Cómo prepararse para un ciberataque y establecer un plan de respaldo

Smishing, el término interno para los mensajes de texto fraudulentos, es una ruta popular. La mayoría de las personas son menos cautelosas al escanear textos que correos electrónicos. Busque estas señales de que un mensaje de texto es una mala noticia y cómo informarlo.

La desinformación y las publicaciones engañosas también están afectando a las redes sociales. Estos son mis trucos para detectar cuentas y publicaciones rusas falsas.

A medida que aumentan las sanciones y se intensifican las tácticas de Rusia, es fácil pensar que no se verá afectado, aparte de los altos precios de la gasolina . Esta idea es exactamente lo que te meterá en problemas: es hora de despertar.

Ciberataques: lo que debes saber

En 2020, los piratas informáticos rusos invadieron varias agencias del gobierno federal, incluida la agencia de armas nucleares. Eso es papas pequeñas de lo que podría venir. Un ataque ruso a nuestros cables de fibra óptica o satélites derribaría una tonelada de sectores críticos, como el tráfico de Internet, la banca, el GPS, las instalaciones de tratamiento de agua, las plantas de energía y la red eléctrica.

Muchos expertos en ciberseguridad predicen ataques de denegación de servicio a gran escala. Este ataque inunda un sitio web con billones de pings. El sitio web está tan ocupado respondiendo cada ping que no puede responder a nada más. Si esto sucede, el gobierno y la industria privada podrían tardar días o incluso meses en resolverlo.

Espera, hay más. Rusia podría lanzar phishing y otros ataques para plantar malware y ransomware peligrosos en computadoras y redes comerciales e individuales.

¿Qué pasa si Internet se cae? Tener un plan

Nuestras mentes saltan al peor de los casos en tiempos de angustia. Digamos que se va tu internet. Antes de culpar a un ataque a gran escala, asegúrese de que el problema no esté más cerca de casa.

Toque o haga clic aquí para ver las mejores aplicaciones que puede usar para solucionar problemas de Wi-Fi defectuoso para Android y iPhone. También puedeverificar el sitio de monitoreo de interrupciones Down Detector si solo sitios específicos no se están cargando.

Si no tiene Internet y tiene servicio celular, puede usar su teléfono como un punto de acceso. Debe configurar esto con anticipación, para que se sienta cómodo usándolo.

Te mostramos cómo convertir tu iPhone o Android en un punto de acceso móvil.

¿Qué pasa si no hay servicio inalámbrico? Ten un plan para eso también

Cuando Michael Jackson murió hace 13 años, tantas personas se llamaban entre sí que el sistema de telefonía móvil de la nación quedó abrumado e inutilizable. El huracán Sandy inundó la parte baja de la ciudad de Nueva York en 2012. Una vez más, los teléfonos móviles fueron el primer servicio en desaparecer.

Si Estados Unidos sufre ataques cibernéticos, espere perder un servicio confiable. Ahora es el momento de trabajar en su plan personal de lo que usted y su familia harán sin teléfonos inteligentes que funcionen.

Designe a una persona de su familia (tal vez esa persona sea usted) para que se registre regularmente. Tal vez sea una vez al día; quizás sea una vez a la semana.

Si no hay conexión celular, pero su Internet funciona, use su aplicación de mensajes de texto, Facebook Messenger, WhatsApp u otra opción de mensajería para mantenerse en contacto. Entrena con tu familia y amigos en la plataforma elegida con anticipación. Lo último que desearía descubrir es una serie de mensajes de pánico de WhatsApp horas después cuando intentaba comunicarse a través de Facebook Messenger.

Sepa que los mensajes de texto a menudo funcionarán incluso cuando las líneas celulares estén atascadas.

Proteja sus mensajes de texto: cualquiera puede interceptar sus mensajes de texto, a menos que dé este paso.

'Cuanto más fatalidad veo, más quiero verla': por qué no podemos dejar de hacer doomscrolling en Ucrania

Encuentre métodos de carga alternativos

Divulgación completa: tengo un generador de respaldo en mi casa. Al principio, pensé que era una completa pérdida de dinero. Ahora que el generador se ha activado automáticamente varias veces cuando se va la luz, estoy feliz de haber hecho la inversión. Toque o haga clic aquí para ver cinco opciones sólidas.

Los generadores no son el único camino a seguir. Recientemente revisamos una opción solar en Komando.com que puede alimentar hasta el 85 % de los electrodomésticos. Es costoso pero poderoso para necesidades a más largo plazo.

Alternativamente, los bancos de energía son una forma económica de recargar sus dispositivos. La mayoría de los bancos de energía mantendrán la carga durante unos meses. Un banco de energía de Anker tiene suficiente energía para cargar dos teléfonos y cuesta alrededor de $ 20. Otra opción es lo suficientemente robusta como para cargar una computadora portátil una vez o un iPhone 11 cuatro veces .

Los cargadores de energía solar funcionan en caso de apuro. Por alrededor de $ 50, este de BLAVOR tarda alrededor de 13 horas en recargarse , luego puede encender un iPhone hasta 4.5 veces.

Abastecerse de sus medicamentos

Un ataque de ransomware podría comprometer los suministros de medicamentos. Envíe un correo electrónico a su médico y solicite una receta para 90 días. Pídales que se lo envíen por correo electrónico para que lo imprima y lleve una copia impresa a la farmacia.

Mejor aún, cree una cuenta en línea con su farmacia. De esta manera, puede monitorear cualquier actividad y hacer solicitudes especiales. Obtener recetas para 90 días no solo lo mantendrá cubierto en caso de problemas de suministro, sino que también podrá ahorrar algo de dinero.

Seguridad en el hogar: Bloquee su red doméstica

Ajustar la configuración del enrutador puede resultar intimidante si nunca lo ha hecho antes. Comience iniciando sesión en la consola de administración de su enrutador. Cada enrutador tiene una forma diferente de hacer esto; Consulte su manual para obtener instrucciones específicas.

Desea consultar la lista de clientes del Protocolo de configuración dinámica de host o la sección Dispositivos conectados. Esto muestra qué dispositivos están conectados a su enrutador, generalmente enumerados por dirección IP, dirección MAC y/o nombre.

Averigua cuáles te pertenecen. Debe reconocer el nombre de su computadora principal y su tableta o teléfono inteligente debe tener el nombre del fabricante o modelo. Si no puede entender la lista o identificar ciertos dispositivos, apague cada dispositivo uno por uno.

Habilite el antivirus si aún no lo está usando

Gran parte del malware actual es lo suficientemente astuto como para esconderse en su sistema sin dejar muchas pistas.

Hay signos de infección.

'Bomba de relojería': Se avecinan ataques de ransomware rusos. Lo que las pequeñas empresas deben hacer en este momento.

¿Tu computadora o teléfono está usando más datos de lo normal? ¿Tus dispositivos se calientan al tacto sin motivo? Tal vez vea correos electrónicos o mensajes de texto en su bandeja de salida que no recuerda haber enviado. Toque o haga clic para obtener más pistas de que sus dispositivos han sido pirateados.

Un programa antivirus sólido puede detectar las señales de que tú no puedes. Recomiendo escanear regularmente su sistema en busca de malware, spyware y otras amenazas. Mi elección es TotalAV , un patrocinador de mi programa de radio nacional.

Enciende tu VPN también

Una red privada virtual, o VPN, es una capa de protección entre sus dispositivos e Internet. Oculta tu dirección IP y tu ubicación. También encripta sus datos después de dejar su dispositivo y viajar a cualquier sitio web que esté visitando.

Quiere una VPN que no recopile ni venda su información y que funcione en varios dispositivos. Sobre todo, debe ser rápido y fácil de usar. Uso ExpressVPN , un patrocinador de mi programa de radio nacional porque es todo esto.

Pasos adicionales para propietarios de pequeñas empresas

Las empresas son un objetivo más importante que los individuos. Después de todo, ahí es donde está el dinero. Si tiene un negocio, necesita poner sus datos en orden. Las amenazas de ransomware no tienen sentido cuando tiene una copia de seguridad sólida de toda su información esencial. Toque o haga clic para ver mis consejos profesionales para evitar el ransomware y qué hacer si su empresa es atacada.

También es un excelente momento para recordarles a sus empleados que no abran correos electrónicos de remitentes no reconocidos ni descarguen archivos adjuntos que no solicitaron. Las estafas de phishing están demasiado extendidas y son devastadoras para ignorarlas. Toque o haga clic aquí para saber cómo un ataque de phishing permite que los piratas informáticos lean y envíen correos electrónicos desde su cuenta.

Por último, respira hondo. Este no es un momento para entrar en pánico o reaccionar de forma exagerada, pero tenga en cuenta que las posibilidades de ataques cibernéticos en Estados Unidos nunca han sido tan altas como ahora.

Comparta esta historia con sus amigos y familiares para asegurarse de que ellos también estén preparados.

Los piratas informáticos de ransomware atacaron recientemente un hospital y todo, desde las máquinas cardíacas hasta las bombas intravenosas, dejó de funcionar. Los médicos y las enfermeras tuvieron que usar lápiz y papel. No había registros electrónicos de pacientes. Pero lo que sucedió cuando los piratas informáticos descubrieron que se trataba de un hospital sin duda te sorprenderá.

Muchas gracias por visitarme. Sin usted, esta web no existiria, espero que le haya gustado y vuelva ☺️

Cómo prepararse para un ciberataque y establecer un plan de respaldo

Fecha actualizacion el 2022-03-22. Fecha publicacion el 2022-03-22. Categoria: Cómo prepararse Autor: Oscar olg Mapa del sitio Fuente: usatoday