogares que pueden limpiarse a sí mismos en piloto automático, sus datos de seguridad o de otra manera, están en riesgo si no toma medidas para protegerse en este momento.

Ahora que comprende la importancia de protegerse contra los piratas informáticos, entremos al tema central de esta publicación.

Estrategias, consejos y trucos que puede usar para protegerse contra los piratas informáticos

Para que esta publicación sea lo más procesable posible, vamos a analizar qué puedes hacer para proteger las diversas áreas de tu vida y negocio de los ataques cibernéticos. Comenzaremos por lo más básico: seguridad personal contra los ciberdelitos.

NOTA: Es posible que haya notado el uso del término Black Hat hackers. Los Black Hat hackers son del tipo malo. Su intención es encontrar exploits tecnológicos que les permitan acceder a información y datos privados y confidenciales para que luego puedan usar esta información para obtener ganancias personales; chantajearlo por dinero es un ejemplo apropiado de ganancia personal.

Los White Hat hackers son lo opuesto a los Black Hat hackers. Los White Hat hackers encuentran empleo remunerado en organizaciones y negocios que les pagan para encontrar vulnerabilidades en sus sistemas y luego encontrar soluciones para que los datos privados permanezcan seguros. Mantenga esa distinción en mente.

Ciberseguridad de nivel principiante: hacks para protección personal contra hackers

Cuando hablamos de protección personal contra los delitos cibernéticos, lo que en realidad tratamos de discutir es cómo mantener sus datos personales, los datos en su computadora personal, a salvo de los piratas informáticos.

El tipo de información privada en su computadora personal, computadora portátil o teléfono inteligente / dispositivo dependerá de cómo use estos dispositivos. Dicho esto, la mayoría de nosotros usamos nuestras computadoras personales para interacciones sociales, compras en línea y actividades bancarias, aprendizaje, almacenamiento de fotos y documentos privados.

Dado que nuestros dispositivos personales están llenos de información privada, preferimos no compartirla con personas sin escrúpulos que no dudarían en utilizarla en nuestra contra. Deberíamos hacer todo lo que esté en nuestro poder para protegernos de ser víctimas de los hackers.

Para mantener sus dispositivos personales a salvo de los hackers, implemente los siguientes hacks:

Potente software antivirus

Lo más obvio es usar un potente software antivirus. Los antivirus, especialmente los modernos, son tan intuitivos que algunos de ellos incluso reconocerán, en tiempo real, los troyanos presentes en los sitios web que utilice.

Estos troyanos tienen la capacidad de robar el historial y las entradas de su navegador web, incluso cuando usan su poder de cómputo para extraer criptomonedas: este tipo de troyanos son muy recientes y se ejecutan de forma encubierta en segundo plano; lo único que notará es que su computadora está mas lenta de lo usual.

Un potente antivirus que actualiza regularmente es su primera defensa contra millones de troyanos y malware reconocidos. Un antivirus potente y capaz puede protegerte contra intrusiones. Afortunadamente, las opciones de antivirus son abundantes y muchas de ellas actualizan frecuentemente sus bases de datos de troyanos y malware.

Evitar descargas de archivos

Aunque es tentador descargar software pirateado, libros, música, películas o lo que sea de los sitios piratas y fuentes no confiables en Internet, lo puede hacer vulnerable a piratería informática especialmente cuando el software descargado le pide que instale o ejecute un parche de algún tipo, esto es especialmente común con el software pirateado.

Evite descargar archivos de sitios cuya autenticidad no puede verificar. Dado que la mayoría de las intrusiones y vulnerabilidades, tanto personales como comerciales, a menudo provienen de la descarga de archivos, esto también significa que debe evitar descargar y abrir archivos adjuntos de correo electrónico enviados desde fuentes desconocidas.

Si alguien le envía un archivo adjunto no solicitado, especialmente los que afirman que quiere que su ayuda acceda a los fondos dejados por X o heredero de Y o ganado en una lotería, marque ese mensaje como correo no deseado (spam) o intento de phishing. Wikipedia define el phishing como un “intento de obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito (y dinero), a menudo por razones maliciosas, disfrazándose como una entidad confiable en una comunicación electrónica”.

Otros hacks

Otras cosas que puede hacer para protegerse, a nivel personal, de los piratas informáticos incluyen:

Evitar el uso de WiFi público

Muy a menudo, los puntos de WiFi público son campos de entrenamiento para los hackers. Lo se porque yo lo he hecho. Es increible la gran cantidad de información personal a la que se tiene acceso, mientras es transmitida sin la debida protección.

Cuando tenga que utilizar un WiFi público, asegúrese de utilizar un servicio de VPN (Red Privada Virtual) para que los datos enviados a través de la red estén encriptados.

Configure una contraseña maestra para su navegador

Debido a que sin saberlo puede descargar y abrir malware y troyanos, ayuda el configurar una contraseña maestra para su navegador.

¿Qué hace una contraseña maestra? Esta le garantiza que la única forma de acceder a la información privada almacenada en el navegador de su computadora / teléfono, información como la de autocompletar y las contraseñas almacenadas, es a través de la entrada de la contraseña maestra. Mozilla Firefox, Google Chrome y Opera tienen la opción de contraseña maestra. Si está utilizando un navegador diferente, use Google para buscar tutoriales sobre cómo configurar la contraseña maestra de su navegador.

No use la misma contraseña en todas sus aplicaciones

Otra ciberseguridad sin complicaciones es no utilizar las mismas contraseñas en todos los ámbitos.

Si bien esta estrategia parece simple, la cantidad de gente que todavía lo hace te asombrará. En lugar de usar la misma contraseña en varias cuentas, aunque una contraseña es más fácil de recordar, pero compromete la seguridad de sus datos: use un generador de contraseñas para generar una contraseña segura.

Personalmente utilizo LastPass como mi herramienta preferida para generar contraseñas aleatorias y almacenarlas.

Use el “modo de incógnito”

Siempre que utilice su navegador para acceder a sitios que requieren el ingreso de datos personales como contraseñas, información de tarjetas de crédito, información personal y similares, hágase el hábito de acceder a estos sitios en modo incógnito o en la navegación privada.

La navegación de incógnito o privada en algunos buscadores garantiza que el navegador no almacene sus contraseñas, el historial, las cookies -las cookies en manos de los piratas informáticos son formas especialmente potentes de rastrear sus actividades en línea- y los archivos temporales de Internet.

Esté atento a la encriptación “https” en los sitios que visita. Intenta evitar los sitios que carecen de esta encriptación la cual es ahora estándar.

Organize sus datos

En lugar de almacenar documentos confidenciales como estados de cuentas bancarias, fotografías privadas y otra información importante, privada y sensible, documentos y datos localmente en su computadora, invierta en una solución segura de almacenamiento basada en la nube.

Esta opción es especialmente ideal cuando no tiene toneladas de datos o documentos que desea almacenar, pero los que desea almacenar son muy importantes y privados. Aquí, simplemente paga por el servicio y tiene que usar una contraseña, de la cual debe generar una fuerte, para acceder a la información. Afortunadamente, no tenemos escasez de soluciones de almacenamiento en la nube capaces que adopten las tecnologías de ciberseguridad más actualizadas.

La implementación de estos hacks, consejos y estrategias simples pero efectivos mejorará su seguridad personal al usar sus dispositivos e Internet. Ahora que tiene lo básico fuera del camino, es hora de llevar su protección al siguiente nivel con estrategias avanzadas de protección.

Formas avanzadas para protegerse y proteger su negocio de los ataques cibernéticos

Las estrategias que discutiremos aquí son las que utilizan los expertos en ciberseguridad para garantizar la seguridad de los sistemas y la información que protegen. La mayoría de estas estrategias girarán en torno a ataques muy específicos, algunos de los cuales (los ataques) son muy avanzados y, por lo tanto, requieren estrategias de protección muy específicas.

Cómo protegerse contra los ataques de malware

En el nivel más básico, la mejor manera de protegerse contra los ataques de malware es instalar un potente software antivirus y mantenerlo actualizado.

Existen otras maneras manuales y complejas que se hacen pero require ya un nivel de conocimientos mucho mas avanzado.

Un malware en sí mismo es engañoso y el software malicioso (ransomware es un gran ejemplo) destinado a dar acceso a su máquina a un pirata informático para que pueda registrar secretamente las pulsaciones de teclas y monitorear sus actividades mientras que al mismo tiempo usa su conexión al Internet para enviar esta información a la estación base del pirata informático.

Lo bueno de los ataques de malware -bueno en términos de protección- es que son relativamente fáciles de evitar si se tiene en cuenta una regla: no descargue ni instale software de fuentes desconocidas que no sean de confianza. No abra archivos adjuntos desconocidos.

En un nivel avanzado, puede protegerse contra ataques de malware como troyanos bancarios, ransomware y troyanos de punto de venta mediante la instalación de un software antispyware capaz, la instalación de un firewall y el uso de un programa / software de cifrado de datos para proteger sus datos.

Otra cosa que puede hacer es garantizar la seguridad de su hardware. Tenga especial cuidado con las fugas de datos de los pen drives, laptops personales y de trabajo, y discos duros que pueden contener datos o información personal o sensible de la compañía.

Cómo protegerse contra los ataques de phishing

Si tiene experiencia en tecnología, es poco probable que cumpla con las comunicaciones no solicitadas para abrir un archivo adjunto de correo electrónico o descargar un archivo de una fuente desconocida. Esta es una victoria contra los piratas informáticos.

Sin embargo, debido a que los hackers también son inteligentes, los Black Hat hackers son especialmente ingeniosos, encontrarán maneras ingeniosas de engañarte para que tomes alguna forma de acción que les dé acceso a tus datos privados.

Los ataques de phishing son una de estas ingeniosas estrategias que utilizan.

Un ataque de phishing es una instancia en la que un pirata informático le enviará un correo electrónico pretendiendo ser otra persona, tal vez una organización: probablemente haya visto mensajes de correo electrónico que le informaron que compró un iPhone en una tienda Apple y que debe hacer clic en el enlace adjunto para que complete la transacción u ofrezca detalles de envío.

El objetivo de los ataques de phishing es engañarte para que divulgues información privada y confidencial, como el pin de tu tarjeta de crédito.

En el nivel más básico, la mejor manera de protegerse (y a su empresa) de los ataques de phishing es tomar conciencia de las acciones que realiza cuando está en línea. Especialmente evite las acciones no solicitadas o cualquier acción que parezca sospechosa de alguna manera.

En un nivel avanzado, puede protegerse mejorando su seguridad en línea utilizando estrategias como la autenticación de dos factores. La autenticación de dos factores es especialmente útil porque te permite conectar tus cuentas a un número de teléfono para que cada vez que necesites acceder a tu cuenta, necesites ingresar el código de una sola vez que se envía a tu teléfono. Esto le permite agregar un nivel extra de seguridad para que, si un hacker rompiera su primer nivel de defensa, el segundo detendría a un pirata informático en sus pistas.

También tenga en cuenta las llamadas en frío donde un hacker llamará hacerse pasar por una empresa de renombre: los hackers son especialmente aficionados a decir que son del banco X (su banco) y le piden que lo guíe a través de un protocolo de cambio de seguridad porque su cuenta ha sido la víctima de un ataque malicioso.

Cómo mantenerse seguro contra ataques de inyección de SQL

Esta estrategia generalmente afecta a las empresas (porque involucra a un servidor) pero también puede funcionar para una computadora personal que accede a un servidor. SQL o Structured Query Language es un lenguaje de programación de computadora utilizado para la comunicación del servidor con una base de datos compatible con este lenguage. La inyección SQL ataca servidores y bases de datos mediante el uso de código malicioso que engaña al servidor para que filtre información que normalmente protegería.

Cuando el servidor en cuestión almacena información y datos privados, tal compromiso puede ser costoso tanto para las personas como para la empresa o empresa involucrada, especialmente cuando la información almacenada en el servidor incluye nombres de usuario y contraseñas o números de tarjetas de crédito. Me he encontrado con este tipo de problemas principalmente con los sistemas instalados recientemente que no estaban protegidos como se suponía que debían o no se realizaba un control de calidad.

Dado que los ataques de inyección SQL normalmente apuntan a explotar las vulnerabilidades de SQL, lo que permite que el servidor ejecute el código malicioso, la mejor manera de evitar tales ataques es contar con un equipo interno calificado de profesionales adiestrados en ciberseguridad.

En un nivel avanzado, puede protegerse contra este tipo de ataque asegurando la configuración adecuada de su servidor y el informe de error de código y el protocolo de gestión para que siempre que la base de datos devuelva un mensaje de error, el mensaje no aparezca en el navegador web del cliente.

También debe otorgar el menor de los privilegios al crear cuentas utilizadas para conectarse a la base de datos SQL.

También puede usar un firewall para aplicación web (WAF) que puede ser un dispositivo o software para filtrar cadenas maliciosas de código y datos. Los grandes WAF te darán la posibilidad de agregar nuevas reglas a su ya extensa lista de reglas predeterminadas. Los WAF, los buenos WAF, pueden ser una gran medida de seguridad contra las nuevas vulnerabilidades que todavía tiene que parchear.

Conclusión

Al comienzo de este artículo, prometí que aprenderías a mantenerte a salvo de los piratas informáticos. Espero que el artículo esté a la altura de esto y que te hayas ido con algo. Obviamente, hay muchas otras maneras de mejorar su ciberseguridad, tantas que no podemos enumerarlas todas aquí.

¿Tiene una estrategia específica o un hack que usa para mantener su seguridad y la de su empresa lejos de los hackers? Comparte tus pensamientos en la sección de comentarios.

by Edgar Vera, MS Cybersecurity

No Comments, Be The First!

Your email address will not be published.