Redes Sociales

Consejos para Evitar ser Víctima de un Ciberdelito

A menos que hayas sido víctima de un ciberdelito, la seriedad de tal experiencia es difícil de comprender. Los sobrevivientes de crímenes violentos comúnmente dicen cosas como: “He visto cosas como esta que le pasan a la gente en la televisión, pero nunca imaginé que me pasaría a mí”. Todos en algún nivel u otro piensan que son únicos y, por lo tanto, asumen que no les va a pasar. Si sientes lo mismo, recuerda que la ingenuidad comienza con suposiciones y las suposiciones conducen a errores.

Los consejos enlistados en este artículo sólo funcionan para aquellos dispuestos a cambiar la forma en que ven el ciberespacio y a ajustar sus hábitos en consecuencia. Y para lograr esas dos cosas debe saber comprender esto: puede suceder y sucederá eventualmente, cuando se acabe la suerte. Sin embargo, si sabes lo suficiente sobre cómo no ser hackeado, puedes aumentar tus posibilidades de evitar convertirte en la próxima víctima.Por qué es tan peligroso operar en el ciberespacio: conoce las estadísticas

Escuchalo de los líderes en la industria de la seguridad cibernética: la mayoría de los ciberdelincuentes se dirigen a individuos y pequeñas empresas, según un artículo publicado a principios de este año por Forbes. ¿Por qué los cibercriminales perderían su tiempo en objetivos pequeños y no se centrarían en peces más grandes? Los cibercriminales son buenos en lo que hacen; saben que los peces más grandes, como las instituciones financieras, las compañías de seguros y los intercambios de divisas, se centran en gran medida en la ciberseguridad. A menos que el atacante sea más avanzado que el equipo de información tecnológica al que se enfrenta, los que trabajan en la industria de la ciberseguridad están, en su mayor parte, un paso por delante de sus enemigos de sombrero negro.

Aquí hay algunas estadísticas rápidas de ciberseguridad para darte una idea de la gravedad de una amenaza del cibercrimen.

De todos los ataques cibernéticos a nivel mundial, el 43 por ciento de esos ataques están dirigidos a las pequeñas empresas. El noventa y uno por ciento de los ataques cibernéticos comienzan con correos electrónicos de phishing. El 38% de los ataques de phishing se disfrazan como archivos adjuntos de Microsoft Office o Word (mientras que otros pueden ser archivos PDF o fotos). En 2016, los cibercriminales aprovecharon con éxito las tarjetas de débito y crédito de alrededor del 48 por ciento de los estadounidenses. Para 2021, se estima que el cibercrimen costará $6 billones a nivel mundial. .

Entonces, ¿cómo evitar ser parte de la estadística de ciberdelitos?

1. Mantenga actualizado el sistema operativo (OS) y las aplicaciones de tu teléfono inteligente

Las personas que siempre se quejan de tener que actualizar el sistema operativo (OS) y las aplicaciones de sus teléfonos inteligentes tienen poco o ningún conocimiento de cómo funciona la tecnología. Además de la funcionalidad y las mejoras estéticas, los desarrolladores deben mantener continuamente los ojos abiertos para detectar vulnerabilidades y errores molestos en el código que permiten la entrada de los atacantes.

Simplemente echa un vistazo a los historiales de actualización de algunas de tus aplicaciones; es probable que encuentre más “correcciones de errores” y “mejoras del sistema” que actualizaciones solo por razones estéticas.

2. Nunca descargues e instales APKs desde tu navegador

Los hackers adoran cuando los propietarios de teléfonos inteligentes descuidan las actualizaciones importantes. Sin embargo, las aplicaciones mal diseñadas o desarrolladas por desarrolladores sin escrúpulos plantean serias amenazas de seguridad a los usuarios ingenuos de teléfonos inteligentes. Por esta razón, a menos que sepas exactamente lo que estás haciendo, es una muy mala idea descargar paquetes de aplicaciones de Android (APK) desde tu navegador en lugar de hacerlo desde iTunes o Google Play.

Apple y Google han invertido miles de millones de dólares en seguridad a lo largo de los años y, aunque no son perfectas, ambas compañías ofrecen garantías a sus clientes de que cualquier aplicación descargada de sus tiendas es segura. Es por eso que rooting (Android) y jailBreaking (iOS) anula la garantía de tu dispositivo. Además, la descarga de APKs no verificados de fuentes “desconocidas” aumenta la posibilidad de una garantía anulada, especialmente si fue el APK el que rompió tu teléfono.

3. Aprende a reconocer los correos electrónicos de phishing

Puedes que pienses para ti mismo: ¿los hackers siguen usando ese viejo y cansado truco?

Recuerda que los piratas informáticos son dueños de su comercio. La piratería no se trata solo de escribir código y crear software troyano; la piratería es principalmente sobre ingeniería social y menos sobre ataques de fuerza bruta, como se ve en thrillers como Swordfish (que es una película verdaderamente ridícula para cualquiera que esté informado).

Un artículo de 2014 publicado en lifehacker.com señaló cómo un número creciente de infracciones de seguridad tienen más que ver con las tácticas de ingeniería social y menos con las contraseñas malas. Y esta es la razón por la cual los correos electrónicos de phishing todavía funcionan como un hoy en día, aunque todos juran que no pueden ser engañados por un correo electrónico falso.

Algunas de las formas de reconocer un correo electrónico de phishing incluyen

El correo electrónico está escrito en inglés obsoleto o exagerado. Esto se debe a que las organizaciones internacionales de delitos informáticos prefieren emplear mano de obra barata en países como Sudán, Kenia, Nigeria, Malasia, India y Pakistán. El correo electrónico “comercial” se envió desde un dominio de correo electrónico genérico como gmail.com, yahoo.com o rocketmail.com (mi favorito personal cuando necesito una buena carcajada). Los correos electrónicos comerciales genuinos se parecen a john@companyname.com. El correo electrónico contiene enlaces o archivos adjuntos sospechosos. Llamados “carga útil”, todos los correos electrónicos de phishing están diseñados para engañar al destinatario para que haga clic en un archivo adjunto o enlace para que el software malicioso se instale clandestinamente en su computadora o teléfono inteligente. El autor intentó (mal en la mayoría de los casos) crear un sentimiento de urgencia inmediata en ti, un ejemplo perfecto de ingeniería social. Afortunadamente, estos aficionados tienen un inglés muy anticuado y todavía usan tácticas de ingeniería social desgastadas.

Sin embargo, uno debe tener en cuenta que los piratas informáticos de otras partes del mundo no deben tomarse a la ligera: la forma en que los rusos influyeron en millones de votantes estadounidenses a través de la ingeniería social es un ejemplo perfecto. El atacante potencial escribió mal el nombre de dominio deliberadamente. Esta táctica está destinada a aprovechar nuestra inclinación natural a pasar por alto pequeños detalles y aceptar las cosas al pie de la letra. Por ejemplo, un atacante puede intentar ser más sofisticado que los mencionados anteriormente comprando un dominio de sitio web que se parezca mucho a un dominio de sitio web oficial. El dominio podría leer “foxrnedia.com”. Lo que no notastes de inmediato es que el dominio se deletrea “r – n – e – d – i – a”, convirtiendo la r y la n en una disimulada m.

Find out now

Share
Published by
Find out now

Recent Posts

Cómo Saber Si Puedes Confiar en tu Veterinario

Identificar si se puede confiar en el veterinario es una pregunta que los dueños de…

2 months ago

Consejos para una mudanza sin preocupaciones en el hogar

¿Hay algo más desalentador que la perspectiva de mudarse de casa? Es una tarea que…

3 months ago

Calculadora PayPal: Tu Herramienta Esencial para Transacciones Eficaces

Introducción a la Calculadora PayPal ¿Qué es PayPal? PayPal es una plataforma de pagos en línea…

5 months ago

Descargar Videos de TikTok y Descargar Videos de Instagram – Savefrom.net

En la era digital actual, las redes sociales han revolucionado la forma en que compartimos…

7 months ago

Qué es un correo temporal? ¿Por qué los usan las personas?

Se trata de un tipo de dirección electrónica diseñada para ser usada en lugar de…

8 months ago

Qué es un correo temporal? ¿Por qué los usan las personas?

Se trata de un tipo de dirección electrónica diseñada para ser usada en lugar de…

8 months ago