Con muchas posibilidades de ataque, tenemos que estar preparados para protegernos de muchas maneras. El método más obvio es evitar el ataque por completo. Aquí hay varios puntos clave a tener en cuenta:
Parche todo! Una de nuestras mejores defensas es asegurar que nuestro software no es vulnerable a los ataques. Desafortunadamente, debido a su naturaleza reactiva, parchear un sistema por lo general tiene lugar después de que se conoce la vulnerabilidad. Durante ese lapso de tiempo, se están realizando hazañas y ataques y nuestros sistemas son vulnerables. Debemos arreglar nuestro sistema de forma coherente. Actualizaciones de Windows se puede configurar para descargar e instalar automáticamente. Esto puede estar bien para los usuarios domésticos, pero las compañías, empresas, y organizaciones del gobierno debe probar los parches antes de que sean desplegados. Pero incluso esto es sólo la punta del iceberg. Innumerables otros programas en nuestros ordenadores necesitan ser rastreados y mantenido. Afortunadamente, muchos productores de software de terceros están implementando las actualizaciones automáticas en sus productos. Por desgracia, eso todavía deja mucho shareware, freeware, y otro software diverso que necesita ser rastreado y mantenido.
Revise su correo electrónico entrante con cuidado. Muchos ataques de phishing parecen provenir de compañías legítimas, pero ninguna empresa debe siempre pedir que proporcione información de cuenta o financiera. Muchos mensajes de phishing pueden simplemente ser abordados "Estimado cliente", o que utilizan su dirección de correo electrónico como nombre. Pueden advertirle que actuar con rapidez para evitar consecuencias.
Tenga cuidado con los archivos adjuntos de correo electrónico. Aunque tenemos que revisar nuestro correo electrónico con cuidado, todavía podemos perder uno aquí y allá. Debemos comprobar los archivos adjuntos, incluso con más cuidado. ¿Esperabas una presentación de PowerPoint de esta persona? ¿Envía tu banco declaraciones como archivos adjuntos en PDF? ¿Tiene actualizaciones de software de Microsoft de correo electrónico como archivos adjuntos?
No proporcione información personal, financiera o información de la cuenta. La mayoría de correo electrónico de phishing proporciona un enlace a un sitio web donde se le pedirá que proporcione información. Nunca introduzca sus datos en este modo. En cambio, en contacto con la institución directamente e investigar el correo electrónico con ellos.
No confíe en personas que llaman pidiendo información personal. Las llamadas telefónicas se utilizan con frecuencia para phishing para obtener información. Nunca proporcione información de cuenta, contraseñas o información personal o financiera a alguien que te ha llamado directamente. No hay manera para que usted verifique que este individuo es, y un banco o empresa legítima no debe pedir esta información.
Utilice software defensiva. A estas alturas todos deberíamos saber que el software antivirus se requiere en todos los equipos. Muchos de estos productos también incluyen características como la protección contra el spyware y el bloqueo de sitios web maliciosos conocidos. Habilitar estas características, y asegurarse de que se actualizan con frecuencia.
Cuidado con lo que compartes. Nunca envíe información personal por correo electrónico o compartirlo en las redes sociales. He visto a los estudiantes publicar fotos de su identificación de estudiante, que también se puede utilizar como una tarjeta de débito. He visto a los adolescentes publican una foto de su primera tarjeta de crédito. Tarjetas de identificación, tarjetas de crédito, tarjetas de débito, números de Seguro Social, y otra información confidencial de esta naturaleza nunca se deben compartir en línea.
Tenga cuidado con lo que descarga. Nos encanta conseguir cosas gratis, y la Internet está llena de software libre, videos, música y fotos. Tenga cuidado con lo que descarga y donde descargarlo. Incluso el software antivirus actualizado no puede protegerlo de todo.
Compruebe la dirección del sitio web con cuidado. Sitios malintencionadas pueden parecerse a sus contrapartes legítimas, pero el nombre puede ser mal escrito, o puede utilizar un dominio diferente (por ejemplo, .net en vez de .com).
No hay comentarios:
Publicar un comentario