Sigue estos sencillos consejos para proteger la seguridad de tus dispositivos, tus datos, tu tráfico de Internet y tu identidad.
Los ataques de ransomware, el robo de identidad y el fraude de tarjetas de crédito en línea pueden ser devastadores, y estos son solo algunos de los muchos tipos de software malicioso y ataques en la red. Si nunca has sido víctima de una infracción, considérate afortunado, pero no permitas que tu suerte te lleve a bajar la guardia.
Hacer que tus dispositivos, tu identidad en línea y tus actividades sean más seguros realmente no requiere mucho esfuerzo. De hecho, varios de estos consejos sobre lo que puedes hacer para estar más seguro en línea se reducen a poco más que el sentido común. Estos 12 consejos para estar más seguro en tu vida en línea te ayudarán a mantenerte a salvo.
1. Instala un antivirus y mantenlo actualizado
Llamamos a este tipo de software antivirus, pero en realidad protege contra todo tipo de software malicioso. Ransomware encripta tus archivos y exige el pago para restaurarlos. Los programas troyanos parecen programas válidos, pero detrás de escena roban tu información privada. Los bots convierten tu computadora en un soldado de un ejército de zombis, listos para participar en un ataque de denegación de servicio, o emitir spam, o lo que sea que el bot herder ordene. Un antivirus eficaz protege contra estos y muchos otros tipos de malware.
En teoría, puedes configurar y olvidar tu protección antivirus, dejándola actuar en segundo plano, descargar actualizaciones, etc. En la práctica, deberías echarle un vistazo de vez en cuando. La mayoría de las utilidades de antivirus muestran una pancarta o un icono verde cuando todo está OK. Si abres la utilidad y ves amarillo o rojo, sigue las instrucciones para volver a encarrilarla.
Ya sea que hayas elegido un antivirus simple o una suite de seguridad completa, deberás de renovarlo cada año (Salvo que operes bajo Windows y optes por Windows Defender, que también es una opción válida). Tu mejor apuesta es inscribirse en la renovación automática. Con algunos productos de seguridad, hacerlo permite una garantía libre de malware. Siempre puedes optar por no participar más adelante, si sientes la necesidad de cambiar a un producto diferente.
2. Explora las herramientas de seguridad que instalas
Muchas aplicaciones y configuraciones excelentes ayudan a proteger tus dispositivos y tu identidad, pero solo son valiosas si sabes cómo usarlas correctamente. Comprender las herramientas que asumes que te protegerán te ayudará en gran medida. Por ejemplo, es muy probable que tu teléfono inteligente incluya una opción para encontrarlo si se pierde, y es posible que incluso la hayas activado. Pero, ¿lo probaste activamente, así que sabrás cómo usarlo si es necesario?
Es probable que tu antivirus tenga la capacidad de defenderse de aplicaciones potencialmente no deseadas (PUA), aplicaciones problemáticas que no son exactamente malware pero que no hacen nada beneficioso. Verifica la configuración de detección y asegúrate de que esté configurada para bloquear estas molestias. Del mismo modo, tu suite de seguridad puede tener componentes que no estén activos hasta que los enciendas. Cuando instales un nuevo producto de seguridad, pasa todas las páginas de la ventana principal y, al menos, echa un vistazo a la configuración.
Para estar completamente seguro de que tu antivirus está configurado y funcionando correctamente, puedes pasar a la página de verificación de características de seguridad en el sitio web de AMTSO (Organización de estándares de prueba de antimalware). Cada página de verificación de características enumera las herramientas antivirus que deben pasar. Si el tuyo aparece en la lista pero no pasa, es hora de ponerse en contacto con el soporte técnico y averiguar por qué.
3. Utiliza contraseñas únicas para cada inicio de sesión
Una de las maneras más fáciles en que los hackers roban información es obteniendo un lote de combinaciones de nombre de usuario y contraseña de una fuente y probando esas mismas combinaciones en otra parte. Por ejemplo, digamos que los piratas informáticos obtuvieron tu nombre de usuario y contraseña hackeando un proveedor de correo electrónico. Pueden intentar iniciar sesión en sitios bancarios o en las principales tiendas en línea utilizando la misma combinación de nombre de usuario y contraseña. La mejor manera de evitar que una violación de datos tenga un efecto dominó es usar una contraseña segura y única para cada cuenta en línea que tengas.
Crear una contraseña única y segura para cada cuenta no es trabajo para un humano. Por eso deberías de usar un administrador de contraseñas. Varios administradores de contraseñas muy buenos son gratuitos y se necesita poco tiempo para comenzar a usar uno. Sin embargo, los administradores de contraseñas de pago generalmente ofrecen más funciones.
Cuando utilizas un administrador de contraseñas, la única contraseña que debes de recordar es la contraseña maestra que bloquea el administrador de contraseñas. Cuando se desbloquea, el administrador de contraseñas lo inicia automáticamente en tus cuentas en línea. Eso no solo ayuda a mantenerte seguro, sino que también aumenta tu eficiencia y productividad. Ya no pasas tiempo escribiendo tus inicios de sesión, o lidiando con la frustración que consume tanto tiempo como restablecer una contraseña olvidada.
4. Configurar una VPN y usarla
Cada vez que te conectas a Internet utilizando una red Wi-Fi que no conoces, debes de usar una red privada virtual o VPN. Digamos que vas a una cafetería y te conectas a una red Wi-Fi gratuita. No sabes nada sobre la seguridad de esa conexión. Es posible que alguien más en esa red, sin que lo sepas, pueda comenzar a buscar o robar los archivos y datos enviados desde tu computadora portátil o dispositivo móvil. Una VPN encripta tu tráfico de Internet, enrutándolo a través de un servidor propiedad de la compañía VPN. Eso significa que nadie, ni siquiera el propietario de la red Wi-Fi gratuita, puede husmear en tus datos.
El uso de una VPN también oculta tu dirección IP. Los anunciantes y rastreadores que buscan identificarte o geolocalizarte a través de esa dirección IP verán la dirección de la compañía VPN. La suplantación de tu ubicación mediante un servidor VPN en otro país también puede servir para desbloquear contenido que no está disponible en tu propia región. En una nota más seria, los periodistas y activistas en países represivos han usado durante mucho tiempo la tecnología VPN para comunicarse de manera segura.
El resultado es que si te conectas a través de Wi-Fi, ya sea en una computadora portátil, teléfono o tableta, realmente necesitas una VPN.
5. Utiliza la autenticación de dos factores
La autenticación de dos factores puede ser una molestia, pero hace que tus cuentas sean más seguras. La autenticación en dos factores significa que necesitas pasar otra capa de autenticación, no solo un nombre de usuario y contraseña, para ingresar a tus cuentas. Si los datos o la información personal en una cuenta son confidenciales o valiosos, y la cuenta ofrece autenticación de dos factores, debes de habilitarla. Gmail, Evernote y Dropbox son algunos ejemplos de servicios en línea que ofrecen autenticación de dos factores.
La autenticación de dos factores verifica tu identidad utilizando al menos dos formas diferentes de autenticación: algo que eres, algo que tienes o algo que sabes. Algo que sabes es la contraseña, naturalmente. Algo que eres podría significar la autenticación mediante una huella dactilar o un reconocimiento facial. Algo que tengas podría ser tu teléfono móvil. Es posible que se te solicite ingresar un código enviado por texto o tocar un botón de confirmación en una aplicación móvil. Algo que tengas también podría ser una clave de seguridad física; Google y Microsoft han anunciado un impulso hacia este tipo de autenticación.
Si solo usas una contraseña para la autenticación, cualquiera que conozca esa contraseña será el propietario de tu cuenta. Con la autenticación de dos factores habilitada, solo la contraseña es inútil. La mayoría de los administradores de contraseñas admiten dos factores, aunque algunos solo lo requieren cuando detectan una conexión desde un nuevo dispositivo. Habilitar la autenticación de dos factores para tu administrador de contraseñas es una necesidad.
6. Utiliza contraseñas incluso cuando sean opcionales
Aplica un bloqueo de contraseña siempre que esté disponible, incluso si es opcional. Piensa en todos los datos personales y conexiones en tu teléfono inteligente. Ir sin un bloqueo de contraseña es impensable.
Muchos teléfonos inteligentes ofrecen un PIN de cuatro dígitos por defecto. No te conformes con eso. Usa la autenticación biométrica cuando esté disponible, y establece un código de acceso seguro, no un PIN estúpido de cuatro dígitos. Recuerda, incluso cuando usas Touch ID o equivalente, aún puedes autenticarte con el código de acceso, por lo que debe ser fuerte.
Los dispositivos iOS modernos ofrecen una opción de seis dígitos; ignoralo. Vé a Configuración> Touch ID & Passcode y selecciona Cambiar contraseña (o Agregar contraseña si no tiene una). Ingresa tu contraseña anterior, si es necesario. En la pantalla para ingresar el nuevo código, elije ‘Código alfanumérico personalizado’. Ingresa una contraseña segura, luego regístrala como una nota segura en tu administrador de contraseñas.
7. Pagar con tu Smartphone
El sistema de uso de tarjetas de crédito está desactualizado y no es seguro en absoluto. No es tu culpa, pero hay algo que puedes hacer al respecto. En lugar de sacar la tarjeta de crédito , usa Apple Pay o un equivalente de Android en cualquier lugar que puedas. Hay toneladas de opciones cuando se trata de aplicaciones de pago.
La configuración de tu teléfono inteligente como dispositivo de pago suele ser un proceso simple. Por lo general, comienza con la captura de una imagen de la tarjeta de crédito que utilizará para realizar una copia de seguridad de tus pagos basados en aplicaciones.
Los terminales de punto de venta que admiten pagos basados en teléfonos inteligentes generalmente indican el hecho con un ícono, desde una imagen de una mano sosteniendo un teléfono inteligente hasta una representación estilizada de una onda de radio. Simplemente coloca tu dispositivo en el terminal, autentícate con una huella digital y habrás pagado.
¿Cómo es eso mejor que usar la propia tarjeta de crédito? La aplicación genera un código de autenticación de un solo uso, válido solo para la transacción actual. Incluso si alguien archivara ese código, no les serviría de nada. Y pagar con una aplicación de teléfono inteligente elimina completamente la posibilidad de robo de datos por parte de un skimmer de tarjeta de crédito.
Algunas aplicaciones de pago para teléfonos inteligentes te permiten pagar en línea con un código de una sola vez similar. Si el tuyo no lo hace, consulta con tu proveedor de tarjeta de crédito. Bank of America, por ejemplo, tiene un programa llamado ShopSafe que funciona así: ingresas a tu cuenta, generas un número de 16 dígitos, un código de seguridad y una fecha de caducidad “en la tarjeta”, y luego estableces una hora. para cuando quieres que todos esos dígitos expiren. Utiliza los nuevos números temporales en lugar de tu tarjeta de crédito real cuando compras en línea y los cargos van a tu cuenta regular. El número de tarjeta temporal no volverá a funcionar después de que caduque. Otros bancos ofrecen servicios similares. La próxima vez que tu compañía de tarjeta de crédito o tu banco te llame para probar y venderle actualizaciones, pregunta por números de tarjetas de uso único.
También puedes obtener la protección de los números de tarjetas de crédito de un uso utilizando aplicaciones de terceros. Abine Blur, por ejemplo, puede enmascarar números de tarjetas de crédito, direcciones de correo electrónico y números de teléfono. Compras y te comunicas como siempre, pero el comerciante no recibe tu información real.
8. Utiliza diferentes direcciones de correo electrónico para diferentes tipos de cuentas.
Las personas que son altamente organizadas y metódicas sobre su seguridad a menudo usan diferentes direcciones de correo electrónico para diferentes propósitos, para mantener separadas las identidades en línea asociadas con ellas. Si un correo electrónico de suplantación de identidad (phishing) que dice ser de tu banco llega a la cuenta que usas solo para las redes sociales, sabes que es falso.
Considera la posibilidad de mantener una dirección de correo electrónico dedicada a registrarte para las aplicaciones que deseas probar, pero que pueden tener una seguridad cuestionable o que pueden enviar correos electrónicos promocionales. Después de que hayas examinado un servicio o una aplicación, regístrate con una de tus cuentas de correo electrónico permanentes. Si la cuenta dedicada comienza a recibir spam, ciérrala y crea una nueva.
Muchos sitios equiparan tu dirección de correo electrónico con tu nombre de usuario, pero algunos te permiten seleccionar tu propio nombre de usuario. Considera usar un nombre de usuario diferente cada vez; hey, ¡tu administrador de contraseñas lo recuerda! Ahora, cualquiera que intente ingresar a tu cuenta debe adivinar tanto el nombre de usuario como la contraseña.
9. Borrar tu caché
Nunca subestimes cuánto sabe la caché de tu navegador sobre ti. Las cookies guardadas, las búsquedas guardadas y el historial web pueden apuntar a la dirección del hogar, información de la familia y otros datos personales.
Para proteger mejor la información que puede estar al acecho en tu historial web, asegúrate de eliminar las cookies del navegador y borrar el historial con regularidad. Es fácil. En Chrome, Edge, Firefox, Internet Explorer u Opera, simplemente presione Ctrl + Mayús + Supr para abrir un cuadro de diálogo que le permite elegir qué elementos de los datos del navegador desea borrar.
La eliminación de cookies puede causar problemas en algunos sitios web; puede perder cualquier personalización que hayas aplicado. La mayoría de los navegadores te permiten enumerar los sitios web favoritos cuyas cookies no deben ser lanzadas.
10. Desactiva la función ‘Guardar contraseña’ en los navegadores
Hablando de lo que tu navegador puede saber sobre ti, la mayoría de los navegadores incluyen una solución integrada de administración de contraseñas. Creemos que es mejor dejar la protección de contraseña a los expertos que hacen los administradores de contraseñas.
Piensa sobre esto. Cuando instalas un administrador de contraseñas de terceros, normalmente ofrece importar tu contraseña desde el almacenamiento del navegador. Si el administrador de contraseñas puede hacer eso, puedes estar seguro de que algún software malintencionado puede hacer lo mismo. Además, mantener tus contraseñas en un solo administrador de contraseñas central te permite usarlas en todos los navegadores y dispositivos.
11. No caigas presa del ‘Click Bait’
Parte de asegurar tu vida en línea es ser inteligente con respecto a dónde haces clic. Click bait no solo hace referencia a videos de compilación de gatos y titulares llamativos. También puede incluir enlaces en correo electrónico, aplicaciones de mensajería y en Facebook. Los enlaces de phishing se disfrazan de sitios web seguros, con la esperanza de engañarte para que les brindes tus credenciales. Las páginas de descarga de Drive-by pueden hacer que el malware se descargue e infecte automáticamente tu dispositivo.
No hagas clic en enlaces en correos electrónicos o mensajes de texto, a menos que provengan de una fuente de la que esté seguro. Incluso entonces, ten cuidado; tu fuente de confianza podría haber sido comprometida, o el mensaje podría ser falso. Lo mismo ocurre con los enlaces en sitios de redes sociales, incluso en publicaciones que parecen provenir de tus amigos. Si una publicación parece diferente al estilo de tu amigo de redes sociales, podría ser un truco.
12. Protege tu privacidad en las redes sociales
Los datos de Facebook recopilados por Cambridge Analytics han minado la credibilidad en las redes sociales. Si eras lo suficientemente inteligente como para abstenerse de cargar la aplicación en cuestión, los investigadores no recibieron sus datos personales directamente, pero pueden haber obtenido algunos detalles a través de sus amigos menos cautelosos.
Puedes descargar tus datos de Facebook para ver lo que el gigante de las redes sociales sabe sobre ti. Puede ser una revelación, especialmente si eres el tipo de persona que hace clic en los cuestionarios que requieren acceso a tu cuenta de redes sociales.
Puedes reducir drásticamente la cantidad de datos que van a Facebook al deshabilitar por completo la plataforma de uso compartido. Una vez que lo hagas, tus amigos ya no podrán filtrar tus datos personales. No puedes perder datos en las aplicaciones, porque no puedes usarlas. Y no puedes usar Facebook para iniciar sesión en otros sitios web (lo que siempre fue una mala idea).
Por supuesto, otros sitios de redes sociales también necesitan atención. Google probablemente sepa más sobre ti que Facebook, así que toma medidas para administrar tu privacidad de Google también. Asegúrate de haber configurado cada sitio de redes sociales para que sus publicaciones no sean públicas (bueno, todas excepto Twitter). Piénsatelo dos veces antes de revelar demasiado en una publicación, ya que tus amigos podrían compartirla con otros. Con cuidado, puedes conservar tu privacidad sin perder el entretenimiento y las conexiones de las redes sociales.
Siéntete libre de dejar tu comentario.
Fuente: PCMag.
12 SENCILLAS COSTUMBRES QUE MEJORAN TU SEGURIDAD ONLINE