Cómo pueden acceder a información sensible en tu sistema
La seguridad es un factor muy importante y que debe estar siempre presente a la hora de utilizar dispositivos y sistemas conectados en la red. Son muchos los ataques que podemos sufrir y muchas las técnicas que utilizan los piratas informáticos para lograr su objetivo. En este artículo vamos a ver cómo pueden acceder a nuestro sistema. Qué podría hacer un ciberdelincuente o en qué se basaría para poder acceder a nuestra información.
Cómo podrían entrar en nuestro sistema
Como hemos indicado los piratas informáticos tienen múltiples maneras de acceder a un equipo, de enviar malware, de robar nuestra información. Es cierto que las herramientas de seguridad que tenemos a nuestra disposición han mejorado mucho en los últimos años, pero también lo hacen las técnicas que utilizan los atacantes.
Hay algunos aspectos que son claves para los ciberdelincuentes. Podemos decir que se aprovechan de errores que cometemos, de problemas con nuestros equipos, de ciertas vulnerabilidades para poder lograr su objetivo. Esto hace que debamos siempre tomar precauciones y no comprometer nuestra seguridad y privacidad.
No tener los sistemas actualizados
Sin duda una de las cuestiones más importantes, uno de los problemas en los que más se basan los atacantes es cuando un usuario no tiene los sistemas actualizados correctamente. Son muchas las ocasiones en las que surgen fallos de seguridad, vulnerabilidades en los equipos, y eso puede ser explotado para entrar en el sistema.
Son los propios desarrolladores quienes lanzan parches y actualizaciones para corregir esas vulnerabilidades. Es muy importante que siempre tengamos instaladas las versiones más actuales y evitar así problemas. Es una de las barreras que podemos utilizar para prevenir la entrada de intrusos en nuestros sistemas.
Tener cifrado básico o contraseñas débiles
Por supuesto pueden basarse en contraseñas débiles y cifrados inadecuados. Esto es algo que puede ocurrir con nuestra red inalámbrica, por ejemplo. También en cualquier cuenta o sistema que estemos utilizando.
Es muy importante siempre contar con contraseñas que sean fuertes y complejas. Deben contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello de forma aleatoria, tener una longitud adecuada y además no usarla en ningún otro lugar. Es sin duda una de las cuestiones más importantes.
Compartir información sensible
Pero también pueden basarse en errores que hemos cometido en Internet. Un ejemplo es compartir información sensible que no debemos. Tal vez hemos publicado en una página web o foro y hemos dejado nuestro e-mail. Podrían posteriormente enviarnos un correo con un archivo adjunto que al descargarlo sirva de puerta de entrada a nuestro equipo.
Es vital que siempre mantengamos a salvo nuestra información personal. No debemos mostrar más que lo necesario y nunca hacer uso de herramientas que no sean seguras. Cualquier dato que hagamos público puede ser utilizado por cualquiera en nuestra contra.
No usar la verificación en dos pasos
Otro error importante por parte de los usuarios es no usar la verificación de dos pasos cuando esté disponible. Esto podría evitar la entrada de intrusos a nuestros sistemas y cuentas. Como sabemos es una barrera extra de seguridad, un segundo paso que deben completar si quieren entrar en nuestra cuenta incluso teniendo la contraseña.
Cada vez son más los servicios que cuentan con esta opción. Siempre que sea posible debemos activar la verificación en dos pasos. De lo contrario podrían acceder a nuestros sistemas si logran romper la clave de acceso.
Malware
Pero si hay algo que utilizan mucho los ciberdelincuentes para entrar en nuestros sistemas es el malware. Hay muchas variedades de software malicioso que pueden comprometer nuestra seguridad e información personal. Muchos tipos de ataques que de una forma u otra pueden comprometernos.
El objetivo aquí es no permitir la entrada de malware en nuestros sistemas. Debemos hacer uso de herramientas de seguridad que nos proteja, pero también del sentido común. Muchos tipos de malware pueden entrar a través del correo electrónico. Pueden requerir de la interacción del usuario, como por ejemplo descargar un archivo malicioso o ejecutarlo. Siempre debemos tener presente el sentido común y no cometer errores.
El artículo Cómo pueden acceder a información sensible en tu sistema se publicó en RedesZone.
Powered by WPeMatico