,

10 mitos de seguridad que deberías dejar de creer

El ciberdelito es una de las empresas delictivas de más rápido crecimiento en esta era. Obtiene alrededor de $ 1.5 billones en ganancias al año, y esa es una estimación liberal, según un estudio de 2019. Entonces, ¿cuáles son algunos de los bienes más rentables, por así decirlo, que se venden en línea? Resulta que los datos robados están en la parte superior de la lista. Estos datos provienen de empresas, organizaciones e incluso personas como usted.

Así es: los piratas informáticos quieren datos de todos, no solo de ejecutivos de alto nivel o de personas adineradas. Una de las formas más importantes en que los ciberdelincuentes ganan dinero es vendiendo combinaciones de nombre de usuario y contraseña a sitios web, suscripciones e incluso cuentas bancarias.

Esta es la razón por la que es fundamental que tenga buenos hábitos de ciberseguridad. Afortunadamente, tenemos una guía sobre todo lo que necesita saber para mantenerse seguro en línea. Pero otra buena manera de mantenerse a salvo es estar al tanto de la información errónea.

Hay toneladas de mitos circulando que mantienen a las personas vulnerables y ayudan a los piratas informáticos a robar sus datos, por lo que hoy nos sumergimos en 10 conceptos erróneos comunes que debe tener en cuenta.

1. No tengo nada que valga la pena proteger

Puede pensar que sus datos no valen nada. Puede pensar que, dado que no tiene nada que ocultar, no tiene sentido proteger su identidad o información. Esta idea equivocada ayuda a los ciberdelincuentes a infiltrarse en su mundo digital y robar sus secretos.

Piénselo de esta manera: todas esas aplicaciones gratuitas de redes sociales en las que se registra (Facebook, Twitter, Instagram) no son realmente gratuitas. Cuando firma los Términos y condiciones, renuncia a su derecho a la privacidad, lo que permite que las aplicaciones creen un perfil demográfico detallado de usted.

Las empresas dan la vuelta y venden esta información a los vendedores; eso significa que su información está generando millones de dólares para estas empresas. Entonces, ¿por qué los piratas informáticos no querrían sacar provecho de eso?

Sin embargo, esto es solo la punta del iceberg. Si tienes un iPhone, una cámara web o incluso Microsoft Word, los piratas informáticos tienen una manera de entrar en tu computadora y robar toda la información que consideras sin importancia, todo lo cual les hará ganar bastante dinero en la Dark Web.

2. Uso software de seguridad, así que es lo suficientemente bueno

Mucha gente piensa que el software de seguridad actuará como un escudo invencible entre sus datos y los piratas informáticos. En realidad, los proveedores de antivirus corren tanto riesgo como usted.

Apenas el año pasado, un grupo ruso de piratas informáticos violó los servidores de tres importantes proveedores de antivirus. Ahora, toda la información que robaron está a la venta en la Dark Web.

Entonces, ¿cuál es una buena manera de sortear este peligro? Una de sus opciones es duplicar la protección. Así como dos cabezas piensan mejor que una, también lo son dos programas de seguridad diferentes. De esta manera, tiene múltiples escudos entre sus datos y los actores de mala fe.

3. Mis datos ya fueron violados. No tengo nada que proteger ahora

Así que descubrió que ya ha sido víctima de una brecha de seguridad. Es posible que se sienta desesperanzado y que no tenga sentido proteger sus datos porque ya han sido superados.

Eso no es cierto. Hay diferentes tipos de violaciones de datos que pueden tener diferentes impactos. Por ejemplo, digamos que se ha violado la contraseña y el nombre de usuario de su cuenta bancaria. No se dé por vencido: la inacción permite a los piratas informáticos buscar aún más información, lo que podría llevarlos a su número de Seguro Social.

Debe tomar medidas inmediatas: ver si alguien está tratando de cometer fraude de identidad o realizar un informe de crédito gratuito. Aquí hay más pasos que puede seguir para asegurarse de que puede proteger la privacidad que le queda.

4. Las estafas de phishing son fáciles de detectar

Este no es siempre el caso. Las estafas de phishing se están volviendo cada vez más sofisticadas a medida que los piratas informáticos se infiltran en las empresas, las cuentas personales de los directores ejecutivos e incluso en las agencias gubernamentales. De hecho, las estafas de phishing se han disparado durante el COVID-19.

No siempre es tan simple como una cuenta desconocida que se comunica con usted con mensajes extraños que intentan que haga clic en un enlace. A veces, usan caras familiares en tu contra, lo que lleva al siguiente mito.

5. Mis amigos en las redes sociales no me harán daño

Lo bueno de las redes sociales es que te conecta con todos tus amigos y familiares. Desafortunadamente, la red de conectividad puede ser una oportunidad para que las arañas conviertan a sus amigos en puertas de entrada para filtraciones de datos.

Digamos que su amigo tiene una contraseña débil y su cuenta es violada. Digamos que te envían un mensaje privado diciendo que encontraron un nuevo video divertido o un nuevo sitio genial que deberías visitar. Dado que el enlace proviene de una cara familiar, es posible que sus guardias estén bajos. Después de todo, eres consciente de las estafas de phishing cuando recibes un mensaje de alguien de quien nunca has oído hablar, pero no tienes eso en mente cuando escuchas a un amigo.

Los piratas informáticos confían en esos guardias bajos para corromper su web y convertirla en un punto de partida para aún más filtraciones de datos.

6. Los piratas informáticos son figuras misteriosas y aterradoras que acechan en cuartos oscuros con sudaderas con capucha

Cuando piensas en un hacker, probablemente imaginas imágenes populares de figuras encapuchadas inclinadas sobre una computadora. En realidad, muchos piratas informáticos son personas normales y pueden ser difíciles de detectar.

Es importante darse cuenta de que los piratas informáticos no son lobos solitarios. Hay organizaciones enteras, a menudo financiadas por el gobierno, que trabajan juntas para infiltrar datos y ganar millones. La piratería también es una forma popular para que los mafiosos traigan dinero en efectivo a largas distancias.

Una vez que se da cuenta de cuán grave es esta amenaza, se vuelve fácil comprender por qué es tan importante tomar medidas hacia la ciberseguridad.

7. Solo voy a sitios principales, así que no necesito software de seguridad

Necesita software de seguridad sin importar a dónde vaya. ¿Recuerdas lo que dije antes, sobre cómo las aplicaciones de redes sociales venden tus datos para ganar dinero? Cuantas más cookies tenga en su navegador, mejor se seguirán todos sus pasos.

Cuando varios sitios tienen un perfil detallado de usted, eso aumenta sus posibilidades de que sus datos sean violados, ya que todas las empresas son vulnerables a una violación de datos. El software de seguridad lo mantiene a salvo. Es como la autenticación de dos factores: un paso necesario para proteger su privacidad.

RELACIONADO: 3 programas de seguridad que deberían estar en cada computadora y laptop

8. Uso contraseñas complejas para no ser un objetivo

En el panorama de seguridad actual, incluso una contraseña larga y complicada no es suficiente para mantenerlo a salvo.

Hoy en día, existen programas rápidos que la gente usa para ejecutar miles de millones de combinaciones de contraseñas, y solo lleva un segundo ejecutar estas contraseñas potenciales. No solo eso, sino que los piratas informáticos tienen métodos sofisticados para identificar las contraseñas que usamos en la creación de contraseñas.

Es por eso que también debe usar administradores de contraseñas, así como la autenticación de dos factores.

9. Reconozco una voz falsa cuando la escucho

Probablemente haya oído hablar de esto: los estafadores a menudo lo llaman con voces robóticas, haciéndose pasar por el IRS. Exigen dinero. Puede pensar que puede reconocer una voz robótica, pero desafortunadamente, los robocallers están mejorando sus técnicas.

La tecnología Deepfake puede replicar más que solo rostros. También se está expandiendo hacia las voces. Los programas en línea solo necesitan escuchar su voz para crear una copia cercana.

10. Sabré cuando algo malo entre en mi dispositivo o computadora

Nunca se sabe lo que podría estar al acecho en su computadora. Los ciberdelincuentes tienen formas complejas de infiltrarse en sus datos; incluso podría haber caballos de Troya en forma de virus al acecho en su código en este momento.

Algunas de estas técnicas fueron tomadas de la CIA.

Ahora que conoce los 10 mitos de seguridad cibernética más comunes, está mejor equipado para reconocer la información errónea difundida por piratas informáticos que quieren mantenerlo vulnerable.

Recuerde, sus datos valen mucho para los ciberdelincuentes, así que tome medidas para protegerlos. Asegúrese de que todos sus dispositivos estén actualizados con todos los parches de seguridad necesarios para defenderse de los ataques en línea.

Utilice software de seguridad sólido, administradores de contraseñas y autenticación de dos factores. Sobre todo, siga las noticias sobre infracciones recientes y tendencias de piratería para que pueda mantener sus herramientas de seguridad sólidas y oportunas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.