Hogar Cómo 12 cosas simples que puedes hacer para estar más seguro en línea

12 cosas simples que puedes hacer para estar más seguro en línea

Tabla de contenido:

Video: 7 trucos avanzados de Excel que necesitas saber para conseguir trabajo (Noviembre 2024)

Video: 7 trucos avanzados de Excel que necesitas saber para conseguir trabajo (Noviembre 2024)
Anonim

Si un sitio comercial o financiero importante sufre una violación de datos, no hay mucho que pueda hacer al respecto, excepto cambiar su contraseña, obtener una nueva tarjeta de crédito y posiblemente congelar su crédito. Proteger contra ese tipo de ataque está fuera de tu alcance. Pero hay muchos tipos de problemas de seguridad que llegan más cerca de casa. El ransomware podría bloquear efectivamente su computadora hasta que pague el rescate. Un troyano que roba datos podría levantar todos sus inicios de sesión seguros. Afortunadamente, hay mucho que puedes hacer para defenderte de estos problemas locales.

Hacer que sus dispositivos, identidad en línea y actividades sean más seguras realmente no requiere mucho esfuerzo. De hecho, varios de nuestros consejos sobre lo que puede hacer para estar más seguro en línea se reducen a poco más que sentido común. Estos 12 consejos para estar más seguro en su vida en línea lo ayudarán a mantenerse más seguro.

1. Instale un antivirus y manténgalo actualizado

Llamamos a este tipo de software antivirus, pero en realidad protege contra todo tipo de software malicioso. El ransomware cifra sus archivos y exige el pago para restaurarlos. Los programas de caballos de Troya parecen programas válidos, pero entre bastidores roban su información privada. Los bots convierten tu computadora en un soldado en un ejército de zombis, listo para participar en un ataque de denegación de servicio, o arrojar spam, o lo que sea que el pastor de bots ordene. Un antivirus efectivo protege contra estos y muchos otros tipos de malware.

En teoría, puede configurar y olvidar su protección antivirus, dejando que suene en segundo plano, descargar actualizaciones, etc. En la práctica, deberías echarle un vistazo de vez en cuando. La mayoría de las utilidades antivirus muestran un banner o ícono verde cuando todo está bien. Si abre la utilidad y ve amarillo o rojo, siga las instrucciones para volver a encarrilar las cosas.

Puede estar pensando, espere, ¿no está integrado el antivirus en Windows? El Centro de seguridad de Microsoft Windows Defender no solo está integrado en el sistema operativo, sino que automáticamente se hace cargo de la protección cuando no detecta ningún otro antivirus, y se aparta automáticamente cuando instala una protección de terceros. La cuestión es que este antivirus incorporado simplemente no se compara con las mejores soluciones de terceros. Incluso los mejores gratuitos son mucho mejores que Windows Defender. No confíes en eso; puedes hacerlo mejor.

Ya sea que haya elegido un antivirus simple o una suite de seguridad completa, deberá renovarlo cada año. Su mejor apuesta es inscribirse en la renovación automática. Con algunos productos de seguridad, hacerlo permite una garantía sin malware. Siempre puede optar por no participar más tarde, si siente la necesidad de cambiar a un producto diferente.

Una cosa más. Si su antivirus o suite de seguridad no tiene protección contra ransomware, considere agregar una capa de protección separada. Muchas utilidades específicas de ransomware son completamente gratuitas, por lo que no hay razón para no probar algunas de ellas y seleccionar la que más le convenga.

2. Explore las herramientas de seguridad que instala

Muchas aplicaciones y configuraciones excelentes ayudan a proteger sus dispositivos y su identidad, pero solo son valiosas si sabe cómo usarlas correctamente. Comprender las herramientas que supones que te protegerán te ayudará en gran medida a protegerlas. Por ejemplo, su teléfono inteligente casi seguramente incluye una opción para encontrarlo si se pierde, e incluso puede que lo haya encendido. ¿Pero lo probaste activamente para saber cómo usarlo si es necesario?

Su antivirus probablemente tenga la capacidad de defenderse de las aplicaciones potencialmente no deseadas (PUA), aplicaciones problemáticas que no son exactamente malware pero que no hacen nada beneficioso. Verifique la configuración de detección y asegúrese de que esté configurada para bloquear estas molestias. Del mismo modo, su suite de seguridad puede tener componentes que no están activos hasta que los active. Cuando instale un nuevo producto de seguridad, hojee todas las páginas de la ventana principal y al menos eche un vistazo a la configuración.

Para estar totalmente seguro de que su antivirus está configurado y funciona correctamente, puede pasar a la página de verificación de características de seguridad en el sitio web de la AMTSO (Organización de Estándares de Pruebas Anti-Malware). Cada página de verificación de características enumera las herramientas antivirus que deberían pasar. Si el suyo aparece en la lista pero no pasa, es hora de ponerse en contacto con el soporte técnico y averiguar por qué.

3. Use contraseñas únicas para cada inicio de sesión

Una de las formas más fáciles en que los hackers roban información es obteniendo un lote de combinaciones de nombre de usuario y contraseña de una fuente y probando esas mismas combinaciones en otro lugar. Por ejemplo, supongamos que los piratas informáticos obtuvieron su nombre de usuario y contraseña pirateando un proveedor de correo electrónico. Podrían intentar iniciar sesión en sitios bancarios o en las principales tiendas en línea utilizando la misma combinación de nombre de usuario y contraseña. La mejor manera de evitar que una violación de datos tenga un efecto dominó es usar una contraseña segura y única para cada cuenta en línea que tenga.

Crear una contraseña única y segura para cada cuenta no es un trabajo para un humano. Por eso usas un administrador de contraseñas. Varios administradores de contraseñas muy buenos son gratuitos, y lleva poco tiempo comenzar a usar uno. Sin embargo, los administradores de contraseñas de pago generalmente ofrecen más funciones.

Cuando utiliza un administrador de contraseñas, la única contraseña que debe recordar es la contraseña maestra que bloquea el administrador de contraseñas. Cuando está desbloqueado, el administrador de contraseñas lo registra automáticamente en sus cuentas en línea. Eso no solo ayuda a mantenerlo más seguro, sino que también aumenta su eficiencia y productividad. Ya no pasa más tiempo escribiendo sus inicios de sesión o lidiando con la frustración que lleva mucho tiempo de restablecer una contraseña olvidada.

4. Obtenga una VPN y úsela

Cada vez que se conecte a Internet utilizando una red Wi-Fi que no conoce, debe usar una red privada virtual o VPN. Supongamos que va a una cafetería y se conecta a una red Wi-Fi gratuita. No sabes nada sobre la seguridad de esa conexión. Es posible que alguien más en esa red, sin que usted lo sepa, pueda comenzar a revisar o robar los archivos y datos enviados desde su computadora portátil o dispositivo móvil. Una VPN encripta su tráfico de Internet y lo enruta a través de un servidor propiedad de la compañía VPN. Eso significa que nadie, ni siquiera el propietario de la red Wi-Fi gratuita, puede espiar sus datos.

El uso de una VPN también oculta su dirección IP. Los anunciantes y rastreadores que buscan identificarlo o geolocalizarlo a través de esa dirección IP verán la dirección de la compañía VPN. Falsificar su ubicación utilizando un servidor VPN en otro país también puede servir para desbloquear contenido que no está disponible en su propia región. En una nota más seria, los periodistas y activistas en países represivos han usado durante mucho tiempo la tecnología VPN para comunicarse de forma segura.

El resultado es que si se conecta a través de Wi-Fi, ya sea en una computadora portátil, teléfono o tableta, realmente necesita una VPN. Si nunca ha usado uno antes, o la tecnología suena un poco más allá de su conocimiento de Internet, no se preocupe, hemos cubierto nuestra función sobre cómo configurar y usar una VPN.

5. Utilice la autenticación de dos factores

La autenticación de dos factores puede ser una molestia, pero hace que sus cuentas sean más seguras. La autenticación de dos factores significa que necesita pasar otra capa de autenticación, no solo un nombre de usuario y contraseña, para ingresar a sus cuentas. Si los datos o la información personal de una cuenta son confidenciales o valiosos, y la cuenta ofrece autenticación de dos factores, debe habilitarla. Gmail, Evernote y Dropbox son algunos ejemplos de servicios en línea que ofrecen autenticación de dos factores.

La autenticación de dos factores verifica su identidad utilizando al menos dos formas diferentes de autenticación: algo que es, algo que tiene o algo que sabe. Algo que sabes es la contraseña, naturalmente. Algo que eres podría significar autenticación usando una huella digital o reconocimiento facial. Algo que tengas podría ser tu teléfono móvil. Es posible que se le solicite que ingrese un código enviado por mensaje de texto o que toque un botón de confirmación en una aplicación móvil. Algo que tenga también podría ser una clave de seguridad física; Google y Microsoft han anunciado un impulso hacia este tipo de autenticación.

Si solo usa una contraseña para la autenticación, cualquier persona que se entere de esa contraseña posee su cuenta. Con la autenticación de dos factores habilitada, la contraseña sola es inútil. La mayoría de los administradores de contraseñas admiten dos factores, aunque algunos solo lo requieren cuando detectan una conexión desde un nuevo dispositivo. Es imprescindible habilitar la autenticación de dos factores para su administrador de contraseñas.

Nuestra función sobre quién tiene autenticación de dos factores y cómo configurarla puede ayudarlo a comenzar.

6. Use códigos de acceso incluso cuando son opcionales

Aplique un bloqueo de contraseña siempre que esté disponible, incluso si es opcional. Piense en todos los datos personales y las conexiones en su teléfono inteligente. Ir sin un bloqueo de contraseña es impensable.

Muchos teléfonos inteligentes ofrecen un PIN de cuatro dígitos por defecto. No te conformes con eso. Utilice la autenticación biométrica cuando esté disponible y establezca un código de acceso seguro, no un estúpido PIN de cuatro dígitos. Recuerde, incluso cuando usa Touch ID o equivalente, aún puede autenticarse con el código de acceso, por lo que debe ser fuerte.

Los dispositivos iOS modernos ofrecen una opción de seis dígitos; ignoralo. Vaya a Configuración> Touch ID y contraseña y seleccione Cambiar contraseña (o Agregar contraseña si no tiene una). Ingrese su contraseña anterior, si es necesario. En la pantalla para ingresar el nuevo código, elija Código alfanumérico personalizado. Ingrese una contraseña segura, luego regístrela como una nota segura en su administrador de contraseñas.

Los diferentes dispositivos Android ofrecen diferentes caminos para establecer un código de acceso seguro. Encuentre la configuración de Bloqueo de pantalla en su dispositivo, ingrese su PIN anterior y elija Contraseña (si está disponible). Al igual que con el dispositivo iOS, agregue una contraseña segura y regístrela como una nota segura.

7. Pague con su teléfono inteligente

El sistema de uso de la tarjeta de crédito no está actualizado y no es muy seguro. Eso no es tu culpa, pero hay algo que puedes hacer al respecto. En lugar de sacar la tarjeta de crédito anterior, use Apple Pay o un equivalente de Android en todos los lugares que pueda. Hay toneladas de opciones cuando se trata de aplicaciones. De hecho, tenemos un resumen completo de aplicaciones de pago móvil.

Configurar su teléfono inteligente como dispositivo de pago suele ser un proceso simple. Por lo general, comienza tomando una foto de la tarjeta de crédito que usará para hacer una copia de seguridad de sus pagos basados ​​en aplicaciones. Y la configuración prácticamente termina allí; estas listo.

Los terminales de punto de venta que admiten pagos basados ​​en teléfonos inteligentes generalmente indican el hecho con un icono, desde una imagen de una mano sosteniendo un teléfono inteligente hasta una representación estilizada de una onda de radio. Simplemente coloque su dispositivo en el terminal, autentíquese con una huella digital y habrá pagado.

¿Cómo es eso mejor que usar la tarjeta de crédito en sí? La aplicación genera un código de autenticación de un solo uso, válido solo para la transacción actual. Incluso si alguien completó ese código, no les serviría de nada. Y pagar con una aplicación de teléfono inteligente elimina por completo la posibilidad de robo de datos por parte de un skimmer de tarjeta de crédito.

Algunas aplicaciones de pago de teléfonos inteligentes le permiten pagar en línea con un código único similar. Si el suyo no lo hace, consulte con su proveedor de tarjeta de crédito. Bank of America, por ejemplo, tiene un programa llamado ShopSafe que funciona así: inicia sesión en su cuenta, genera un número de 16 dígitos, así como un código de seguridad y una fecha de vencimiento "en la tarjeta", y luego establece una hora para cuando quieres que todos esos dígitos caduquen. Utiliza los nuevos números temporales en lugar de su tarjeta de crédito real cuando compra en línea, y los cargos van a su cuenta regular. El número de tarjeta temporal no volverá a funcionar después de que caduque. Otros bancos ofrecen servicios similares. La próxima vez que la compañía o el banco de su tarjeta de crédito lo llame para intentar venderle las actualizaciones, pregunte sobre los números de tarjeta de uso único.

También puede obtener la protección de los números de tarjetas de crédito de un solo uso con aplicaciones de terceros. Abine Blur, por ejemplo, puede enmascarar números de tarjetas de crédito, direcciones de correo electrónico y números de teléfono. Usted compra y se comunica como siempre, pero el comerciante no recibe su información real.

8. Use diferentes direcciones de correo electrónico para diferentes tipos de cuentas

Las personas que son altamente organizadas y metódicas sobre su seguridad a menudo usan diferentes direcciones de correo electrónico para diferentes propósitos, para mantener separadas las identidades en línea asociadas con ellas. Si un correo electrónico de phishing que dice ser de su banco llega a la cuenta que usa solo para las redes sociales, sabe que es falso.

Considere mantener una dirección de correo electrónico dedicada a suscribirse a las aplicaciones que desea probar, pero que podrían tener una seguridad cuestionable o que podrían enviarle correos no deseados con mensajes promocionales. Después de haber examinado un servicio o aplicación, regístrese utilizando una de sus cuentas de correo electrónico permanentes. Si la cuenta dedicada comienza a recibir spam, ciérrela y cree una nueva. Esta es una versión de bricolaje de los correos electrónicos enmascarados que recibe de Abine Blur y otros servicios de cuentas de correo electrónico desechables.

Muchos sitios equiparan su dirección de correo electrónico con su nombre de usuario, pero algunos le permiten seleccionar su propio nombre de usuario. Considere usar un nombre de usuario diferente cada vez. ¡Hola, su administrador de contraseñas lo recuerda! Ahora, cualquiera que intente acceder a su cuenta debe adivinar el nombre de usuario y la contraseña.

9. Limpia tu caché

Nunca subestimes cuánto sabe el caché de tu navegador sobre ti. Las cookies guardadas, las búsquedas guardadas y el historial web pueden apuntar a la dirección del hogar, la información familiar y otros datos personales.

Para proteger mejor esa información que puede estar al acecho en su historial web, asegúrese de eliminar las cookies del navegador y borrar el historial de su navegador de forma regular. Es fácil. En Chrome, Edge, Firefox, Internet Explorer u Opera, simplemente presione Ctrl + Shift + Supr para que aparezca un cuadro de diálogo que le permita elegir qué elementos de los datos del navegador desea borrar.

Eliminar las cookies puede causar problemas en algunos sitios web; puede perder cualquier personalización que haya aplicado. La mayoría de los navegadores le permiten enumerar sitios web favoritos cuyas cookies no se deben tirar.

Para obtener una guía completa para comenzar, puede leer nuestra función sobre cómo borrar su caché en cualquier navegador.

10. Desactive la función 'Guardar contraseña' en los navegadores

Hablando de lo que su navegador puede saber sobre usted, la mayoría de los navegadores incluyen una solución de administración de contraseñas incorporada. Sin embargo, en PCMag no los recomendamos. Creemos que es mejor dejar la protección con contraseña a los expertos que hacen administradores de contraseñas.

Piensa sobre esto. Cuando instala un administrador de contraseñas de terceros, generalmente ofrece importar su contraseña desde el almacenamiento del navegador. Si el administrador de contraseñas puede hacer eso, puede estar seguro de que algún software malicioso puede hacer lo mismo. Además, mantener sus contraseñas en un único administrador central de contraseñas le permite usarlas en todos los navegadores y dispositivos.

11. No caigas presa del cebo

Parte de asegurar su vida en línea es ser inteligente sobre lo que hace clic. El cebo de clic no solo se refiere a videos de compilación de gatos y titulares pegadizos. También puede incluir enlaces en correo electrónico, aplicaciones de mensajería y en Facebook. Los enlaces de phishing se hacen pasar por sitios web seguros, con la esperanza de engañarte para que les des tus credenciales. Las páginas de descarga no autorizadas pueden hacer que el malware descargue e infecte automáticamente su dispositivo.

No haga clic en enlaces en correos electrónicos o mensajes de texto, a menos que provengan de una fuente de la que esté seguro. Incluso entonces, ten cuidado; su fuente de confianza podría haber sido comprometida, o el mensaje podría ser falso. Lo mismo ocurre con los enlaces en los sitios de redes sociales, incluso en publicaciones que parecen ser de tus amigos. Si una publicación parece diferente al estilo de su amigo de las redes sociales, podría ser un truco.

12. Protege tu privacidad en las redes sociales

Los datos de Facebook recolectados por Cambridge Analytics tienen dudas sobre seguridad. Si fue lo suficientemente inteligente como para abstenerse de cargar la aplicación en cuestión, los investigadores no recibieron sus datos personales directamente, pero pueden haber obtenido algunos detalles a través de sus amigos menos cautelosos.

Puede descargar sus datos de Facebook para ver exactamente lo que el gigante de las redes sociales sabe sobre usted. Puede ser bastante revelador, especialmente si eres el tipo de persona que habitualmente hace clic en cuestionarios que requieren acceso a tu cuenta de redes sociales. Realmente, no necesitas saber qué héroe (o villano) del universo Marvel eres.

Puede reducir drásticamente la cantidad de datos que van a Facebook deshabilitando por completo la plataforma para compartir. Una vez que lo haga, sus amigos ya no podrán filtrar sus datos personales. No puede perder datos en aplicaciones, porque no puede usar aplicaciones. Y no puede usar Facebook para iniciar sesión en otros sitios web (que siempre fue una mala idea).

Por supuesto, otros sitios de redes sociales también necesitan atención. Google probablemente sepa más sobre ti que Facebook, así que toma medidas para administrar tu privacidad de Google también. Asegúrese de haber configurado cada sitio de redes sociales para que sus publicaciones no sean públicas (bueno, todas excepto Twitter). Piénselo dos veces antes de revelar demasiado en una publicación, ya que sus amigos podrían compartirlo con otros. Con cuidado, puede conservar su privacidad sin perder el entretenimiento y las conexiones de las redes sociales.

12 cosas simples que puedes hacer para estar más seguro en línea