• Compartir en Facebook
  • Twittear esta publicación
  • Compartir en Linkedin
Ciberataque_header

¿Tu equipo está protegido?

Comunidad PayoneerComunidad Payoneer
29 December, 2022

Sabemos que muchos profesionales que trabajan con sus equipos personales (notebooks, celulares, tablets o computadoras de escritorio) son estrictos con las prácticas y los procesos a la hora de entrar en sitios, descargar material o compartir información. Sin embargo, muchos freelancers trabajan sin tomar plena conciencia de todos los riesgos informáticos al acecho, esperando una oportunidad para entrar.
Aquí algunos tips básicos que pueden salvar tu información, tu equipo y tu privacidad.

¿Qué es la ciberseguridad?

La ciberseguridad, también conocida como seguridad digital, es la práctica de proteger la información digital (datos personales, cuentas, archivos, fotos e incluso el dinero).
Las aplicaciones de seguridad y los dispositivos son esenciales (antivirus, antimalware y firewalls), pero no basta sólo con eso. La seguridad digital también requiere que se establezca un conjunto de procesos y procedimientos adecuados. Para asegurar esto existen tres pilares básicos (CIA):

  • Confidencialidad: sólo usuarios autorizados tengan acceso a ciertos archivos y cuentas.
  • Integridad: que nadie pueda insertar, modificar o eliminar información sin el permiso correspondiente.
  • Acceso: poder tener acceso a la información y sistemas siempre que sea necesario.

¿Qué son los ciberataques?
Se define así a los intentos (con o sin éxito) de robar, exponer, alterar, inhabilitar o destruir información mediante el acceso no autorizado a sistemas. La mayoría de estos ataques se basan en la ingeniería social (engaños que inducen a proporcionar información).

¿Cuáles son las principales amenazas informáticas?
Sin dudas la principal vía de ingreso para los cibercriminales es el uso de internet, un riesgo bastante inevitable para todos. Los cibercriminales constantemente buscan robar datos, cifrarlos, extraer información financiera, minar criptomonedas utilizando los equipos sin consentimiento, y muchos ilícitos más. Para hacerlo emplean distintos métodos, que a menudo se basan en descifrar, robar o adivinar contraseñas, o abusar de vulnerabilidades de algún software:

  • Phishing (ingeniería social): sucede cuando los ciberdelincuentes se hacen pasar por fuentes legítimas y confiables (bancos, proveedores de tecnología, minoristas, u otros.) e intentan persuadir a los usuarios para que hagan clic en enlaces y/o abran archivos maliciosos. Si la persona que recibe el enlace lo abre, será direccionada a un sitio falso que solicitará su información personal o descarga de algún malware.
  • Descargas no deseadas o anuncios maliciosos: un sitio web que ha sido previamente comprometido o una página que despliega un anuncio malicioso puede ser la puerta de acceso de un malware. Para evitarlo es esencial invertir en un software de seguridad confiable y darle la configuración de seguridad correcta.
  • Web skimming: las páginas de pago de los sitios de comercio electrónico pueden estar intervenidas con códigos maliciosos con el fin de recolectar silenciosamente los datos de la tarjeta (crédito o débito) a medida que se ingresan. Si bien es una estafa difícil de evitar (porque la seguridad depende del dueño del sitio) lo más recomendable es usar solamente portales de confianza.
  • Archivos y aplicaciones maliciosas: los programas maliciosos pueden esconderse en aplicaciones y descargas en apariencia legítimas (provenientes de foros, sitios P2P y otras plataformas de terceros). Lo más recomendable es evitar descargar cualquier material que no provenga de una fuente confiable y escanear cualquier archivo extraño con un software de seguridad efectivo para evitar instalar un archivo dañino.

¿Qué hacer para estar a salvo?

  • Aplicar actualizaciones automáticas para el sistema operativo y para cualquier software instalado en la computadora.
  • Eliminar el bloatware, apps preinstaladas que inflan el sistema operativo, corroborando previamente que no comprometan el funcionamiento del equipo.
  • Instalar un software de seguridad de varias capas de un proveedor externo de confianza y mantenerlo actualizado.
  • Configurar copias de seguridad y tener siempre un backup de respaldo en un dispositivo de almacenamiento remoto, que se mantenga desconectado de Internet.
  • Presetear debidamente la privacidad y seguridad del navegador, asegurándose de estar utilizando la última versión disponible.
  • Encender y configurar el firewall en el sistema operativo y verificar que el router esté protegido con una contraseña segura.
  • Descargar una app de autenticación para proteger las cuentas de ataques que buscan robarlas.
  • Evitar usar unidades USB que no sean propias (pueden contener malware).
  • Usar un administrador de contraseñas para asegurar todas las credenciales de acceso. Deben ser únicas, sólidas y difíciles de descifrar.
  • Únicamente realizar descargas de fuentes confiables.

La ciberseguridad es un trabajo en equipo

No dudes en compartir tus buenos hábitos de seguridad, sugerencias o recursos con otros colaboradores que puedan beneficiarse, sobre todo si son parte de tu red de contactos, porque cuidarlos también te ayudará a estar más protegido.

El contenido de este artículo, así como cualquier información relativa a precios, fees y otros gastos, es precisa y tiene validez únicamente a partir de la fecha de su publicación. Además, cambios en la normativa aplicable, las políticas, las condiciones del mercado u otros factores relevantes pueden incidir en la precisión de los precios y fees mencionados y otros detalles asociados. Por lo tanto, queda entendido que cualquier información relativa a precios, fees y otros cargos está sujeta a cambios, y que es responsabilidad del usuario comprobar si el contenido que está leyendo está actualizado y es aplicable a su caso. Payoneer facilitará la información más actualizada y precisa relativa a precios y fees como parte del proceso de registro de la cuenta. Los clientes registrados pueden consultar esta información en línea a través de su cuenta.

Suscríbete a nuestro newsletter

Thank you!