En el mundo conectado de hoy, es una cuestión de cuándo, más que de si, experimentarás que alguien intenta hackearte. Dado que los ciberdelincuentes se vuelven más sofisticados en sus intentos, es posible que en algún momento interactúes con un estafador o hagas clic en un enlace de phishing. Como siempre es mejor prevenir que curar, afirman los expertos de Kaspersky (www.Kaspersky.co.za) comparta varios consejos sobre los pasos que debe seguir para evitar ser pirateado cuando note actividad potencialmente sospechosa. 1. No des más información. Esta es la regla más importante. Si algo le parece «mal» en un sitio web al que accede después de hacer clic en un enlace y solicitarle su nombre, correo electrónico, número de teléfono o información de su tarjeta bancaria, ciérrelo inmediatamente. Si está hablando con alguien por teléfono y la conversación parece un poco extraña, cuelgue inmediatamente y no responda si le devuelven la llamada. Y si se comunica a través de herramientas de videoconferencia, finalice la reunión y cierre la aplicación.2. Desconecte su dispositivo de Internet. Esto es esencial si ha instalado alguna aplicación a petición de alguien o si alguien ha hecho algo en su computadora utilizando herramientas de control remoto. Si esto ha sucedido, es probable que se haya instalado malware en su computadora o teléfono inteligente. Para evitar que los ciberdelincuentes controlen su dispositivo de forma remota, desconecte el dispositivo de Internet apagando el Wi-Fi y los datos móviles o desconecte el cable Ethernet de su computadora. Consulte el Paso 6 a continuación para conocer más acciones.3. Póngase en el lugar del hacker. Si ya visitó un sitio web sospechoso o habló por teléfono, intente recordar cualquier información que ingresó en el sitio o compartió con la persona que llama. ¿Dirección y nombre? ¿Número de teléfono? ¿Número de tarjeta bancaria? ¿Contraseña o código de seguridad recibido en SMS? Si solo compartió su nombre, dirección y número de teléfono, no es necesario realizar ninguna otra acción. Desafortunadamente, la situación es peor si has compartido información más sensible, como contraseñas, fotografías de documentos personales o información bancaria. Si esto ha sucedido, siga los pasos 4 y 5 como se describe a continuación.4. Cambie sus contraseñasDebe cambiar periódicamente las contraseñas de todas sus cuentas. Sin embargo, cuando haya interactuado con un pirata informático, es vital iniciar sesión rápidamente en el servicio en cuestión y cambiar la contraseña de inmediato. Si desconectó su dispositivo de Internet, use otro dispositivo en lugar de enchufar el que podría estar infectado. No dudes en pedir ayuda a tus amigos o compañeros de trabajo si no tienes otro dispositivo. Al acceder a cualquier servicio, ingrese la dirección del sitio manualmente o ábralo a través de los favoritos de su navegador en lugar de hacer clic en los enlaces de los correos electrónicos.5. Comuníquese con su banco o proveedor de servicios. Si proporcionó números de tarjetas bancarias u otra información financiera, comuníquese con el banco de inmediato. Normalmente, puedes bloquear tarjetas a través de una línea directa dedicada, así como a través de una aplicación móvil y tu cuenta personal en el sitio web. Para otro tipo de datos, como datos de cuentas bancarias, consulte con especialistas del banco o servicio en línea sobre las medidas de protección a tomar.6. Verifique su dispositivo Si siguió nuestros consejos y desconectó su dispositivo (computadora o teléfono inteligente) de Internet debido a una posible infección, verifíquelo minuciosamente en busca de malware o software potencialmente inseguro antes de volver a conectarse a la red. Si ya tiene instalado un sistema de protección integral, como Kaspersky Premium, asegúrese de que las bases de datos de protección se hayan actualizado recientemente y que todas las tecnologías de protección y análisis estén habilitadas, y luego ejecute el análisis más profundo posible, aplicando configuraciones que puedan detectar no solo malware sino también también software potencialmente peligroso, como herramientas de control remoto. Si su dispositivo no tiene protección o si las bases de datos de protección están desactualizadas, utilice otro dispositivo para descargar la protección desde el sitio web oficial del fabricante. Luego puede transferir los archivos de instalación utilizando una unidad flash USB o una tarjeta SD.7. Compruebe si hay actividad sospechosa. Después de seguir todos los pasos anteriores, asegúrese de que los piratas informáticos no hayan logrado hacer nada dañino con las cuentas potencialmente comprometidas. Si se trata de tiendas online o cuentas bancarias, consulta tus compras recientes. Si ves alguna compra que no has realizado, intenta cancelarla poniéndote en contacto con la tienda online o con tu banco. En las redes sociales, consulta las publicaciones recientes, nuevos amigos, el contenido del álbum de fotos, etc. En las aplicaciones de mensajería, verifique sus chats recientes para asegurarse de que no se hayan enviado mensajes fraudulentos desde su cuenta. Más allá de estos consejos, a continuación encontrará algunas medidas de precaución que puede tomar con anticipación: Proteja su teléfono inteligente contra posibles robos o pérdidas. Utilice contraseñas únicas y dos -autenticación de factor para cada cuenta. Un administrador de contraseñas con un autenticador incorporado lo ayudará a crear nuevas contraseñas únicas y almacenar tanto las contraseñas como los tokens de autenticación. Instale un sistema de seguridad integral en todas sus computadoras y teléfonos inteligentes. Esto evitará la mayoría de los intentos de phishing y fraude, así como el acceso no autorizado y el secuestro de su computadora, neutralizará virus y malware y reparará su PC si ya ha sido infectada. Apóyenos siguiéndonos en Google News para asegurarse de no perderse sobre cualquier actualización futura. Envíe comentarios, comunicados de prensa, consejos y publicaciones de invitados a info@afritechmedia.com.

Source link