Muchos servicios en Internet están protegidos con un código de acceso, para proteger la privacidad de la información. Si esta contraseña es simple o común (muy fácil entre los usuarios) se podría adivinar con facilidad accediendo de forma inapropiada a la cuenta como si fuera el usuario real. Por este motivo, se recomienda el uso de contraseñas seguras, con más de 8 caracteres en combinación con letras (mayúsculas y minúsculas), dígitos y caracteres especiales; evita información personal como el número de identidad nacional, nombres de familiares o conocidos y nunca use patrones muy simples o palabras de diccionario. Para mayor seguridad, se recomienda modificar las contraseñas periódicamente. Las contraseñas nunca deben registrarse en cuadernos o archivos no cifrados.
Tecnologías de seguridad
Crea varias copias de seguridad de todos tus datos importantes y asegúrate de que no estén todos almacenados en el mismo lugar. Mantén siempre tu software actualizado. Instala un filtro/software de phishing en tu aplicación de correo electrónico y también en tu navegador web.
Las soluciones antivirus, cortafuegos y antispam representan las aplicaciones más importantes para proteger el equipo contra las principales amenazas que se propagan por Internet. El uso de estas tecnologías reduce el riesgo y la exposición a amenazas. Para protegerse contra los virus, ejecuta análisis programados regularmente con tu software antivirus y asegúrate de que tu software antivirus y antispyware sean compatibles.
Páginas de confianza
A través de técnicas de Ingeniería Social, muchos sitios web a menudo se promocionan con datos que pueden atraer la atención del usuario, como descuentos en la compra de productos (o incluso ofertas gratuitas), primicias o materiales exclusivos para noticias de actualidad, material multimedia, etc. Para una navegación segura, se recomienda que el usuario sea consciente de estos mensajes y evite acceder a páginas web con estas características.
Verifica las credenciales SSL del sitio web y nunca uses información personal/confidencial en sitios que no tengan un certificado SSL válido instalado.
A través de las técnicas de Black Hat SEO, los atacantes suelen colocar sus sitios web entre los primeros lugares en los resultados de los motores de búsqueda, especialmente en los casos de búsquedas de palabras clave ampliamente utilizadas por el público, como actualidad, noticias extravagantes o temas populares (como deportes y sexo). En el caso de estas búsquedas, el usuario debe estar atento a los resultados y verificar qué sitios web se están enlazando.
Si no queremos dejar nuestra huella en Internet, una de las formas más seguras es a través de una red virtual privada o mediante un servidor proxy que actúa como intermediario en la comunicación con el sitio web que visitamos.
Compartir información
Toda la información que subimos a Internet sobre nosotros mismos, las imágenes que compartimos en las redes sociales dejan un rastro digital que conforma lo que se conoce como nuestra “identidad digital”. Por ello, es necesario estar atentos sobre todo a la identidad digital que creamos y solo subir información sobre nosotros mismos que consideramos cien por cien pública.
No des acceso a tu ubicación, cámara o micrófono para evitar dar información adicional. No uses el GPS para mostrar en tus publicaciones dónde te encuentras.
Tanto en clientes de mensajería instantánea como en redes sociales, se recomienda aceptar e interactuar solo con contactos conocidos. Esto evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
Redes WiFi gratuitas
Si utilizas una red Wifi gratuita para navegar por páginas públicas, el riesgo es mínimo. No obstante, debemos evitar navegar por páginas web que nos pidan añadir datos personales, como contraseñas o nombres de usuario, ya que el Wifi podría verse comprometido y por tanto alguien podría interceptar nuestros datos personales. Debemos prestar la misma atención cuando nos conectamos a Wifis conocidas.
Enlaces sospechosos
Uno de los medios más utilizados para dirigir a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en estos nos protege del acceso a páginas web que tienen amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si se ofrecen en alguna situación sospechosa que te haga dudar (una invitación a ver una foto en un idioma diferente al tuyo , por ejemplo), provienen de un remitente desconocido o hacen referencia a un sitio web de poca confianza.
Descarga de archivos
Una de las mayores brechas de seguridad proviene de la descarga de archivos. Si no estás completamente seguro del origen de lo que estás descargando, evítalo o verifícalo antes de descargar. Muchos sitios fingen ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso en el momento en que el usuario lo instala en el sistema. Por ello, se recomienda que al descargar aplicaciones siempre lo hagas desde las páginas web oficiales.
Por otro lado, la propagación del malware suele realizarse a través de archivos ejecutables. Se recomienda evitar la ejecución de archivos a menos que se conozca la seguridad de los archivos y su procedencia sea de confianza (ya sea de un contacto de mensajería instantánea, un correo electrónico o un sitio web).
8.Actualización del sistema operativo y las aplicaciones
Tener el sistema operativo (Windows, Linux, Apple …) y todas las aplicaciones instaladas correctamente actualizadas es una de las principales garantías para no dejar puertas abiertas a tu ordenador que puedan explotar los ciberdelincuentes. Aunque actualizar los ordenadores lleva tiempo y, a veces, requiere reiniciar, es esencial corregir las vulnerabilidades de seguridad en el software instalado.
Si ya estás tomando las precauciones al navegar desde tu ordenador de escritorio o portátil, no olvides tu móvil, es muy importante que tengas en cuenta las mismas reglas para este caso. A través de dispositivos como teléfonos inteligentes, los propietarios de otros tienen más probabilidades de violar los elementos de seguridad que tu sistema operativo puede ofrecerte.
Evita añadir información personal en formas dudosas
Cuando el usuario se enfrenta a un formulario web que contiene campos con información sensible (por ejemplo, nombre de usuario y contraseña), se recomienda verificar la legitimidad del sitio. Una buena estrategia es verificar el dominio y el uso del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, los ataques de phishing que intentan obtener información sensible se pueden prevenir simulando una entidad de confianza.
Cookies
Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos que se envían entre un remitente y un receptor, con el fin de conocer las preferencias del usuario y facilitar su experiencia en el sitio. Sin embargo, es probable que la información que se comparte llegue a terceros, por lo que es conveniente evaluar el tráfico de estos datos y en cualquier caso, desde el navegador podemos decidir eliminar estas cookies para evitar sustos innecesarios.
Muchos servicios en Internet están protegidos con un código de acceso, para proteger la privacidad de la información. Si esta contraseña es simple o común (muy fácil entre los usuarios) se podría adivinar con facilidad accediendo de forma inapropiada a la cuenta como si fuera el usuario real. Por este motivo, se recomienda el uso de contraseñas seguras, con más de 8 caracteres en combinación con letras (mayúsculas y minúsculas), dígitos y caracteres especiales; evita información personal como el número de identidad nacional, nombres de familiares o conocidos y nunca use patrones muy simples o palabras de diccionario. Para mayor seguridad, se recomienda modificar las contraseñas periódicamente. Las contraseñas nunca deben registrarse en cuadernos o archivos no cifrados.
Crea varias copias de seguridad de todos tus datos importantes y asegúrate de que no estén todos almacenados en el mismo lugar. Mantén siempre tu software actualizado. Instala un filtro/software de phishing en tu aplicación de correo electrónico y también en tu navegador web.
Las soluciones antivirus, cortafuegos y antispam representan las aplicaciones más importantes para proteger el equipo contra las principales amenazas que se propagan por Internet. El uso de estas tecnologías reduce el riesgo y la exposición a amenazas. Para protegerse contra los virus, ejecuta análisis programados regularmente con tu software antivirus y asegúrate de que tu software antivirus y antispyware sean compatibles.
A través de técnicas de Ingeniería Social, muchos sitios web a menudo se promocionan con datos que pueden atraer la atención del usuario, como descuentos en la compra de productos (o incluso ofertas gratuitas), primicias o materiales exclusivos para noticias de actualidad, material multimedia, etc. Para una navegación segura, se recomienda que el usuario sea consciente de estos mensajes y evite acceder a páginas web con estas características.
Verifica las credenciales SSL del sitio web y nunca uses información personal/confidencial en sitios que no tengan un certificado SSL válido instalado.
A través de las técnicas de Black Hat SEO, los atacantes suelen colocar sus sitios web entre los primeros lugares en los resultados de los motores de búsqueda, especialmente en los casos de búsquedas de palabras clave ampliamente utilizadas por el público, como actualidad, noticias extravagantes o temas populares (como deportes y sexo). En el caso de estas búsquedas, el usuario debe estar atento a los resultados y verificar qué sitios web se están enlazando.
Si no queremos dejar nuestra huella en Internet, una de las formas más seguras es a través de una red virtual privada o mediante un servidor proxy que actúa como intermediario en la comunicación con el sitio web que visitamos.
Toda la información que subimos a Internet sobre nosotros mismos, las imágenes que compartimos en las redes sociales dejan un rastro digital que conforma lo que se conoce como nuestra “identidad digital”. Por ello, es necesario estar atentos sobre todo a la identidad digital que creamos y solo subir información sobre nosotros mismos que consideramos cien por cien pública.
No des acceso a tu ubicación, cámara o micrófono para evitar dar información adicional. No uses el GPS para mostrar en tus publicaciones dónde te encuentras.
Tanto en clientes de mensajería instantánea como en redes sociales, se recomienda aceptar e interactuar solo con contactos conocidos. Esto evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
Si utilizas una red Wifi gratuita para navegar por páginas públicas, el riesgo es mínimo. No obstante, debemos evitar navegar por páginas web que nos pidan añadir datos personales, como contraseñas o nombres de usuario, ya que el Wifi podría verse comprometido y por tanto alguien podría interceptar nuestros datos personales. Debemos prestar la misma atención cuando nos conectamos a Wifis conocidas.
Uno de los medios más utilizados para dirigir a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en estos nos protege del acceso a páginas web que tienen amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si se ofrecen en alguna situación sospechosa que te haga dudar (una invitación a ver una foto en un idioma diferente al tuyo , por ejemplo), provienen de un remitente desconocido o hacen referencia a un sitio web de poca confianza.
Una de las mayores brechas de seguridad proviene de la descarga de archivos. Si no estás completamente seguro del origen de lo que estás descargando, evítalo o verifícalo antes de descargar. Muchos sitios fingen ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso en el momento en que el usuario lo instala en el sistema. Por ello, se recomienda que al descargar aplicaciones siempre lo hagas desde las páginas web oficiales.
Por otro lado, la propagación del malware suele realizarse a través de archivos ejecutables. Se recomienda evitar la ejecución de archivos a menos que se conozca la seguridad de los archivos y su procedencia sea de confianza (ya sea de un contacto de mensajería instantánea, un correo electrónico o un sitio web).
8.Actualización del sistema operativo y las aplicaciones
Tener el sistema operativo (Windows, Linux, Apple …) y todas las aplicaciones instaladas correctamente actualizadas es una de las principales garantías para no dejar puertas abiertas a tu ordenador que puedan explotar los ciberdelincuentes. Aunque actualizar los ordenadores lleva tiempo y, a veces, requiere reiniciar, es esencial corregir las vulnerabilidades de seguridad en el software instalado.
Si ya estás tomando las precauciones al navegar desde tu ordenador de escritorio o portátil, no olvides tu móvil, es muy importante que tengas en cuenta las mismas reglas para este caso. A través de dispositivos como teléfonos inteligentes, los propietarios de otros tienen más probabilidades de violar los elementos de seguridad que tu sistema operativo puede ofrecerte.
Cuando el usuario se enfrenta a un formulario web que contiene campos con información sensible (por ejemplo, nombre de usuario y contraseña), se recomienda verificar la legitimidad del sitio. Una buena estrategia es verificar el dominio y el uso del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, los ataques de phishing que intentan obtener información sensible se pueden prevenir simulando una entidad de confianza.
Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos que se envían entre un remitente y un receptor, con el fin de conocer las preferencias del usuario y facilitar su experiencia en el sitio. Sin embargo, es probable que la información que se comparte llegue a terceros, por lo que es conveniente evaluar el tráfico de estos datos y en cualquier caso, desde el navegador podemos decidir eliminar estas cookies para evitar sustos innecesarios.