10 medidas de seguridad básicas para que todos los usuarios de pc o dispositivos tomen en cuenta.
10 medidas de seguridad básicas para que todos los usuarios de pc o dispositivos tomen en cuenta.
1. Actualiza tu sistema operativo
Como ya sabrás, Windows es un sistema operativo que siempre tiene una gran cantidad de vulnerabilidades. Constantemente, están surgiendo nuevos virus, spyware, bugs (errores de software) que necesitan la revisión y actualización del software. En el momento en el que te compras un ordenador con un sistema operativo de Windows, no estás comprando un equipo perfecto, sin ningún tipo de error. Para resolver estos problemas, existen las actualizaciones de Windows, que podemos ver a través de Windows Update.
Las actualizaciones de Windows pueden publicarse en cualquier momento. Desde que están disponibles para descarga, Windows Update (que viene por defecto en todo ordenador de Microsoft) procede a instalarlas cuando apagas tu ordenador, o bien, según cómo tengas la configuración, te avisa de que hay nuevas actualizaciones disponibles.
2. Actualiza tus aplicaciones
Es importante que lo hagas para aumentar la seguridad de tu equipo. Como dijimos en el punto anterior, cada día se descubren nuevas vulnerabilidades en el software que las correspondientes actualizaciones vienen a solucionar.
3. Compra un antivirus
Es cierto que se pueden encontrar licencias piratas, para poder usarlo de forma ilimitada, pero recházalas.
Usar una licencia pirata es un acto ilegal y por lo tanto, penado.
Pero no sólo por este motivo debemos obtener una licencia original y no una pirata; no te brinda lo mismo una original, que una que no lo es.
Adquiriendo una licencia válida, te aseguras la máxima protección, y la mayor respuesta en caso de problemas técnicos. Tienes un servicio técnico a tu disposición en caso de errores, que te atenderán, gratuitamente, al haber adquirido una licencia.
Con una licencia válida no te quedas sin actualizaciones y sin protección, está garantizado.
4. Instala un cortafuegos
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos:
Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
- Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
- Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los
datos pueden ser cifrados.
5. Contraseñas seguras
Las contraseñas son claves que usamos para tener acceso a nuestra información privada que se encuentra almacenada en alguna computadora, correo electrónico, cuentas bancarias o cualquier otra fuente de Almacenamiento de información, ya sea privada o confidencial.
El problema principal de la seguridad radica en el empleo de contraseñas débiles para la protección de los Datos, ya que esto permite que los intrusos realicen distintos ataques contra sistemas tratando de comprometer su seguridad.
La mejor solución ante ello es el empleo de contraseñas robustas que otorguen un grado de seguridad más Elevado para la protección de la información.
En el amplio mundo de Internet existen usuarios maliciosos que utilizan distintas herramientas con el objetivo de descifrar las contraseñas desde un equipo remoto. Este trabajo les resulta más sencillo si el usuario emplea contraseñas débiles. Con contraseñas débiles nos referimos a contraseñas en blanco, que utilizan el nombre o apellido del usuario, alguna palabra que aparezca en un diccionario, el nombre de la mascota o del hijo(a) del usuario, etc.
Todas nuestras contraseñas deben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, Más difícil será para el usuario malicioso descubrirla.
CONSEJOS PARA ESCRIBIR CONTRASEÑAS SEGURAS:
Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran "débiles" las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como "la fuerza bruta".
Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se usan solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona.
6. Instala un software gestor de contraseñas
Básicamente se trata de una aplicación para almacenar contraseñas en una base de datos cifrada, protegida con una contraseña maestra. Su mayor ventaja es que ahorra tiempo a la hora de gestionar contraseñas, aparte de ofrecer funciones dedicadas con las que elevar el nivel de seguridad. Por ejemplo, algunos gestores de contraseñas pueden generar contraseñas fuertes, esto quiere decir que estas pueden ser largas, incluir caracteres extraños (en caso de que el sitio web las acepte) e intentan construir palabras carentes de sentido, además de establecer una contraseña única para cada sitio. Con esto el usuario se evita emplear patrones que pueden volver sus contraseñas predecibles, o bien el utilizar una misma contraseña para todo.
Características de un buen gestor de contraseñas
Acceso online y offline: Existen dos tipos de gestores de contraseñas, los que trabajan de forma offline y los online, que ofrecen sincronización entre distintos dispositivos y sistemas operativos. Los gestores de contraseña offline almacenan las contraseñas localmente en un ordenador o incluso en una unidad USB, mientras que los gestores online tienen cierto riesgo debido a que almacenan en la nube, aunque siempre lo hacen de forma cifrada. A día de hoy la gente tiende a utilizar distintos dispositivos con distintos sistemas operativos, destacando Windows, Android, iOS y OS X, así que posiblemente un servicio con sincronización en la nube sea más cómodo, aunque entrañe ciertos riesgos.
Autenticación en dos pasos: La autenticación en dos pasos se ha hecho un hueco importante en los últimos años con la intención de incrementar la seguridad del usuario. Si nos referimos a un servicio que almacena tus contraseñas, lo suyo sería buscar uno que tenga esta característica para incrementar la seguridad, que añade además de la contraseña estándar un segundo paso que suele ser un código enviado al móvil.
La integración con los navegadores es crítica para minimizar la interacción con las contraseñas y automatizar el acceso a los distintos sitios web.
Captura automática de la contraseña: Esta característica está directamente relacionada con la anterior. Cuando el usuario va a introducir una nueva contraseña, el gestor detecta el proceso y pregunta si el usuario quiere guardarla en la base de datos. Algunos gestores también son capaces de detectar la actualización de una contraseña.
Alertas automáticas de seguridad: Cada año tenemos más servicios y sitios web cuya seguridad se ha visto comprometida, destacando el reciente ataque hacker contra el sitio web de Linux Mint. En los ataques, muchas veces los datos sensibles del usuario quedan comprometidos, incluyendo la contraseña. Algunos servicios avisan de forma automática al usuario cuando algún servicio o sitio web es atacado.
Que sea una aplicación portable y/o con soporte para móviles: Lo ideal sería que el gestor de contraseñas fuese una aplicación portable, dicho de otra manera, que se pueda llevar en un pendrive y no requiera de instalación. Otra opción deseable sería que tuviese una versión para móviles y tablets para poder gestionar las contraseñas desde cualquier lugar en caso de ser un servicio que almacene en la nube.
Auditorías de seguridad: Algunos gestores de contraseñas permiten realizar auditorías de seguridad sobre la propia base de datos de contraseñas. Esta característica escaneará la base de datos e indiciará cuando el usuario está usando contraseñas débiles, la misma contraseña entre distintos servicios, entre otros problemas.
Contraseñas de un solo uso: Un sistema de contraseñas de usar y tirar permite designar una o más contraseñas para ser de un solo uso. De esta manera el usuario puede acceder a su gestor de contraseñas una vez, incluso si el sistema utilizado está comprometido, debido a que la contraseña no va a servir para otra ocasión.
Compartir contraseñas: Algunos gestores de contraseñas incluyen una forma segura para compartir contraseñas con un amigo, ya sea dentro o fuera del marco de trabajo del gestor de contraseñas.
7. Haz copias de seguridad
Lo último deseable al hacer copias de seguridad es que en algún momento nos veamos en la necesidad de restaurarlas. El objetivo siempre es evitar que ocurran problemas informáticos que nos hagan tener que restaurar los ficheros.
Las copias de seguridad cumplen con una misión aún más importante: disponer de un respaldo de todos los archivos esenciales que podamos necesitar.
Ya sea porque vamos a formatear el ordenador, cambiar de sistema operativo, o porque hemos comprado un nuevo ordenador, tener copias de seguridad facilitará mucho la tarea de traspasar la información de un lado a otro sin perder horas y horas analizando qué hay que guardar y qué no.
Estamos acostumbrados a trabajar en equipos informáticos y almacenarlo todo en el disco duro. Pero si nos damos cuenta, cada vez somos más propensos a trabajar en la nube, cada vez tenemos menos necesidad de estar atados a un terminal en concreto. Está todo interconectado. Con el tiempo no sabemos qué puede pasar. Nosotros mismos cambiamos de equipos y dispositivos también con mayor frecuencia.
8. Haz operaciones sensibles (compras, transferencias, etc.) en webs con https
http son las siglas de “Hyper Text Transfer Protocol” el cual es el principal protocolo tecnológico de la red que permite enlazar y navegar por Internet. Si no tuviéramos http, no podríamos acceder e interactuar en la red de redes como lo hacemos actualmente. Las cosas serían bastante mas duras y confusas para todos.
https es “Hyper Text Transfer Protocol” con una ‘S’ añadida al final, que hace referencia a “Secure Sockets Layer” otro importante protocolo desarrollado para realizar transferencias de forma segura en Internet usando nuestro navegador.
Esto quiere decir, que si vas a conectarte a un sitio Web, como puede ser tu banco, o algún sitio donde vayas a realizar un pago o transferencia monetaria, seguramente podrás ver como cambia en tu barra de navegación al llegar cierta página dentro del dominio visitado. Esto te estará diciendo que has llegado a una “zona segura” con una sesión segura.
Poniendo el ejemplo del banco, cuando accedas a tu cuenta, tendrás que ingresar un nombre y una contraseña, y si son correctas, irás directamente a tu cuenta bancaria en Internet. Este será el momento donde el cambio de protocolo se haga, por lo que presta atención a la parte superior de tu navegador. Esto también puede servir como aviso de que estamos conectados en el sitio real que dice ser. Si estás conectado a tu banco dentro de tu cuenta, y no ves la dirección empezar por “https”, revisa que no sea una página falsa. Como medida de seguridad adicional, siempre desconéctate y termina la sesión cuando hayas terminado, especialmente si estás en un ordenador compartido por otras personas.
9. ¡Cuidado con el phising!
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
¿Cómo puedo reconocer un mensaje de phishing?
Distinguir un mensaje de phishing puede resultar fácil para un usuario que haya recibido un correo de tales características
especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
Consejos para protegerse del phishing:
- La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
- Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo
- Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
- Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
- Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
- Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
- Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
- Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
10. No intercambies información sensible sin encriptar
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza.
Es importante que aquellos lugares, sucursales, sitios web, correos electrónicos en donde los usuarios deban ingresar información crítica, garanticen esta confidencialidad.
En general en los sitios web, de ingreso de información estratégica, tales como bancos, pagos en línea, registro de antecedentes, entre otros, la información es protegida a través de dos protocolos de seguridad:
- Encriptación de Datos
- Uso de Claves de Seguridad
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que “desmenuza” los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.
¿COMO INCRIPTAR UN ARCHIVO?
¿COMO INCRIPTAR UN ARCHIVO?
La forma más segura de enviar un archivo a otra persona, sin el riesgo de que llegue a ojos ajenos, es encriptándolo ya que, por más que alguien lo intercepte, no podrá descifrar que hay en su interior.
Hoy, no es necesario ser un experto en seguridad para encriptar archivos, ya que existen una serie de aplicaciones que lo hacen por ti, sin necesidad de utilizar procesos complicados. Hoy, queremos mostrarte tres que de seguro te serán útiles y que además son completamente gratuitas.
dsCrypt
Si quieres encriptar archivos de manera rápida, sencilla y segura en Windows, dsCrypt es la aplicación ideal para ti. Muy liviana, permite encriptar y desencriptar archivos con sólo arrastrarlos con el ratón a su ventana.
Entre las características de este software, está su fuerte resistencia a la vulneración a través de aplicaciones de fuerza bruta, es inmune a los keyloggers y, pese a ser pequeño, ofrece encriptación a través del algoritmo AES/Rijndae, que lo hace liviano y seguro a la vez.
Tanto quién crea el archivo encriptado como quien lo recibe, necesitan utilizar dsCrypt, que es ejecutable y no requiere instalación, además de pesar tan sólo 25 kb.
Comentarios
Publicar un comentario