Si se produce una violación de datos en un sitio web financiero o de compras importante, no hay mucho que se pueda hacer al respecto, excepto cambiar la contraseña, obtener una nueva tarjeta de crédito y posiblemente congelar el saldo. La protección contra este tipo de ataques no está en sus manos. Pero hay muchos tipos de problemas de seguridad que golpean más cerca de casa. La demanda de rescate podría bloquear su computadora hasta que pague el rescate. Un caballo de Troya de robo de datos podría deshacer todos sus accesos seguros. Afortunadamente, hay mucho que puede hacer para protegerse contra estos problemas locales.
Hacer que sus dispositivos, su identidad en línea y sus actividades sean más seguras no requiere mucho esfuerzo. Algunos de nuestros consejos sobre lo que puedes hacer para estar más seguro en Internet pueden reducirse a poco más que el sentido común. Estos 12 consejos para que su vida en línea sea más segura le ayudarán a sentirse más seguro.
Contenido:
- 1 1. Instalar un programa antivirus y mantenerlo actualizado
- 2 2. explorar las herramientas de seguridad que instalas
- 3 3. Usar contraseñas únicas para cada acceso
- 4 4. Consigue una VPN y úsala
- 5 5. utilizar la autenticación de dos factores
- 6 6. Usar contraseñas, aunque sean opcionales
- 7 7. pago con el smartphone
- 8 8. Usar diferentes direcciones de correo electrónico para diferentes tipos de cuentas
- 9 9. limpiar tu caché
- 10 10. Desactivar la función ‘Guarda Contraseña’ en los navegadores
- 11 11. no ser víctima del «click-bait»
- 12 12. proteger su privacidad en los medios sociales
1. Instalar un programa antivirus y mantenerlo actualizado
Llamamos a este tipo de software antivirus, pero en realidad protege contra todo tipo de software malicioso. El Ransomware codifica sus archivos y requiere un pago para recuperarlos. Los troyanos parecen ser programas válidos, pero entre bastidores te roban la información privada. Los bots convierten tu ordenador en un soldado de un ejército zombi, listo para lanzar un ataque de denegación de servicio o escupir spam, o lo que el bot herder ordene. Una eficaz protección antivirus protege contra estos y otros muchos tipos de malware.
Teóricamente, puedes configurar tu protección contra virus y olvidarte de ella tarareando en segundo plano, descargando actualizaciones y demás. En la práctica, deberías echarle un vistazo de vez en cuando. La mayoría de los programas antivirus muestran un banner o icono verde cuando todo va bien. Si abres la utilidad y ves amarillo o rojo, sigue las instrucciones para poner las cosas en marcha de nuevo.
Puede que pienses, espera, ¿no está la protección contra virus incorporada en Windows? El Centro de seguridad de Microsoft Windows Defender no sólo está integrado en el sistema operativo, sino que se encarga de la protección automáticamente cuando ningún otro programa antivirus lo detecta, y también se hace a un lado automáticamente cuando instalas protección de terceros. El asunto es que este programa antivirus integrado simplemente no es comparable con las mejores soluciones de terceros. Incluso las mejores soluciones gratuitas son mucho mejores que Windows Defender. No cuentes con ello, puedes hacerlo mejor.
Independientemente de que haya elegido una protección básica contra virus o una completa suite de seguridad, debe renovarla cada año. La mejor manera de hacerlo es inscribirse en la renovación automática. Para algunos productos de seguridad, esto proporciona una garantía de ausencia de malware. Siempre puedes cancelar la suscripción más tarde si sientes la necesidad de cambiar a otro producto.
Una cosa más. Si su antivirus o paquete de seguridad no ofrece protección contra las demandas de rescate, debería considerar la posibilidad de añadir una capa de protección separada. Muchas utilidades de soluciones específicas son completamente gratuitas, por lo que no hay razón para no probar algunas de ellas y elegir la que mejor funcione para usted.
2. explorar las herramientas de seguridad que instalas
Muchas aplicaciones y configuraciones excelentes ayudan a proteger sus dispositivos y su identidad, pero sólo son valiosas si sabe cómo usarlas correctamente. Si entiendes las herramientas que crees que te protegerán, en realidad te protegerán. Por ejemplo, es casi seguro que tu smartphone incluye una opción para recuperarlo si lo pierdes, e incluso puede que lo tengas encendido. ¿Pero lo has probado activamente para saber cómo usarlo cuando lo necesitas?
Es probable que su programa antivirus sea capaz de defenderse de las aplicaciones potencialmente no deseadas (PUA), es decir, aplicaciones molestas que no son exactamente malware pero que no hacen nada útil. Revise la configuración de la detección y asegúrese de que está configurada para bloquear estas molestias. Del mismo modo, su suite de seguridad puede contener componentes que no están activos hasta que los encienda. Cuando instale un nuevo producto de seguridad, desplácese por todas las páginas de la ventana principal y al menos eche un vistazo a la configuración.
Para asegurarse de que su protección antivirus está correctamente configurada y funciona correctamente, puede visitar la página de comprobación de seguridad en el sitio web de la Organización de Estándares de Prueba de Anti-Malware (AMTSO). En cada página de comprobación de características se enumeran las herramientas antivirus que deben pasar. Si el tuyo aparece en la lista pero no pasa, es hora de contactar con el soporte técnico y averiguar por qué.
3. Usar contraseñas únicas para cada acceso
Una de las formas más fáciles para los hackers de robar información es obtener una pila de combinaciones de nombre de usuario y contraseña de una fuente e intentar las mismas combinaciones en otro lugar. Por ejemplo, supongamos que los hackers obtuvieron tu nombre de usuario y contraseña pirateando un proveedor de correo electrónico. Podrían intentar entrar en los sitios web de los bancos o en las grandes tiendas online con la misma combinación de nombre de usuario y contraseña. La mejor manera de evitar que una filtración de datos tenga un efecto dominó es usar una contraseña fuerte y única para cada cuenta en línea que tenga.
Crear una contraseña única y segura para cada cuenta no es una tarea para un ser humano. Es por eso que usas un administrador de contraseñas. Varios muy buenos administradores de contraseñas son gratuitos, y no toma mucho tiempo usar uno. Sin embargo, los administradores de contraseñas pagadas suelen ofrecer más funciones.
Si utiliza un administrador de contraseñas, sólo tiene que recordar la contraseña maestra, que bloquea el propio administrador de contraseñas. Cuando el administrador de contraseñas se desbloquea, te conecta automáticamente a tus cuentas en línea. Esto no sólo ayuda a hacerte más seguro, sino que también aumenta tu eficiencia y productividad. Ya no pierdes el tiempo escribiendo tus entradas o lidiando con la frustración de reiniciar una contraseña olvidada.
4. Consigue una VPN y úsala
Cada vez que te conectes a Internet a través de una red Wi-Fi con la que no estés familiarizado, deberías usar una red privada virtual (VPN). Supongamos que vas a una cafetería y te conectas a una red Wi-Fi gratuita. No sabes nada sobre la seguridad de esa conexión. Es posible que alguien más en esa red pueda, sin su conocimiento, comenzar a buscar o robar archivos y datos enviados desde su portátil o dispositivo móvil. Una VPN encripta su tráfico de Internet y lo enruta a través de un servidor propiedad de la compañía VPN. Esto significa que nadie, ni siquiera el propietario de la red Wi-Fi gratuita, puede husmear en sus datos.
Usar una VPN también oculta tu dirección IP. Los anunciantes y rastreadores que quieran identificarte o geolocalizarte usando esta dirección IP verán la dirección de la compañía VPN en su lugar. La suplantación de su ubicación a través de un servidor VPN en otro país también puede utilizarse para desbloquear contenido que no está disponible en su propia región. Peor aún, los periodistas y activistas de los países represivos han utilizado durante mucho tiempo la tecnología VPN para comunicarse de forma segura.
En resumen: Si te conectas por Wi-Fi, ya sea con un portátil, un teléfono o un tablet, realmente necesitas una VPN. Si nunca has usado uno antes, o la tecnología está un poco más allá de tus habilidades en Internet, no te preocupes, te tenemos cubierto con nuestra función de configuración y uso de VPN.
5. utilizar la autenticación de dos factores
La autenticación de dos factores puede ser tediosa, pero hace que sus cuentas sean absolutamente seguras. La autenticación de dos factores significa que usted debe pasar por otra capa de autenticación, no sólo un nombre de usuario y una contraseña, para acceder a sus cuentas. Si los datos o la información personal de una cuenta son sensibles o valiosos y la cuenta proporciona una autenticación de dos factores, debe habilitarla. Gmail, Evernote y Dropbox son algunos ejemplos de servicios en línea que ofrecen autenticación de dos factores.
Con la autenticación de dos factores, su identidad se verifica por lo menos con dos formas diferentes de autenticación: algo que es, algo que tiene o algo que conoce. Algo que sabes es, por supuesto, la contraseña. Algo que eres podría significar la autentificación con una huella digital o reconocimiento facial. Algo que tienes podría ser tu teléfono celular. Puede que se le pida que introduzca un código enviado por texto o que toque una tecla de confirmación en una aplicación móvil. También podría ser una clave de seguridad física; Google y Microsoft han anunciado un movimiento hacia este tipo de autenticación.
Si utiliza una sola contraseña para la autenticación, cualquiera que la aprenda será el propietario de su cuenta. Si la autenticación de dos factores está activada, la contraseña por sí sola es inútil. La mayoría de los administradores de contraseñas admiten la autenticación de dos factores, pero algunos sólo la requieren si reconocen una conexión de un nuevo dispositivo. Habilitar la autenticación de dos factores para su administrador de contraseñas es una necesidad.
Nuestra función sobre quién tiene autenticación de dos factores y cómo configurarla puede ayudarle a empezar.
6. Usar contraseñas, aunque sean opcionales
Aplica un bloqueo de contraseña donde sea que esté disponible, incluso si es opcional. Piensa en todos los datos personales y conexiones de tu teléfono. Es imposible imaginar la vida sin un candado con contraseña.
Muchos teléfonos inteligentes ofrecen un PIN de cuatro dígitos como estándar. No deberías estar satisfecho con esto. Usar autenticación biométrica, si está disponible, y establecer una contraseña fuerte, no un estúpido PIN de cuatro dígitos. Recuerde que incluso si usa Touch ID o equivalente, puede autenticarse con la clave de acceso, por lo que debe ser fuerte.
Los modernos dispositivos iOS ofrecen una opción de seis dígitos; ignóralo. Vaya a Configuración gt; toque ID Contraseña y seleccione Cambiar contraseña (o Agregar contraseña si no la tiene). Introduzca su antigua contraseña si es necesario. En la pantalla para introducir el nuevo código, seleccione Código alfanumérico personalizado. Introduce una contraseña segura y escríbela como una nota segura en tu Administrador de contraseñas.
Diferentes dispositivos Android ofrecen diferentes maneras de establecer una contraseña sólida. Busque la configuración del bloqueo de pantalla en su dispositivo, introduzca su antiguo PIN y seleccione Contraseña (si está disponible). Añade una contraseña segura, como hiciste con tu dispositivo iOS, y grábala como una nota segura.
7. pago con el smartphone
El sistema de uso de la tarjeta de crédito está anticuado y no es muy seguro en absoluto. No es tu culpa, pero hay algo que puedes hacer al respecto. En vez de sacar la vieja tarjeta de crédito, usa Apple Pay o un equivalente de Android donde puedas. Hay un montón de opciones cuando se trata de aplicaciones. De hecho, tenemos bastantes aplicaciones para el pago por móvil.
La configuración de su smartphone como medio de pago suele ser un proceso sencillo. Normalmente se empieza por tomar una imagen de la tarjeta de crédito que se utilizará para asegurar los pagos basados en la aplicación. Y eso es más o menos el final del montaje; estás listo.
Los terminales de punto de venta que admiten el pago por teléfono inteligente suelen indicarlo con un símbolo, desde la imagen de una mano sosteniendo un teléfono inteligente hasta una representación estilizada de una onda de radio. Simplemente coloque su dispositivo en la terminal, autentifique con una huella digital y habrá pagado.
¿Cómo es esto mejor que usar la propia tarjeta de crédito? La aplicación genera un código de autenticación único que sólo es válido para la transacción actual. Incluso si alguien fuera a enhebrar ese código, no le serviría de nada. Y pagar con una aplicación para smartphone elimina completamente la posibilidad de robo de datos por una espumadera de tarjetas de crédito.
Algunas aplicaciones de pago para teléfonos inteligentes permiten pagar en línea con un código único similar. Si este no es el caso con el suyo, contacte con su proveedor de tarjeta de crédito. Por ejemplo, Bank of America tiene un programa llamado ShopSafe que funciona de la siguiente manera: ingresas a tu cuenta, generas un número de 16 dígitos, un código de seguridad y una fecha de vencimiento «en la tarjeta», y luego fijas un tiempo para que todos estos dígitos expiren. Utilizas los nuevos números temporales en lugar de tu tarjeta de crédito real cuando compras en línea, y los cargos van a tu cuenta regular. El número de la tarjeta temporal ya no funcionará después de la fecha de caducidad. Otros bancos ofrecen servicios similares. La próxima vez que la compañía de la tarjeta de crédito o el banco le llame para venderle actualizaciones, pida los números de la tarjeta para un solo uso.
También se puede obtener protección para los números de tarjetas de crédito desechables mediante solicitudes de terceros. Por ejemplo, Abine Blur puede enmascarar números de tarjetas de crédito, direcciones de correo electrónico y números de teléfono. Compras y te comunicas como de costumbre, pero el comerciante no recibe tu información real.
8. Usar diferentes direcciones de correo electrónico para diferentes tipos de cuentas
Las personas que son a la vez muy organizadas y metódicas en cuanto a su seguridad suelen utilizar diferentes direcciones de correo electrónico con diferentes propósitos para mantener separadas sus identidades en línea relacionadas. Si un correo electrónico phishing que pretende venir de tu banco entra en la cuenta que sólo usas para las redes sociales, sabes que es falso.
Considere la posibilidad de mantener una dirección de correo electrónico reservada para inscribirse en las aplicaciones que desee probar, pero cuya seguridad puede ser cuestionable o que puede enviar spam con mensajes publicitarios. Después de haber verificado un servicio o una solicitud, inicie sesión con una de sus cuentas de correo electrónico permanentes. Si la cuenta dedicada comienza a recibir spam, ciérrela y cree una nueva cuenta. Esta es una versión para que la hagas tú mismo de los correos electrónicos enmascarados que recibes de Abine Blur y otros servicios de cuentas de correo electrónico desechables.
Muchos sitios web equiparan tu dirección de correo electrónico con tu nombre de usuario, pero algunos te permiten elegir tu propio nombre de usuario. Considera la posibilidad de usar un nombre de usuario diferente cada vez – ¡tu administrador de contraseñas lo recordará! Ahora cualquiera que intente acceder a su cuenta tendrá que adivinar tanto su nombre de usuario como su contraseña.
9. limpiar tu caché
Nunca subestimes cuánto sabe el caché de tu navegador sobre ti. Las cookies almacenadas, las búsquedas almacenadas y el historial de la web pueden apuntar a la dirección de su casa, información de su familia y otra información personal.
Para proteger mejor la información que acecha en su historial web, debe eliminar regularmente las cookies del navegador y su historial de navegación. Esto es muy simple. En Chrome, Edge, Firefox, Internet Explorer u Opera, simplemente pulsa Ctrl+Mayús+Suprimir para que aparezca un cuadro de diálogo en el que podrás seleccionar los elementos de los datos del navegador que quieras eliminar.
La eliminación de las cookies puede causar problemas en algunos sitios web, ya que puede perder la personalización que haya realizado. La mayoría de los navegadores te permiten listar los sitios web favoritos cuyas cookies no deben ser tiradas.
Para obtener instrucciones completas sobre cómo empezar, puedes leer nuestra función para limpiar tu caché en cualquier navegador.
Hablando de lo que tu navegador puede saber de ti: la mayoría de los navegadores tienen una solución integrada de gestión de contraseñas. Sin embargo, nosotros en el PCMag no lo recomendamos. Creemos que es mejor dejar la protección de contraseñas a los expertos que crean los administradores de contraseñas.
Piénsalo. Si instalas un administrador de contraseñas de terceros, normalmente ofrece importar tu contraseña desde la memoria del navegador. Si el administrador de contraseñas puede hacer esto, puedes estar seguro de que algún software malicioso puede hacer lo mismo. Además, si guardas tus contraseñas en un único administrador de contraseñas centralizado, podrás utilizarlas en todos los navegadores y dispositivos.
11. no ser víctima del «click-bait»
Parte de la seguridad de tu vida online es ser sabio sobre lo que haces clic. El cebo de clic no son sólo videos con collages de gatos y titulares pegadizos. También puede incluir enlaces en correos electrónicos, aplicaciones de mensajería y en Facebook. Los enlaces de phishing se hacen pasar por sitios web seguros, con la esperanza de engañarte para que les des tus datos de acceso. Las páginas de unidad por descarga pueden hacer que el malware se descargue automáticamente e infecte su dispositivo.
No haga clic en los enlaces de los correos electrónicos o mensajes de texto a menos que provengan de una fuente de la que esté seguro. Aún así, ten cuidado; tu fuente de confianza puede estar comprometida, o el mensaje puede ser falso. Lo mismo se aplica a los enlaces en los sitios de medios sociales, incluso en los mensajes que parecen ser de tus amigos. Si un post no parece encajar con el estilo de tu amigo de las redes sociales, podría ser un hack.
Los datos de Facebook recopilados por Cambridge Analytics hacen que la seguridad se debilite en el calor del momento. Si fuiste lo suficientemente inteligente como para no cargar la aplicación en cuestión, los investigadores no recibieron tu información personal directamente, pero pueden haber aprendido algunos detalles sobre tus amigos menos precavidos.
Puedes descargar tus datos de Facebook para ver lo que el gigante de los medios sociales sabe de ti. Esto podría abrirte los ojos, sobre todo si eres el tipo de persona que hace clic habitualmente en los concursos que requieren acceso a tu cuenta de medios sociales. En realidad, no necesitas saber qué héroe (o villano) del universo Marvel eres.
Puedes reducir drásticamente la cantidad de datos que van a Facebook desactivando completamente la plataforma de compartición. Una vez que hagas esto, tus amigos ya no podrán filtrar tu información personal. No puedes perder datos en las aplicaciones porque no puedes usarlas. Y no puedes usar Facebook para iniciar sesión en otros sitios (lo cual siempre fue una mala idea).
Por supuesto, también hay que tener en cuenta otros sitios web de medios sociales. Probablemente Google sabe más de ti que Facebook, así que toma medidas para administrar tu privacidad en Google. Asegúrate de que has configurado todos los sitios de medios sociales para que tus publicaciones no sean públicas (bueno, todos excepto Twitter). Piénsalo dos veces antes de revelar demasiado en un post, porque tus amigos podrían compartirlo con otros. Con cuidado, puedes mantener tu privacidad sin perder tu entretenimiento y conexiones en los medios sociales.