Vulnerabilidades en la seguridad de tus equipos informáticos
Uno de los principales enemigos de los hackers, son las actualizaciones proporcionadas por los fabricantes de sistemas operativos y por las actualizaciones de componentes de tu equipo, ya que un ataque se puede producir a través de un sistema operativo o del firmware de un componente de hardware. Así pues, queda claro que actualizar nuestros dispositivos debe ser una de las prioridades más importantes para mantener la seguridad.
En cada paquete de seguridad lanzado, no sólo se solucionan los posibles problemas del propio software (un programa que no funciona, una pantalla que se queda en negro,…) sino las vulnerabilidades que se hayan encontrado hasta ese momento en ese software o firmware.
¿Cómo actualizamos nuestro equipo informático Windows?
Prácticas:
Anexo3.- Configuración de las actualizaciones de Windows.pdf.
Anexo5.- Controlar las actualizaciones en tu PC.pdf.
Cuando navegamos por Internet es cuando nos encontramos más expuestos y vulnerables ante ataques hacker, desde redirigir nuestra navegación a páginas
clonadas falsas en donde nos hacen introducir nuestros datos, pensando nosotros que es la verdadera (Phishing) hasta hacernos descargar un archivo que cuando lo ejecutamos veremos como ha quedado arruinado nuestro PC.
Práctica:
Anexo12.- Como evitar ser hackeado.pdf
** Descomprimir y ejecutar el fichero PDF.
Si has descargado el archivo y lo has abierto en el PC habrás visto lo fácil que es colar
un virus en un PC. Sólo es una simulación, no pasa nada.
Para evitar caer en estas trampas, usaremos el sentido común y la lógica y nos
fijaremos en detalles que nos pueden dar pistas de que alguien quiere “hackearnos”:
Imagina que recibes supuestamente un correo electrónico de tu banco indicándote que debes introducir las claves de operaciones online porque ha habido un fallo en los sistemas y te marca un enlace específico para que lo hagas.
Abres ese enlace y todo parece ir bien, el logo del banco y el resto de apartados son las mismas de siempre…
Confiado introduces tus códigos de operaciones online de ese banco y ¡Pam!...Tus datos han pasado a una persona desconocida para hacer un uso fraudulento con ellos.
Las Páginas más clonadas (copiadas) para conseguir tus claves, a este acto se llama
“phishing” son por ejemplo las del Banco Santander y las del BBVA, aunque ya han ido circulando otras de bancos menos famosos. Esto no sólo puede pasar con los bancos, también pueden pasar con cuentas de Iphone y otras de empresas o servicios que puedan tener gran cantidad de nuestros datos como “bancos de fotografías” o
empresas en la nube donde podamos guardar gran cantidad de documentos de trabajo y es que perder un archivo excel con 10.000 entradas no es nada bueno.
Ahora vamos a trabajar para que esto no pase y no nos ocurra, al menos en un 90%
de veces, ya que este tipo de hacking se basa en el llamado “hacking social” y es en donde se busca a través de tu vida social (redes sociales, blogs,...) pistas con las que poder trabajar y sacarte contraseñas, emular emails de amigos o compañeros de trabajo,… Por ejemplo si tienes un perro con el que sales mucho en fotos en tu perfil de Facebook y se pronuncia su nombre y has utilizado ese nombre para colocarlo como contraseñas en varias de tus cuestas, date por hackeado o hackeada en cualquier momento.
Práctica:
Anexo4.- Trabajando sobre un Phishing real.pdf
Indiscutiblemente las actualizaciones del equipo son importantes y nos aportan un 80% de la seguridad de nuestro dispositivo.