Si el 9 de julio de 2012 se sintió mucho como el 1 de enero de 2000 para usted, no está solo. En los meses previos al primer día de 2000, los usuarios de computadoras de todo el mundo aprendieron sobre Y2K. Se suponía que Y2K era un problema técnico que causaría resultados potencialmente catastróficos cuando las computadoras intentaran cruzar la marca del siglo. Y2K vino y se fue con nada más que problemas menores. El 9 de julio, se suponía que sucedería otro susto. En noviembre de 2011, el FBI anunció que había detenido a un grupo de ciberatacantes estonios que habían infectado más de 4 millones de computadoras. Se estima que 500, 000 de esas computadoras estaban en los Estados Unidos. Debido a la naturaleza del virus, el FBI tuvo que redirigir el virus a otro servidor hasta que pudiera desinstalarse de las computadoras infectadas. Se suponía que cualquier computadora con el virus no podía conectarse a Internet. El 9 de julio vino y se fue y solo se informó un pequeño número de problemas.
Aunque estos ataques no pudieron estar a la altura de su estado épico, eso no significa que los ataques futuros no causen destrucción. Una empresa de ciberseguridad del Reino Unido calificó la cantidad de ataques cibernéticos como "asombrosos" después de contar la historia de una empresa del Reino Unido que perdió más de mil millones de dólares en ingresos como resultado de un ataque. Aquí se explica cómo prepararse y, con suerte, evitar convertirse en una víctima.
VER: Robo de identidad: cómo evitarlo
Tu contraseña
Es comprensible que desee que sus contraseñas sean fáciles de recordar, pero eso pone en riesgo su computadora y posiblemente sus finanzas. Las contraseñas deben tener al menos ocho caracteres; incluye una combinación de números, letras y símbolos; y no ser palabras relacionadas contigo. En su lugar, use un dispositivo de memoria. Use la primera letra de cada palabra e incluya una fecha. "Ericka nació en Chicago en 1998." Esto podría hacer que su contraseña sea "EwbiC1998 $" (agregue un símbolo de su elección al final). Un hacker informó que la forma en que ingresó a los sitios web más seguros fue explotando las contraseñas débiles de las personas.
Manténlo seguro
No permita que otros accedan a sus sitios protegidos con contraseña sin que usted esté presente. Después de que él o ella lo haga, cambie su contraseña. Incluso la persona con las mejores intenciones puede hacerte accidentalmente víctima de un ataque cibernético si su computadora está infectada.
Ir de baja tecnología
Si tiene una hoja de cálculo de contraseñas u otros archivos digitales que son muy sensibles, considere guardarlos en una computadora antigua que no esté conectada a Internet. Si no tiene una computadora adicional, cifre los archivos con una de las muchas herramientas gratuitas de cifrado de archivos.
Dos lugares
Otra capa de protección podría implicar mantener los archivos en dos ubicaciones. Copie los archivos encriptados a un DVD o unidad flash y déselo a un familiar o amigo de confianza. Si su computadora está infectada por un virus y no se puede usar temporalmente, esos archivos aún están disponibles para usted.
Mantente alejado de los barrios malos
Sabemos que algunas acciones nos ponen en mayor riesgo de ser víctimas de un delito. Internet es de la misma manera. Ir a sitios de piratas informáticos, ver contenido para adultos o ir a sitios que usted sabe que son estafas lo pone en mayor riesgo de un ciberataque que quedarse con sitios más confiables.
No caigas en la ventana emergente
Si un correo electrónico o una ventana emergente le pide que ingrese su nombre de usuario o contraseña, no lo haga. En su lugar, abra su navegador y vaya directamente al sitio. Si aún no está convencido, llame a la compañía. Las empresas de renombre nunca le pedirán su información de inicio de sesión a través de un correo electrónico.
La línea de fondo
Si le preocupa que su banco o compañía de tarjeta de crédito lo haga susceptible al ciberataque, es más probable que sus acciones lo conviertan en una víctima. Concéntrese en lo que puede hacer para protegerse y proteger su computadora. Revise sus cuentas financieras regularmente para asegurarse de que no haya tenido lugar una actividad fraudulenta.
VER: 3 formas en que el cibercrimen impacta el negocio