El progreso de las amenazas que se extienden por la red ha hecho que muchos usuarios desarrollen un nivel de desconfianza elevado hacia ciertos elementos. Pero aún con este comportamiento, que por otro lado no debería nunca dominar el uso que se realice de la red para no dejar de disfrutar de ella, existen medidas avanzadas de protección de datos personales que se pueden poner en práctica. Con ellas la seguridad de que no sufrimos problemas será superior y evitaremos muchos momentos de apuro.

 

Apagar el ordenador

Puede parecer algo con menos relevancia de la que tiene, pero apagar el ordenador cuando no lo utilizamos nos puede evitar muchísimas situaciones negativas que acaben poniendo nuestra ciberseguridad en riesgo. Al fin y al cabo, lo que estamos haciendo al dejar el ordenador encendido es dejar una ventana virtual abierta que podría derivar en que alguien entre en nuestro equipo. A veces no tenemos que llevar a cabo la instalación de un ejecutable o similar para convertirnos en víctimas de los ciberataques, dado que es posible que de otra manera hayamos dejado un camino de entrada a nuestro sistema.

Nunca se sabe qué puede pasar cuando nuestro ordenador está online, así que si vamos a dejar de usarlo durante periodos prolongados siempre es mejor apagarlo. Por supuesto, las empresas que tienen la costumbre de dejar sus equipos encendidos toda la noche no solo están gastando recursos energéticos en vano, sino que además están arriesgándose a sufrir un ataque.

 

Detectores de ataques

Existen dispositivos digitales que se ocupan de rastrear las conexiones y equipos para descubrir si estos se encuentran en riesgo. Es una forma de prepararse ante posibles amenazas y se materializa en una amplia diversidad de terminales que sirven a tal tarea. La única mala noticia es que estos dispositivos no sirven para evitar los incidentes a los que nos podamos exponer.

Descarga nuestra guía gratuita: Los grandes desafíos de la ciberseguridad. Cuando protección y talento blindan el negocio

Es decir, sabemos que vamos a tener un ataque hacker inminente y que habrá que tomar medidas, pero el detector solo nos avisará. Eso sí, lo que hará será darnos información muy importante y valiosa para que podamos poner las defensas a punto.

 

Encriptar el correo electrónico

No podemos vivir sin correo electrónico y normalmente no podemos depender de las simples medidas de seguridad que nos proporcionan los principales programas de software. Los correos son un blanco fácil para los hackers y pueden incluir toneladas de información personal que se ponga en riesgo. Lo mejor es que pasemos a usar servicios de correo en los que las comunicaciones estén encriptadas de un lado a otro para que el rendimiento sea más seguro. Así sabremos que la única persona que lee el correo que hayamos enviado es la receptora. Ni más ni menos.

 

Destruir discos de almacenamiento

Así de radical como suena: eliminar los discos duros y las memorias externas de una forma completa. Es posible restaurar terminales de almacenamiento que se encuentren en un estado medianamente adecuado y también se pueden recuperar datos fácilmente de discos duros en los que hayan sido eliminados. Así que lo mejor es recurrir a una eliminación-destrucción completa por extremo que pueda llegar a sonar. Es conveniente que consultemos con expertos en la materia para que nos den las claves para conseguirlo.

 

Tener información actualizada

A veces puede ser un poco cansado estar al tanto de las últimas infecciones y problemas de ciberseguridad que se producen en el sector informático, pero es algo que nos puede ahorrar muchos dolores de cabeza. Entidades como la FCC (Federal Communications Commission) y la FTC (Federal Trade Commission) realizan un seguimiento exhaustivo de todas las infecciones y scams que se descubren en la red, así que no está de más que echemos un vistazo a las publicaciones que realizan.

 

Aplicando estas medidas de seguridad tendremos más claro que nuestros datos personales están a buen recaudo y que minimizamos los riesgos de tener problemas.

 

Ebook GRATIS: Ciberseguridad

Autor

Equipo de Expertos

Universidad Internacional de Valencia