Tras de la caída de millones de equipos informáticos por medio mundo, originada por un ciberataque al sistema operativo de Windows, los usuarios empiezan a preguntarse qué pueden hacer para protegerse de futuras amenazas. Información personal, acceso a nuestras redes sociales y cuentas de email, datos bancarios, todo queda expuesto si no tomamos las precauciones necesarias.
¿Son realmente peligrosos los hackers? El especialista en seguridad informática, Virginio García, asegura que “cualquiera que tenga unos conocimientos avanzados de informática tiene las herramientas suficientes para manejar conceptos de seguridad e intrusiones. En realidad, la palabra hacker está asociada a algo malo, cuando en realidad es todo lo contrario: es una persona que controla las grietas que pueda tener tu seguridad”.
Es cierto que un hacker es capaz de introducirse en sistemas informáticos ajenos, pero no todos los hackers tienen malas intenciones. Para denominar a aquellos hackers que realizan su actividad con fines ilícitos existe otra palabra, menos conocida: ‘cracker’. García pertenece Colegio de Ingenieros Informáticos de la Región de Murcia. Según él, estos son los pasos que debemos seguir para no dejar fisuras en nuestro equipo por donde puedan colarse los ‘crackers’.
¿Son realmente peligrosos los hackers? El especialista en seguridad informática, Virginio García, asegura que “cualquiera que tenga unos conocimientos avanzados de informática tiene las herramientas suficientes para manejar conceptos de seguridad e intrusiones. En realidad, la palabra hacker está asociada a algo malo, cuando en realidad es todo lo contrario: es una persona que controla las grietas que pueda tener tu seguridad”.
Es cierto que un hacker es capaz de introducirse en sistemas informáticos ajenos, pero no todos los hackers tienen malas intenciones. Para denominar a aquellos hackers que realizan su actividad con fines ilícitos existe otra palabra, menos conocida: ‘cracker’. García pertenece Colegio de Ingenieros Informáticos de la Región de Murcia. Según él, estos son los pasos que debemos seguir para no dejar fisuras en nuestro equipo por donde puedan colarse los ‘crackers’.
Siete pasos de protección:
1. Tener los ordenadores actualizados, con el sistema operativo en la ultima versión.
2. Tener los parches de seguridad activos y los programas instalados actualizados.
3. Utilizar cuentas limitadas en lugar de iniciar sesión con todos los permisos de administrador.
4. Tener un buen antivirus que esté actualizado y con su cortafuegos activado y actualizado.
5. No navegar por sitios webs sospechosos y fraudulentos. Por ejemplo, páginas de piratería.
6. No abrir correos electrónicos sospechosos y comprobar las descargas para que esos correos no lleven programas ocultos.
7. No conectarnos a wifis abiertas y públicas, porque pueden ser de una persona concreta con intención de capturar nuestras contraseñas de redes sociales o de alguna operación bancaria que estemos haciendo.
¿Qué hacer si nos ha afectado?
El ataque que ha dejado a innumerables equipos con Windows fuera de juego "se aprovecha de una vulnerabilidad de su sistema operativo. En realidad esa debilidad ya estaba corregida desde marzo, pero muchos usuarios no actualizaron Windows. De haberlo hecho, no les habría afectado el virus.Según el especialista, el virus en cuestión “cifra el contenido de todo el disco duro y luego pide un rescate para descifrarlo, pero la recomendación es no hacer el pago de ese rescate, porque no hay una garantía de que vayamos a recibir de nuevo nuestros ficheros y porque no sabemos dónde se enviará ese dinero. Puede que acabe en alguna red ilegal y eso podría traernos problemas”, analiza. En realidad, la mejor forma de proteger nuestro equipo es tener una copia de seguridad, “o bien en un disco duro externo o en servicios de la nube”, aconseja García antes de añadir: “Si no teníamos copia, no podemos hacer mucho más”.
Proteger nuestro email y redes
Hackear contraseñas ajenas no parece ser muy complicado, en la red existen incluso tutoriales para que pueda hacerlo cualquier usuario de Internet sin necesidad de tener conocimientos avanzados de informática.
Proteger nuestro email y redes
Hackear contraseñas ajenas no parece ser muy complicado, en la red existen incluso tutoriales para que pueda hacerlo cualquier usuario de Internet sin necesidad de tener conocimientos avanzados de informática.
Para tener asegurada la información en nuestras redes sociales y correo electronico se recomienda activar el sistema de seguridad de "dos pasos" en aquellas plataformas que lo habiliten. Si te roban la contraseña e inician tu sesión desde otro equipo, la página te envía un mensaje al móvil con un codigo para verificar que eres tú y al intruso le faltaría tu telefono para poder entrar en tu cuenta. En cuanto a las redes sociales como Facebook, se aconseja revisar nuestros contactos y lo que ve cada uno de ellos. Lo ideal es hacer una limpieza para dejar solo a la gente de confianza y no publicar información personal, como la fecha en la que te vas de viaje. Nunca sabes quién va a leer lo que publicas”, alerta.
Son muchos los ordenadores afectados por el ciberataque pero se podia haber evitado actualizando el sistema o con un antivirus bien potente. Windows es el sistema operativo más usado y no tiene porque ser tan vulnerable.
No hay comentarios:
Publicar un comentario