Seguridad en Internet: cómo estar seguro y protegido

Proteger nuestros datos y nuestra privacidad no es difícil si sigue estos sencillos pasos: nuestra guía para salvaguardar la seguridad de Internet .

En los últimos años se han incrementado drásticamente los casos de ciberataques a los servidores de gigantes de la industria. Las malas medidas de seguridad pusieron en riesgo las cuentas comerciales de miles de usuarios de la red y especialmente su vida privada.

A menudo, estos ataques se están convirtiendo en la base para permitir que los personajes turbios roben directamente de las tarjetas de crédito, la posesión de datos personales por parte de empresas sin escrúpulos para revender o realizar un espionaje real contra los usuarios.

No permita que uno de estos ataques pueda poner en peligro nuestros documentos sensibles, nuestras fotos. Nuestra propia privacidad en la web no es un asunto trivial. Afortunadamente, la mayor parte del riesgo en la web se puede minimizar sin dañar, en particular a nuestros propios dispositivos, y de hecho, a veces, incluso no facilitan nuestros hábitos.

Veamos en esta guía alguna medida de seguridad para protegerse en la web.

La primera regla: use muchas contraseñas y todas largas y seguras.

Todos sabemos lo difícil que es recordar cadenas aleatorias de letras y números, en mayúsculas o incluso más añadiendo puntuación para hacerlas aún más aleatorias. Este enfoque para tener contraseñas más seguras e inmunes a los ataques basados ​​en los más comunes.

Sin embargo, si un servicio web lo permite, incluso si utiliza las palabras más aleatorias y se desvincula de ellas, especialmente si no forman parte del nombre de usuario o del correo electrónico, también es una forma muy segura de proteger su cuenta. Una contraseña muy larga y compleja es siempre la más recomendada. También es obvio, pero solo para dejar en claro que si una de sus contraseñas está comprometida, y ha utilizado todos sus servicios. Será inútil que esto sea seguro: ahora está expuesto y asociado irremediablemente a ti.

Para solucionar este problema siempre se utilizan contraseñas diferentes. Si no los recuerda (pero incluso si los recuerda) la mejor solución es utilizar un servicio como LastPass , la versión moderna de un llavero. Con una única contraseña, por supuesto a prueba de bombas y sabes que tú y solo tú, puedes mantener una libreta de direcciones de contraseñas generadas como quieras con todos los parámetros del caso o hacerlo manualmente – te ahorra tener que inventar una fuerza de vez en cuando tiempo una nueva contraseña. También puede conservar información personal agilizando la cumplimentación de los formularios.

El mayor punto de venta es, por supuesto, que con un solo clic, puede iniciar sesión utilizando el complemento y el servicio de la aplicación, el punto débil es que si no puede almacenar cada contraseña que necesita más, a menudo no puede acceder a los servicios sin utilizando LastPass , que todavía está disponible en la nube. Siempre haga una copia de seguridad de sus datos LastPass o servicios alternativos como 1Password, porque nunca se sabe: puede perder el acceso a varias cuentas si se pierden estos datos.

Entregue una copia de su llavero encriptado a amigos o familiares de confianza, para que ni siquiera la eventual destrucción de todas las copias en su posesión se apague. Tener una gran cantidad de contraseñas es un gran primer paso, algo que casi todos los usuarios de Internet no tienen. Te invitamos a profundizar en LastPass .

La segunda regla: no convierta su correo electrónico en una puerta abierta para los delincuentes.

¿Los que usáis habitualmente más de uno o dos buzones además de los del trabajo y la universidad? Nuestro correo electrónico personal es generalmente el que usamos para vincular nuestra cuenta de una manera sencilla para restablecer la contraseña. Esto significa que a menudo, con una simple búsqueda en Google, cualquiera puede encontrar una de las dos cifras clave para llegar a nuestros datos críticos.

Ahora imagine que un atacante conoce su correo electrónico y tiene una forma de encontrar los datos que necesita para restablecerle la contraseña; Las preguntas secretas no son responsables si la respuesta es fácil, como el apellido de soltera de su madre, que se puede obtener preguntando a todos los interesados ​​o buscando un poco en Facebook.

Una vez recibido el correo electrónico, simplemente puede solicitar el restablecimiento de su contraseña relacionada con la cuenta de su interés para hacer lo que quieran con sus datos. En el caso del correo electrónico relacionado con iCloud podría incluso utilizarlos para cometer actos más violentos, hasta resetear tu bloqueo y todos tus dispositivos y cuentas asociadas (aunque últimamente se ha evitado mediante tres preguntas de seguridad).

Usar más de un correo es el primer paso para protegerte de este tipo de ataque. Si no se conoce el correo electrónico, será difícil que se pueda rastrear hasta su contraseña y acceso. Un recorte puede resultar interesante utilizar un correo electrónico para suscribirse a servicios como Facebook y Twitter, asegurándose de no hacerlo público, y utilizarlo como punto de recogida de notificaciones de sitios seguros, un segundo correo electrónico, más seguro y secreto. y absolutamente no se utilizará, excepto como un correo electrónico secundario para restablecer los otros correos y un tercer correo electrónico personal reconocible (por ejemplo, mariorossi@dominio.com) para usar de forma privada, pero tal vez no para correos de trabajo crítico, y finalmente, un correo electrónico a la papelera, por el uso de servicios de los que aún no confía en usted, o si desea iniciar sesión simple con contraseñas simples y no le importa la seguridad de la cuenta.

Visto y considerando lo fácil que es configurar más de un correo en un dispositivo y cuántos servicios hay gratuitos en la red ahora (Google, Microsoft, Yahoo, así como Apple, Nokia…) no hay razón para tener uno correo electrónico. Algunos servicios como iCloud y Outlook.com también nos permiten establecer múltiples alias, de modo que nuestro correo electrónico de trabajo y nuestro personal sean distintos y reconocibles, y también corren el riesgo de ser pirateados (ya que accederemos con otro nombre de usuario). Lo que importa es que se puede rastrear desde un correo electrónico a otro: por ejemplo, GMail oculta el correo electrónico secundario, para que pueda comprender qué dirección se le pedirá que restablezca.

La tercera regla: Proteja su dispositivo y no confíe, si es posible.

La forma más fácil de robar una contraseña en estos días es simplemente instalar un sistema que registra lo que escribe en su PC y enviarlo de forma remota a casa. Activando un correo electrónico para trabajar o estudiar en tu dispositivo, ya habrás solicitado esto ciertamente para proteger tu dispositivo con una autenticación básica (que es un PIN o contraseña). No creas que es importante, de hecho, es extremadamente.

El acceso a una computadora también significa tener acceso a sus datos internos, e incluso robar los datos encriptados podría a la larga se puede rastrear hasta lo acordado o incluso simplemente obtener la lista de su correo electrónico. Recuerde que a menudo conoce la contraseña del sistema, puede acceder a todas las contraseñas almacenadas en su PC, incluidos correos electrónicos, sitios web, información de pago, etc., en el Mac OS X Keychain está protegido por la contraseña de su usuario, por ejemplo .

Si llegamos a servicios como LastPass , ingresar la contraseña desde una PC desprotegida significa arriesgarse a dar acceso no discriminatorio a todo su archivo digital de información. Proteja su PC o Mac con un firewall. En primer lugar, compruebe periódicamente que todo esté en orden y, por supuesto, sus definiciones de antivirus actualizadas. No siga los enlaces en los correos electrónicos: ningún banco le pedirá que ingrese un correo electrónico para confirmar algo.

Ocultar enlaces y direcciones maliciosos para convertirlos en aparentemente seguros es extremadamente fácil. Si tiene dudas de que un correo electrónico que le pide que inicie sesión es auténtico, limítese a iniciar sesión en el sitio web del remitente a través de su navegador e ignorando el enlace que contiene.

Nunca inserte sus datos de acceso sin verificar para encontrar el sitio correcto en la barra de direcciones (www.facebook.altro.com no es un sitio de Facebook. Lo sería si terminara con facebook.com). Pregunte y finja seguridad: si su banco le pide que utilice contraseñas numéricas de menos de 8 caracteres, o incluso menos de 12, verifique si otro banco podría cumplir mejor con sus servicios.

No proporcione su información de pago, como tarjeta de crédito, directamente a terceros, sino que confíe en PayPal o en tarjetas recargables usadas que sabe que no puede vaciar su cuenta bancaria. Sony incluso hace unos años, aserramos para robar la base de datos que contiene tarjetas de crédito, correo y contraseña.

Más recientemente, Adobe ha sido conquistado de la misma manera, y en ambos casos, a pesar de la buena fe de la empresa, fue un límite de seguridad interno serio. Si ellos también están en riesgo, entonces se trata de sitios cuestionables poco conocidos, incluso fuera de circuitos como eBay, PayPal o Amazon.

La cuarta regla: aproveche la verificación en dos pasos.

Este método agrega protección de seguridad adicional a su cuenta. Además de requerir un nombre de usuario y contraseña, el servicio le enviará un PIN en un número de teléfono dentro de una aplicación o correo electrónico. Esto será necesario como prueba de que probablemente solo esté iniciando sesión.

Google y Steam son dos buenos ejemplos de este sistema aplicado a nivel de usuario común, y algunos fabricantes, como Microsoft, lo exigen explícitamente. El punto débil de esta protección, no importa cuán efectiva sea, es que es posible obtener este PIN si tiene acceso al destinatario del correo electrónico o si usa una ventana emergente maliciosa que se hace pasar por una ventana de Steam.

No es exactamente un ejemplo de verificación en dos pasos, pero habilitar las notificaciones cuando paga con una tarjeta de crédito es útil para estar atento a los cargos maliciosos. Consulta con tu banco si tienes este tipo de protección para los clientes, muchos bancos ya lo hacen gratis.

Última advertencia: no crea que «no tiene nada que ocultar». «

Aunque somos personas con la conciencia tranquila y que no practicamos actividades delictivas, o simplemente no conservamos datos digitales tan imprescindibles para pensar que necesito protección, piénsalo dos veces. Explotar nuestra información personal para crear identidades falsas y conferirnos cualquier crimen desarrollado es ahora una práctica bien establecida.

Entonces, usar nuestro acceso a datos para espiarnos, difamarnos o hacer de nuestra vida un infierno es muy fácil. Nuestros dispositivos están conectados de forma remota, a menudo en servidores que manejan todo lo que contienen, en algunos casos. Incluso puede ser excluido de ellos, poniéndolo en peligro (solo piense en encontrarse en un lugar desconocido sin acceso a GPS y mapas en línea).

Si prestas atención no tendrás nada que temer, y en algunos casos incluso la vida te resultará más fácil. Múltiples buzones de correo que evitarán el spam terminarán en medio de los correos electrónicos del trabajo o privados, separados de los flujos bien definidos de su vida digital y, a largo plazo, mantendrán el orden en sus hábitos. Servicios como LastPass o 1Password simplificarán la gestión del acceso a los sitios que más frecuenta.

Mantente a salvo para que sea más fácil de lo que crees, pero lo importante es empezar.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario