10 tips to protect a new computer from cyber threats | Hacks | Malware | Virus | Limpiar PC | Antivirus | DEPOR-PLAY

Con el avance de Windows 11muchos usuarios invirtieron en nuevas computers para la familia o para trabajar en casa. Es por esto que ESETthe leading company in proactive threat detection, recalls that any new computer device that arrives at home should be accompanied by some security recommendations, or that as soon as the new equipment is connected to the Internet, it will be exposed to the different forms that cybercriminals seek to collect data.

The purchase of a new computer is a great opportunity to begin with the right foot and contemplate all aspects of security in every step, including before plugging in and turning on the computer. Por lo tanto, at the time of setting up a new computer and the services you use, it is recommended to take some time and follow the corresponding steps, taking security as your main priority.“, commented Camilo Gutiérrez AmayaHead of the ESET Latinoamérica Research Laboratory.

Las principales amenazas informáticas se deben a que al connectarse a Internet se está expuesto a los risegos que supo la actividad de los cybercriminales. Los mismos, a través de distintos métodos, buscan constantly robar datos, cifrarlos, extracter financier información, minar criptomonedas utilizando los equipos sin consentente, y muchas otras actions más. For this purpose, different methods are used, which a menudo se basan en descifrar, robar o adivinar contraseñare, o abusar de vulnerabilities a nivel de software. According to ESET, the main threats include:

  • Phishing and social engineering: se habla de phishing cuando los cyberdelincuentes se hacen pasar por legitimate and reliable sources (banks, technology providers, retailers, etc.) and intend to persuade users to click on links and/or open attached files sent via mail electronic, messaging apps and direct messages on social platforms. If the person who receives the link opens it, they will be redirected to a false site that will request that they enter personal information (such as credentials from the beginning of the session and/or address/financial details) that could trigger the download of some malware.
  • Descargas no desedadas o anuncios maliciosos: a veces, el simple hecho de visitar un sitio web que ha sido previos compromido o un sitio que despliega un anuncios malicioso, podría ser suficiente para triggerar la descarga de malware. Existe la idea de que es más difícil que algo de esto ocurra con los sitios más populares, ya que cuenta con mejores recursos y pueden oferer una mejor protection. Sin embargo, muchos ejemplos han demosto que no siempre es así. Therefore, it is essential to invest in security software and make sure that the security configuration of the browser is correct.
  • Web skimming: los ciberdelincuentes can also compromise the payment pages of electronic commerce sites with malicious code to silently collect credit or debit card data as you log in. This is difficult to avoid, or that the problem is with the supplier that ofrece el mechanism de pago en estos sitios. Sin embargo, comprar en sitios más conocidos puede reducir el riesgo.
  • Malicious files and applications: los ciberdelincuentes also conceal malware within applications and downloads that appear legitimate. Many of these downloads are published in online forums, P2P sites and third-party platforms. Es por eso que tiene sentido realizar descargas solo de fuentes confiables e instalar un software de seguridad efectivo para scanear el equipo en busca de programas maliciosos.

10 tips for PC security

  1. Apply automatic updates to the operating system and to any software installed on the computer
  2. Eliminar el bloatware que a menudo viene instalado en las PC. Check beforehand if it does not recognize any software to ensure that eliminating it will not degrade the performance of the equipment. The fewer pieces of software there are in the machine, the fewer opportunities the attackers will have to exploit the possible vulnerabilities they contain. 3. Instalar un software de seguridad de varias capas de un providero externo de confianza y mantenlo actualizado.
  3. Configure security backups and, ideally, make a backup of the backed-up data in a remote storage device that is kept disconnected from the Internet.
  4. Make sure your browser is properly configured for privacy and security and always make sure you are using the latest version available.
  5. Enable and configure the firewall in the operating system and verify that the router is protected with a secure password.
  6. Descargar una app de authentication para proteger las cuentas de ataques que buscan robarlas, como el phishing, por ejemplo.
  7. Evitar usar unidades USB que no sean de propias, ya que podridan contener malware
  8. Use a password administrator to ensure that all access credentials are unique, strong and difficult to decipher
  9. Only descargar aplicaciones/archivos de fuentes confiables y evitar la descarga de software o juegos pirateados, ya que menudo puede contener malware.

Si bien algunos de los pasos pueden haber sido realizaciones automáticamente por el fabricante de la computadora, vale la pena profundizar y corroborar que todas las configuraciones sean las adequadas. Por otro lado, no hace falta decir que, including following these practices, aún se está expuesto a ciertos riesgos mientras se está conectado a Internet. Por eso, la clave está en siempre proceder con precarionado, distrust, no responder correos electronicos/messages un solicitados y seguranos de que el cifrado está activación en nuestro dispositivo”, concludes Camilo Gutiérrez Amaya de ESET.

Escucha Dale Play en Spotify. Follow the program todos los lunes en nuestras plattformas de audio disponibles.

.

Leave a Comment

Your email address will not be published. Required fields are marked *