{"id":17351,"date":"2022-09-03T15:00:00","date_gmt":"2022-09-03T22:00:00","guid":{"rendered":"https:\/\/www.lomixto.com\/blog\/?p=17351"},"modified":"2022-09-03T11:25:19","modified_gmt":"2022-09-03T18:25:19","slug":"10-consejos-para-proteger-una-computadora-nueva-de-las-ciberamenazas","status":"publish","type":"post","link":"http:\/\/www.lomixto.com\/blog\/articulos\/knowledge\/17351\/","title":{"rendered":"10 consejos para proteger una computadora nueva de las ciberamenazas"},"content":{"rendered":"\n<p>Con el avance de&nbsp;<a href=\"https:\/\/www.windowscentral.com\/windows-11\">Windows 11<\/a>, muchos usuarios invirtieron en nuevas computadoras para la familia o para trabajar en casa. Es por esto que <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, recuerda que cualquier dispositivo inform\u00e1tico nuevo que llega al hogar deber\u00eda venir acompa\u00f1ado de algunas recomendaciones de seguridad, ya que apenas el nuevo equipo se conecte a Internet estar\u00e1 expuesto a las distintas formas en que los ciberdelincuentes buscan recolectar datos.<\/p>\n\n\n\n<p><em>\u201cLa compra de una nueva computadora es una gran oportunidad para comenzar con el pie derecho y contemplar todos los aspectos de seguridad en cada paso que se da, incluso antes de enchufar y encender el equipo. Por lo tanto, a la hora de configurar una nueva computadora y los servicios que se utilicen es recomendable tomarse un tiempo y seguir los pasos correspondientes teniendo como principal prioridad la seguridad.\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/i0.wp.com\/nydailypaper.com\/wp-content\/uploads\/2022\/06\/This-Data-and-IT-Security-Training-can-make-you-a.jpeg\" alt=\"\"\/><\/figure>\n\n\n\n<p>Las principales amenazas inform\u00e1ticas se deben a que al conectarse a Internet se est\u00e1 expuesto a los riesgos que supone la actividad de los cibercriminales. Los mismos, a trav\u00e9s de distintos m\u00e9todos buscan constantemente robar datos, cifrarlos, extraer informaci\u00f3n financiera, minar criptomonedas utilizando los equipos sin consentimiento, y muchas otras acciones m\u00e1s. Para ello utilizan distintos m\u00e9todos, que a menudo se basan en descifrar, robar o adivinar contrase\u00f1as, o abusar de vulnerabilidades a nivel de software. Seg\u00fan ESET, las principales amenazas incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Phishing e ingenier\u00eda social<\/strong>: se habla de phishing cuando los ciberdelincuentes se hacen pasar por fuentes leg\u00edtimas y confiables (bancos, proveedores de tecnolog\u00eda, minoristas, etc.) e intentan persuadir a los usuarios para que hagan clic en enlaces y\/o abran archivos adjuntos que env\u00edan v\u00eda correo electr\u00f3nicos, apps de mensajer\u00eda o mensajes directos en plataformas sociales. Si la persona que recibe el enlace lo abre, ser\u00e1 direccionada a un sitio falso que solicitar\u00e1 que ingrese informaci\u00f3n personal (como credenciales de inicio de sesi\u00f3n y\/o direcci\u00f3n\/detalles financieros) o podr\u00eda desencadenar la descarga de alg\u00fan malware.<\/li><li><strong>Descargas no deseadas o anuncios maliciosos:<\/strong>&nbsp;a veces, el simple hecho de visitar un sitio web que ha sido previamente comprometido o un sitio que despliega un anuncio malicioso, podr\u00eda ser suficiente para desencadenar la descarga de malware. Existe la idea de que es m\u00e1s dif\u00edcil que algo de esto ocurra con los sitios m\u00e1s populares, ya que cuentan con mejores recursos y pueden ofrecer una mejor protecci\u00f3n. Sin embargo, muchos ejemplos han demostrado que no siempre es as\u00ed. Por eso es esencial invertir en un software de seguridad de un proveedor de confianza y asegurarnos que la configuraci\u00f3n de seguridad del navegador sea correcta.<\/li><li><strong>Web skimming<\/strong>: los ciberdelincuentes tambi\u00e9n pueden comprometer las p\u00e1ginas de pago de los sitios de comercio electr\u00f3nico con c\u00f3digo malicioso para recolectar silenciosamente los datos de la tarjeta de cr\u00e9dito o d\u00e9bito a medida que se ingresan. Esto es dif\u00edcil de evitar, ya que el problema es con el proveedor que ofrece el mecanismo de pago en estos sitios. Sin embargo, comprar en sitios m\u00e1s conocidos puede reducir el riesgo.<\/li><li><strong>Archivos y aplicaciones maliciosas:<\/strong>&nbsp;los ciberdelincuentes tambi\u00e9n ocultan malware dentro de aplicaciones y descargas que parecen leg\u00edtimas. Muchas de estas descargas se publican en foros en l\u00ednea, sitios P2P y otras plataformas de terceros. Es por eso que tiene sentido realizar descargas solo de fuentes confiables e instalar un software de seguridad efectivo para escanear el equipo en busca de programas maliciosos.<\/li><\/ul>\n\n\n\n<p>Seg\u00fan ESET estos son los 10 mejores consejos para la seguridad de una computadora:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Aplicar actualizaciones autom\u00e1ticas<\/strong>&nbsp;para el sistema operativo y para cualquier software instalado en la computadora<\/li><li><strong>Eliminar el bloatware<\/strong>&nbsp;que a menudo viene instalado en las PC. Comprobar de antemano si no reconoce ning\u00fan software para asegurarse de que eliminarlo no degradar\u00e1 el rendimiento del equipo. Cuantas menos piezas de software haya en la m\u00e1quina, menos oportunidades tendr\u00e1n los atacantes de explotar posibles vulnerabilidades que contengan.<\/li><li><a href=\"https:\/\/www.eset.com\/latam\/hogar\/\"><strong>Instalar un software de seguridad<\/strong>&nbsp;<\/a>de varias capas de un proveedor externo de confianza y mantenlo actualizado.<\/li><li><strong>Configurar copias de seguridad<\/strong>&nbsp;e, idealmente, hacer un backup de los datos respaldados en un dispositivo de almacenamiento remoto que se mantenga desconectado de Internet.<\/li><li><strong>Asegurar el navegador&nbsp;<\/strong>configurando debidamente la privacidad y seguridad y siempre asegurarse de estar utilizando la \u00faltima versi\u00f3n disponible.<\/li><li><strong>Encender y configura el firewall&nbsp;<\/strong>en el sistema operativo y verifica que el router este protegido con una contrase\u00f1a segura.<\/li><li><strong>Descargar una app de autenticaci\u00f3n<\/strong>&nbsp;para proteger las cuentas de ataques que buscan robarlas, como el phishing, por ejemplo.<\/li><li><strong>Evitar usar unidades USB que no sean de propias<\/strong>, ya que podr\u00edan contener malware<\/li><li><strong>Usar un administrador de contrase\u00f1as<\/strong>&nbsp;para asegurarse de que todas las credenciales de acceso son \u00fanicas, s\u00f3lidas y dif\u00edciles de descifrar<\/li><li><strong>Solo descargar aplicaciones\/archivos de fuentes confiables&nbsp;<\/strong>y evitar la descarga de software o juegos pirateados, ya que a menudo puede contener malware.<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.pgaction.org\/media\/images\/articles5\/cybersecurity-03.jpg\" alt=\"\"\/><\/figure>\n\n\n\n<p><em>\u201cSi bien algunos de los pasos pueden haber sido realizados autom\u00e1ticamente por el fabricante de la computadora, vale la pena profundizar y corroborar que todas las configuraciones sean las adecuadas. Por otro lado, no hace falta decir que, incluso siguiendo estas pr\u00e1cticas, a\u00fan se est\u00e1 expuesto a ciertos riesgos mientras se est\u00e1 conectado a Internet. Por eso, la clave est\u00e1 en siempre proceder con precauci\u00f3n, desconfiar, no responder correos electr\u00f3nicos\/mensajes no solicitados y asegurarnos de que el cifrado est\u00e1 activado en nuestro dispositivo.\u201d, <\/em>concluye Camilo Guti\u00e9rrez Amaya de ESET.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/02\/consejos-proteger-computadora-nueva-ciberamenazas\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/02\/consejos-proteger-computadora-nueva-ciberamenazas\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Spotify Embed: Conexi\u00f3n Segura: el Podcast de ESET Latinoam\u00e9rica\" style=\"border-radius: 12px\" width=\"100%\" height=\"152\" frameborder=\"0\" allowfullscreen allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"lazy\" src=\"https:\/\/open.spotify.com\/embed\/show\/0Q32tisjNy7eCYwUNHphcw?utm_source=oembed\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Con el avance de&nbsp;Windows 11, muchos usuarios invirtieron en nuevas computadoras para la familia o para trabajar en casa. Es por esto que ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, recuerda que cualquier dispositivo inform\u00e1tico nuevo que llega al hogar deber\u00eda venir acompa\u00f1ado de algunas recomendaciones de seguridad, ya que apenas el nuevo equipo se conecte a Internet estar\u00e1 expuesto a las distintas formas en que los ciberdelincuentes buscan recolectar datos. \u201cLa compra de una nueva computadora es una gran oportunidad para comenzar con el pie derecho y contemplar todos los aspectos de seguridad en cada paso que se [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17315,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[3668,2592,2393,1288,1129],"class_list":["post-17351","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge","tag-ciberamenazas","tag-cibercrimen","tag-digital","tag-seguridad","tag-virus"],"meta_box":{"bk_post_subtitle":"","bk_post_layout_standard":"global_settings","bk-single-header--bg-color":"","bk-single-header--bg-pattern":"global_settings","bk-single-header--inverse":"global_settings","bk-feat-img-status":"global_settings","bk-authorbox-sw":"global_settings","bk-postnav-sw":"global_settings","bk-related-sw":"global_settings","bk-same-cat-sw":"global_settings","bk_related_heading_style":"global_settings","bk_related_source":"global_settings","bk_number_related":"global_settings","bk_related_post_layout":"global_settings","bk_related_post_category":"global_settings","bk_related_post_excerpt":"global_settings","bk_related_post_meta":"global_settings","bk_related_post_icon":"global_settings","bk_related_heading_style_wide":"global_settings","bk_related_source_wide":"global_settings","bk_related_post_layout_wide":"global_settings","bk_related_post_icon_wide":"global_settings","bk_same_cat_id":"current_cat","bk_same_cat_heading_style":"global_settings","bk_same_cat_post_layout":"global_settings","bk_same_cat_number_posts":"global_settings","bk_same_cat_post_category":"global_settings","bk_same_cat_post_excerpt":"global_settings","bk_same_cat_post_meta":"global_settings","bk_same_cat_post_icon":"global_settings","bk_same_cat_more_link":"global_settings","bk_same_cat_id_wide":"current_cat","bk_same_cat_heading_style_wide":"global_settings","bk_same_cat_post_layout_wide":"global_settings","bk_same_cat_post_icon_wide":"global_settings","bk_same_cat_more_link_wide":"global_settings","bk_post_sb_select":"global_settings","bk_post_sb_position":"global_settings","bk_post_sb_sticky":"global_settings","bk_video_media_link":"","bk_gallery_content":[],"bk_gallery_type":"gallery-1","bk_review_checkbox":"0","bk_review_box_position":"default","bk_review_product_img":false,"bk_review_box_title":"","bk_review_box_sub_title":"","bk_review_score":"","bk_review_summary":"","bk_pros_cons":"0","bk_review_pros_title":"","bk_review_pros":[],"bk_review_cons_title":"","bk_review_cons":[]},"_links":{"self":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/comments?post=17351"}],"version-history":[{"count":0,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/17351\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media\/17315"}],"wp:attachment":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media?parent=17351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/categories?post=17351"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/tags?post=17351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}