¿Cómo puede protegerse de los ataques de ransomware? - Jóvenes Upstarts
Publicado por 24/7/20 • Categorizado como ¿Sabes que cada 14 segundos que pasas en Internet te hace vulnerable a miles de ataques de ransomware que ocurren a diario? El robo de identidad y datos es un negocio en auge en el mercado negro, y los atacantes siguen ideando nuevos trucos y malware para tener algo que puedan ofrecer a los mejores postores. La mayoría de los ataques exigirán que pague algo de dinero (a través de la criptomoneda, ya que dificulta el seguimiento del destinatario) a cambio de una clave de descifrado para que pueda acceder a sus datos. Si bien puede parecer lo correcto, la mayoría de los expertos desaconsejan eso, ya que nunca es una garantía de que recuperarás el 100% de tus datos. De hecho, el rescate podría incluso aumentar si demuestras que puede permitirse hacer pagos instantáneos. La mejor manera de evitar un enfrentamiento tan dramático que podría arruinar su carrera, negocio o reputación es mediante el uso de medidas de protección en lugar de lamentarse cuando sucede. ¿Entonces como haces esto? Bueno, aquí hay algunos consejos: Además de disuadir el acceso físico no autorizado, las contraseñas más seguras dificultarán que los piratas informáticos empleen un ataque de fuerza bruta en sus dispositivos. Intenta obtener el correcto. Es por eso que se le recomienda adoptar contraseñas de combinación alta mezcladas con mayúsculas, minúsculas, números y caracteres especiales. Ayudará si evita palabras obvias como el nombre, el apellido o incluso la fecha de nacimiento de su hijo.
¡No les facilite las cosas a los malos! La mayoría de las personas optan por ignorar la importancia de hacer una copia de seguridad de sus datos hasta que un ataque de ransomware los golpee. Los ataques coordinados de ransomware tienen como objetivo bloquearlo de sus datos, y si tiene una copia de seguridad confiable, los atacantes no tendrán influencia en la negociación. En cambio, ahora se centrará en contratar a una empresa de ciberseguridad para volver sobre ellos y desarrollar una clave de descifrado para que sus datos no caigan en manos de los malos.
Puede copiar todo en unidades externas y desvincularlos cuando no esté usando el ordenador. Las soluciones confiables de almacenamiento en la nube también son una opción, ya que pueden permitirle revertir cualquier dato afectado o faltante. Las redes Wi-Fi públicas deberían ser una zona prohibida para usted si no tiene una VPN.
Recomendamos instalar una VPN confiable en el enrutador de su hogar para enmascarar sus huellas digitales y dificultar la canalización de los malos. sus enlaces maliciosos Cuando navega desde una “red desnuda”, la mayoría de la información que ingresa en sitios web inseguros puede ser accesible para miles de hackers en todo el mundo. ¿Desea que los hackers decidan qué hacer con sus datos bancarios? Por supuesto, no lo harías.
La razón principal por la que los proveedores de software y sistemas operativos actualizan sus productos con regularidad es para corregir cualquier laguna de seguridad que los hackers puedan encontrar medios para explotar. También se le recomienda que los actualice regularmente según lo aconseje el proveedor de servicios para que no se convierta en presa fácil de los ataques cibernéticos. Recuerde, es más fácil explotar las vulnerabilidades del software anterior en comparación con el nuevo.
Por último, le interesará saber que los piratas informáticos no necesariamente necesitan un software sofisticado para obtener acceso a su computadora, historial de navegación y datos. Es posible que reciba llamadas y mensajes de texto dudosos que soliciten información personal, lo que puede atraerlo a hacer clic en enlaces maliciosos o brindar información vital sin saberlo. Estos consejos asegurarán que tenga un búfer seguro entre usted y cualquier amenaza inminente.
No olvide consultar a una empresa de ciberseguridad para realizar verificaciones ocasionales en sus sistemas y ofrecer mejores recomendaciones de seguridad. Este es un artículo contribuido a Young Upstarts y publicado o republicado aquí con permiso. Todos los derechos de este trabajo pertenecen a los autores mencionados en el artículo anterior.
.
Yorumlar
Yorum Gönder