Prevención de la infección cibernética: Cinco consejos útiles
para estudiantes universitarios

Las computadoras y los celulares no tienen días de licencia por enfermedad. Practica una buena higiene cibernética para disminuir el riesgo de infectarte e infectar a otros.

Con los automóviles repletos de pertenencias personales y cerebros enredados en una mezcla de emoción, anticipación y un poco de miedo a lo desconocido, los adultos jóvenes de todo el país se dirigen a la universidad por primera vez. Los padres se consuelan con el hecho de haber pasado 18 años preparando a su hijo para sobrevivir por su cuenta. Pero, ¿han preparado a sus hijos para defenderse de esa amenaza moderna en los campus universitarios: los ataques cibernéticos? Ya sea un problema generalizado que infecte las computadoras y redes en todo el mundo o un intento de suplantación de identidad aislado dirigido a un estudiante, la prevención contra las infecciones cibernéticas, al igual que el bienestar físico del estudiante, supone tener una buena higiene cibernética.

“Al igual que los gérmenes propagan el resfriado y la gripe no detectada de una persona a muchos, los criminales infectan teléfonos inteligentes, tabletas y computadoras con malware que puede robar información personal valiosa de las víctimas”, expresó Deborah Guild, directora de seguridad de The PNC Financial Services Group, Inc. “O bien, se apoderan del dispositivo y piden rescate por los trabajos finales, las fotos de la familia y el acceso a cuentas bancarias”.

gráfico de filtraciones de datos

Ver la versión del texto

No existe tal cosa como un día de licencia por enfermedad para la tecnología. Las computadoras, las tabletas e incluso los teléfonos inteligentes son herramientas vitales para los estudiantes universitarios de la actualidad. La información disponible a través de estos dispositivos (acceso a la cuenta bancaria, pulsaciones de teclas de contraseña, acceso a la red universitaria) es de gran valor para los delincuentes, de acuerdo con los expertos en defensa cibernética de PNC.

“El error humano es el punto de entrada común. Si bien no es tan simple como lavarse las manos, tienes menos probabilidades de convertirte en un blanco mediante el uso del sentido común y la práctica de la buena higiene tecnológica para mantener tu teléfono celular, computadora y tableta libres del malware dañino”, expresó Guild.

Al usar teléfonos inteligentes, computadoras y tabletas tanto dentro del campus como fuera de este, los estudiantes deben tener en cuenta estas recomendaciones:

  1. Garrapatas, clics y trucos: las garrapatas transmiten enfermedades y son difíciles de detectar para el ojo humano. Del mismo modo, los clics pueden ser perjudiciales para tu salud cibernética al hacer clic en un enlace o un archivo adjunto de una fuente desconocida. Aunque un elemento parezca provenir de un amigo, detente y confirma que fue enviado por él. Agarra el teléfono y llama (no envíes un correo electrónico) a tu amigo para confirmar que te envió el enlace o archivo adjunto. Los delincuentes son conocidos por engañarte para que pienses que son amigos de confianza, y entregar un virus cibernético o malware desagradable.
  2. Peligro de “piojos” extraños: los piojos pueden ser gérmenes imaginarios, pero, en el ciberespacio, el malware, los ciberbichos y los gusanos son amenazas muy reales. “No hables con extraños” es un consejo básico para los jóvenes en el patio de recreo y también para los adultos que visitan los sitios de redes sociales o navegan por Internet. Si no conoces a alguien, NO aceptes su invitación de amistad. Una vez que haces clic para aceptar una invitación de amistad o un mensaje de alguien que no conoces, tu dispositivo puede ser infectado por malware, y registrará cada pulsación de tecla (incluidas las contraseñas) o catalogará todo el contenido de tu computadora.
  3. Inyecciones de refuerzo de seguridad: en pocas palabras, no ignores las notificaciones de actualización en tus dispositivos. Las actualizaciones para tus diversas aplicaciones, así como para el sistema operativo de tu dispositivo se envían por una razón y pueden incluir mejoras de seguridad. Después de todo, se necesita una nueva vacuna cada temporada de gripe para llevarle la delantera a ese insecto desagradable; mantente al día con tus actualizaciones de software como otra defensa contra los ciberbichos.
  4. Efectos secundarios no deseados de las cargas “gratuitas”: solamente carga e instala aplicaciones de tiendas conocidas, incluso si tienes que pagar por usarlas. Las fuentes desconocidas pueden ser criaderos de malware. Ten en cuenta que, si un sitio ofrece aplicaciones gratuitas cuando otro sitio ofrece el mismo software por unos pocos dólares, compartir tu información puede ser el costo final. Al cargar esa aplicación gratuita, puedes darle permiso sin saberlo al sitio web para vender detalles sobre ti, extraídos de tu huella digital. Lee la documentación proporcionada por los desarrolladores de aplicaciones, comprende el nivel de acceso a tu teléfono que requiere la aplicación, y revisa el número de cargas y las reseñas.
  5. “Eliminar” el contenido no es una cura: una vez que publicas comentarios, fotos, recetas, etc. en los sitios de redes sociales, ten en cuenta que tu contenido puede existir para siempre. Aunque elimines tu tuit o una foto de las redes sociales, pueden quedar rastros o copias de ese contenido. Busca en los términos y las condiciones de los canales de redes sociales que has aceptado (a menudo, con prisa) cuando te uniste por primera vez. Aunque es posible que tu contenido ya no se publique en el sitio público, es posible que el contenido siga estando catalogado en segundo plano.

gráfico de costo del delito cibernético

Ver la versión del texto

“Estos consejos útiles pueden ser recordatorios divertidos para los estudiantes que tienen mucho en lo que pensar cuando llegan a los campus universitarios, pero son, de hecho, solo un puñado de las mejores prácticas de seguridad de la información que ayudan a resguardar al estudiante contra los ataques cibernéticos”, expresó Guild. “Los comportamientos que adoptamos en nuestra juventud, a menudo, se convierten en buenos hábitos que poseemos de por vida. Comienza esos primeros días que entras al campus con una buena higiene de seguridad cibernética”.

 

Para obtener más información, visita el sitio de privacidad y seguridad de PNC »

Filtraciones de datos

Cuatro de cada cinco víctimas de una filtración no se dan cuenta de que han sido atacadas hasta después de una semana o más. En el 7 % de los casos, la filtración no se descubre hasta después de más de un año.

Fuente: Informe de 2016 sobre investigaciones de filtraciones de datos de Verizon

Solo $5:

El costo estimado para que los ciberdelincuentes infecten 1,000 computadoras vulnerables con publicidad maliciosa.

Fuente: Informe de 2017 sobre seguridad global de Trustwave
Deborah Guild
Deborah Guild recomienda que los estudiantes desarrollen buenas prácticas de higiene cibernética pronto para ayudar a prevenir las infecciones cibernéticas que pueden detener las tareas escolares.

Los sitios web educativos figuran entre los principales 10 sitios web explotados con más frecuencia, los sitios web relacionados con la tecnología y los negocios figuraban entre los más populares para alojar contenido malicioso y publicidad maliciosa en 2016.

Fuente: Informe de 2017 sobre investigaciones de filtraciones de datos de Verizon


​Punto de Vista de PNC
Personas reales. Perspectiva real. Percepciones reales.
Lee más información sobre las historias del Punto de Vista »

Declaraciones y divulgaciones legales importantes

Estos artículos tienen como fin brindar información general solamente, por lo que no tienen por objeto proporcionar asesoramiento legal, fiscal, contable ni financiero. PNC exhorta a sus clientes a que realicen su propia investigación y que consulten con sus asesores financieros y legales antes de tomar cualquier decisión financiera.

Este sitio proporciona referencias a sitios de internet para la conveniencia de nuestros lectores. Si bien PNC se esfuerza por proporcionar recursos seguros y de confianza, no somos responsables de la información, los productos o los servicios que se obtengan en ellos, y tampoco seremos responsables de los daños que surjan por haber entrado a esos sitios. El contenido, la exactitud, las opiniones expresadas y los enlaces proporcionados por estos recursos no son investigados, verificados, supervisados ni patrocinados por PNC.

© 2017 The PNC Financial Services Group, Inc. Todos los derechos reservados.

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink