CIBERDELITO: DAÑO O SABOTAJE A LOS SISTEMAS O DISPOSITIVOS INFORMÁTICOS-SEGUNDA PARTE
CONSEJOS PARA PROTEGER LOS DISPOSITIVOS INFORMÁTICOS
Para preservar sus dispositivos de ciberataques y proteger la información que guarda en ellos le sugerimos utilizar un Software Legal y un Antivirus, verificando que se encuentren activos; descargando las actualizaciones periódicas que le pidan el sistema y las aplicaciones instaladas.
Como primera medida, determine un mecanismo de seguridad para proteger la información, garantizando la fiabilidad del sistema por el cual se accede a la misma, cifrando contraseñas para el usuario, con claves de complejidad, intercalando mayúsculas, minúsculas y números y signos alfanuméricos en dispositivos móviles, tablets, smartphones, como así también para el uso de pc y navegación en redes y correos, modificando las mismas periódicamente, copias de respaldo para resguardar la información almacenada y principalmente la utilización de softwares de protección.
Adquiera herramientas de seguridad: entre las principales medidas de seguridad se encuentran los Antivirus, o softwares que se instalan en la computadora u otros dispositivos informáticos y que permiten prevenir que programas diseñados para producir daños (virus), perjudiquen su equipo. También tienen la misión de limpiar ordenadores ya infectados. En el mercado se encuentran varias opciones, tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar, mantenga actualizada su protección, especialmente con unos cortafuegos o firewalls. Los firewalls o cortafuegos, se utilizan para bloquear los accesos no autorizados y permitir los que si lo están. Las computadoras vienen con esta opción preinstalada, existen otros más seguros que se puede incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que se instala en el computador) y lo que hacen es analizar y filtrar el tráfico que entra y sale y bloquear posibles amenazas. La diferencia es que el primero lo hace en todos los dispositivos que estén conectados a la red local, mientras el segundo solo en el dispositivo en el que esté instalado. La red Wi-Fi también requiere medidas de protección, una forma de protegerla es modificando la clave que viene en el router por una de alto nivel de seguridad, así como el nombre de la red. Utilice el nivel de seguridad WPA2 (el más seguro), reduzca los rangos de direcciones IP permitidas y autentique a todas las personas que se conectan a dicha red.
Copias de seguridad de la información almacenada en dispositivos informáticos: para ello le recomendamos utilizar distintos respaldos físicos o también puede guardarla en la nube, lo mejor es la combinación de ambas, lo ideal es que se haga de manera automática y periódica. También puede encriptar los backups con una contraseña, en caso de que quiera cuidar información confidencial En caso de un bloqueo o daño a sus dispositivos, tendrá copias de resguardo.
Consejos para una navegación segura por internet: le sugerimos navegar en páginas conocidas y seguras, evitando sitios de dudosa procedencia, prescindir de redes wifi desconocidas. No cliquear en cualquier enlace o vínculo y mucho menos si es sospechoso, cuidado con las pantallas emergentes de páginas webs con mensajes que indiquen información falsa: como premios, avisos de virus, regalos, promociones que tratan que el usuario haga clic sobre ellas para enviarles una publicidad o instalarle un programa malicioso. Evitar el ingreso de información personal en formularios dudosos. Evite publicar información privada de otros sin su consentimiento. Cuidado con los resultados que arrojan los buscadores web, no siempre tienen la información que buscamos y pueden llevarnos a una página falsa. Se recomienda que las aplicaciones las descargue desde sitios web oficiales. Si se necesita introducir información delicada (datos personales), debe asegurarse que la dirección web comience con https, tenga un candado verde o indique sitio seguro o es seguro. Recuerde que todos los datos proporcionados en internet se almacenan y se distribuyen en distintos servidores y medios de almacenamiento en lugar geográfico de la web, en otras web y/o otros países. Por ello la información en internet puede continuar aún online por siempre aunque se elimine.
Uso seguro de Smartphones y otros dispositivos móviles: la mayoría de los malwares infectan a través de aplicaciones de juegos o entretenimiento que parecen inofensivas, pero que recolectan información y datos de los usuarios. También se están atacando los celulares por medio de ‘ransomware’, una técnica con la que los atacantes secuestran la información del dispositivo a cambio de una recompensa económica. Por eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar páginas y aplicaciones con contenido no seguro y hacer copias de seguridad de forma periódica. Acceder al dispositivo móvil mediante contraseña. Configurar el bloqueo del dispositivo para que la información no sea vista por extraños. Descargar todas las actualizaciones que indique el dispositivo para el sistema operativo. Instalar un software de seguridad o software antivirus. Descargar aplicaciones solo desde tiendas. Revisar los permisos de las mismas. Es aconsejable leerlos y si no está seguro no instale la aplicación. Desactivar la ubicación de GPS para las fotografías. Si las mismas se suben a la red social o algún portal, puede ordenar las coordenadas exactas de una ubicación y puede ser aprovechado por ciberdelincuentes para determinar si una persona está en su domicilio. No active conexiones por bluetooth, infrarrojo, wifi y geolocalizaciones por defecto. No introduzca tarjetas de memoria en el dispositivo sin previamente verifica que estén libres de virus. No acceda a enlaces que le llegan por mensajes SMS/MMS no solicitados y que impliquen descargas de contenido n el equipo. Agende el número IMEI de su teléfono, ya que es único para cada dispositivo en todo el mundo y permite desactivar el teléfono en caso de robo. Si cuenta con información confidencial o delicada, active las opciones de cifrado de la tarjeta del dispositivo. Realice copias de seguridad de los datos del dispositivo frecuentemente, realizando un borrado seguro de los datos antes de venderlo o darle de baja.
DAÑO O SABOTAJE A LOS SISTEMAS O DISPOSITIVOS INFORMÁTICOS- PRIMERA PARTE
FUENTE: CENTRO DE INFORMACIÓN JUDICIAL DE LA PROVINCIA DE LA RIOJA