Page 56 - Manual Didáctico_complementario Extra
P. 56

Realmente  no  existe  una  fórmula  mágica  que  permita  estar

                  protegidos al 100% pero sí que se puede poner difícil el camino a los
                  atacantes. Hay que tener en cuenta que incluso las grandes empresas

                  multinacionales  han  sufrido  daños  debido  a  vulnerabilidades

                  desconocidas.  Con  el  uso  de  las  redes  sociales  la  frecuencia  de
                  ataques  personales  se  ha  incrementado  en  los  últimos  años.  Es  un

                  sector donde las personas se exponen demasiado y bajan la guardia

                  pues se sienten dentro de una zona de confort.



                  1.3. ¿QUÉ PASOS MÍNIMOS HAY QUE SEGUIR PARA PREVENIR
                        UN ATAQUE?



                  Proteger los equipos. Cualquier dispositivo electrónico que se tenga

                  en  casa  o  la  oficina  debe  estar  completamente  actualizado.  Las
                  clásicas  actualizaciones  del  sistema  pueden  ser  molestas,  pero  son

                  fundamentales  pues  muchas  corrigen  agujeros  de  seguridad.  Lo

                  mejor  es  proteger  nuestros  equipos  con  un  buen  antivirus,  algunos

                  de los más populares son: Mc Afee, Panda, Norton…Algunos de ellos
                  los podemos encontrar en internet de manera gratuita.



                  Contraseñas  fuertes.  Ni  el  nombre  de  nuestros  hijos,  ni  el  de
                  nuestra  mascota,  ni  el  equipo  de  fútbol  favorito.  Por  supuesto  no

                  poner  sólo  números  y  que  encima  estén  relacionados  con  la

                  contraseña  de  otro  tipo  de  cuenta  como  puede  ser  la  bancaria.

                  Siempre hay que combinar números, letras mayúsculas, minúsculas y
                  símbolos. De esta forma es más difícil conseguirlas.



                  Utilizar protocolos de seguridad. Es un paso imprescindible pues

                  de  lo  contrario  las  transferencias  de  archivos  a  un  servidor  pueden
                  volverse  completamente  vulnerables.  Si  además  se  accede  o  se


                                                                                                    56
   51   52   53   54   55   56   57   58   59