in

Las últimas amenazas en ciberseguridad que debes conocer ahora mismo

cybersecurity in hot red

Es un momento loco en el mundo de la ciberseguridad. Los virus informáticos no son lo único que amenaza su seguridad en línea en estos días. Ahora, hay varios riesgos que corre cada vez que navega por la web o realiza una compra.

Es por eso que necesita conocer estas tres principales amenazas para sus finanzas, privacidad y datos personales.

1. ransomware

El rey actual de las amenazas de malware es el ransomware. Este ataque toma como rehenes los archivos de su computadora al bloquearlos y cifrarlos a menos que pague a los ciberdelincuentes una cantidad específica.

Y parece que este negocio está en auge. Probablemente debido a la rentabilidad del ransomware, la cantidad de ataques aumentó considerablemente el año pasado, lo que la convirtió en la amenaza de más rápido crecimiento en la historia reciente.

Hay diferentes variantes de ransomware y hemos cubierto gran parte de ellas. Están Locky, Cryptolocker, PowerWare, Delilah, RAA y el reciente ataque masivo denominado WannaCry. Básicamente se dividen en dos categorías: crypto ransomware y casillero ransomware.

Las criptos están diseñadas para cifrar ciertos tipos de archivos o extensiones. Los objetivos de archivo comunes son videos, fotos, documentos de Microsoft Office y PDF. Locker ransomware bloquea los componentes de la computadora, como su pantalla, o incluso sistemas completos.

El alcance del ransomware también se está ampliando. Según los informes, los delincuentes están lanzando una red más amplia al apuntar cada vez más a individuos y empresas más pequeñas con montos de rescate más pequeños. Se ha visto en teléfonos inteligentes y tabletas, por lo que parece que nadie está a salvo.

Distintas cepas, vectores cambiantes, pero básicamente el mismo modus operandi: paga o dile adiós a tus preciados archivos.

Cómo protegerse contra el ransomware

La mejor manera de derrotar un ataque de ransomware es tomar medidas de precaución. Aquí hay sugerencias que ayudarán:

  • Copia de seguridad de los datos con regularidad – esta es la mejor manera de recuperar sus datos críticos si su computadora está infectada con ransomware.
  • Asegúrese de que sus copias de seguridad sean seguras – no conecte sus copias de seguridad a computadoras o redes de las que están haciendo copias de seguridad.
  • Nunca abra enlaces peligrosos en correos electrónicos – no abra archivos adjuntos de correos electrónicos no solicitados, podría tratarse de una estafa de phishing. El ransomware puede infectar su dispositivo a través de enlaces maliciosos que se encuentran en correos electrónicos de phishing. ¿Puedes encontrar uno? Realice nuestra prueba de inteligencia de phishing para averiguarlo.
  • NO habilitar macros – Para empezar, nunca debe descargar archivos PDF, Word o Excel adjuntos a correos electrónicos no solicitados. Si abre uno de estos documentos y dice que necesita activar las macros, cierre el archivo y elimínelo inmediatamente.
  • Tener un software de seguridad fuerte – esto ayudará a evitar la instalación de ransomware en su dispositivo.

Hacer una copia de seguridad de sus datos críticos es una precaución de seguridad importante en la lucha contra el ransomware. Es la mejor manera de recuperar sus archivos sin pagar un rescate.

Recomendamos usar nuestro patrocinador Conduzco. ¡Puede hacer una copia de seguridad de todas sus PC, Mac y dispositivos móviles en UNA cuenta por un bajo costo!

Haga clic aquí para visitar IDrive.com y usar el código de promoción Kim para recibir una oferta exclusiva.

2. Violaciones de datos/fugas de contraseñas

Hemos visto bastantes violaciones de datos y filtraciones de contraseñas últimamente. Yahoo fue víctima de múltiples violaciones de datos durante el año pasado y más de mil millones de cuentas de clientes quedaron expuestas. Este ataque es el peor de la historia hasta el momento.

Hemos visto ataques a cadenas de comida rápida como Wendy’s, hoteles como Hyatt e incluso registros de votantes.

La estrategia aquí es simple. Hackear la base de datos de una empresa con varias herramientas informáticas, desviar los datos de los clientes, que pueden incluir credenciales de usuario, descifrar las contraseñas, tal vez venderlos en la Dark Web para compradores dispuestos.

Las noticias sobre fugas de información de usuarios y credenciales pirateadas y vendidas se están convirtiendo rápidamente en problemas con los que todos tenemos que lidiar, de una forma u otra. Desafortunadamente, una violación de datos en línea ahora es un hecho de la vida.

Estas son las tres razones principales por las que debe eliminar su cuenta de Yahoo después de su incumplimiento.

Lo que debe hacer después de una violación de datos:

  • Vigila tus cuentas bancarias Ya debería estar revisando con frecuencia sus extractos bancarios, en busca de actividades sospechosas. Es aún más crítico después de una violación masiva de datos. Si ves algo que te parece extraño, repórtalo de inmediato.
  • Configurar la autenticación de dos factores La autenticación de dos factores, también conocida como verificación de dos pasos, significa que para iniciar sesión en su cuenta, necesita dos formas de demostrar que es quien dice ser. Es como si el DMV o el banco pidieran dos formas de identificación. Haga clic aquí para aprender cómo configurar la autenticación de dos factores.
  • Investiga tu dirección de correo electrónico Have I Been Pwned es un sitio fácil de usar con una base de datos de información que los piratas informáticos y los programas maliciosos han publicado. Supervisa los sitios de piratas informáticos y recopila nuevos datos cada cinco a 10 minutos sobre los últimos ataques y exposiciones.
  • cambia tu contraseña – Cada vez que escuche noticias de una violación de datos, es una buena idea cambiar las contraseñas de su cuenta en línea. Lee este artículo para ayudarte a crear contraseñas a prueba de hackers.
  • Cerrar cuentas no utilizadas – Esta es una manera fácil de administrar todas sus cuentas en línea a la vez.
  • Cuidado con las estafas de phishing – Los estafadores intentarán aprovecharse de las infracciones de datos ampliamente denunciadas. Crearán correos electrónicos de phishing, fingiendo ser de la empresa afectada, con la esperanza de que las víctimas hagan clic en enlaces maliciosos que generarán más problemas. Realice nuestra prueba de inteligencia de phishing para ver si puede detectar un correo electrónico falso.
  • Administrar contraseñas – Muchas personas usan el mismo nombre de usuario y contraseña en varios sitios. Mala idea. Si usa las mismas credenciales en varios sitios, cámbielas para que sean únicas. Si tiene demasiadas cuentas para recordar, siempre puede usar un administrador de contraseñas.

3. Suplantación de identidad

Los intentos de phishing y las tácticas de ingeniería social también han ido en aumento. El phishing es cuando los atacantes envían un correo electrónico u otra forma de comunicación que finge provenir de una institución legítima, como sitios web bancarios o comerciales, para robar datos confidenciales.

Una forma más compleja de esta amenaza particular que va en aumento es el phishing selectivo. Spear phishing es una forma de estafa de correo electrónico dirigida específicamente a una persona u organización que incluye información individual como el nombre, el número de teléfono o la empresa para la que trabaja para engañarlo y hacerle creer que es auténtico.

Otra estafa que está cobrando fuerza entre los ciberdelincuentes es Business Email Compromise (BEC), cuyo objetivo es engañar a los empleados para que envíen transferencias de dinero haciéndose pasar por cuentas de correo electrónico ejecutivas. Estos ataques se inician mediante trucos de ingeniería social, suplantación de identidad por correo electrónico o malware, dirigidos a altos ejecutivos, departamentos de contabilidad y recursos humanos.

Estas son las 5 principales estafas de phishing que debe tener en cuenta.

Siga estos importantes pasos de seguridad para evitar ser víctima de ataques de phishing:

  • Tenga cuidado con los enlaces – Si recibe un mensaje de texto o correo electrónico que le parece sospechoso, no haga clic en sus enlaces. Podría ser un ataque de phishing. Siempre es mejor escribir la dirección de un sitio web directamente en un navegador que hacer clic en un enlace.
  • Esté atento a los errores tipográficos – Las estafas de phishing son famosas por tener errores tipográficos. Si recibe un correo electrónico o una notificación de una empresa de confianza, no debe contener errores tipográficos. Realice nuestra prueba de inteligencia de phishing para ver si puede detectar un correo electrónico falso.
  • Tener un software de seguridad fuerte – Tener una fuerte protección en los dispositivos de su familia es muy importante. La mejor defensa contra las amenazas digitales es un software de seguridad sólido.
  • Configurar la autenticación de dos factores La autenticación de dos factores, también conocida como verificación de dos pasos, significa que para iniciar sesión en su cuenta, necesita dos formas de demostrar que es quien dice ser. Es como si el DMV o el banco pidieran dos formas de identificación. Haga clic aquí para aprender cómo configurar la autenticación de dos factores.

Más tips que no te puedes perder:

Los hackers usan los sitios que visitas a diario para atacarte – Protégete con estos consejos

3 tareas de seguridad esenciales para hacer ahora mismo

Cómo los piratas informáticos podrían volver sus objetos domésticos en su contra

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

facebook restricted list 4165790 899812cd09a34518a00f1e699deb3bba

Qué es y cómo usar uno

woman at airport with laptop

Use Wi-Fi público sin ser pirateado mientras viaja