5 trucos de seguridad de tecnología que todos deberían usar
CómoInternet, en caso de que no lo hayas notado, está lleno de virus, malware, hackers y otras estafas. Y aunque puede ser lo suficientemente difícil asegurar una sola PC, mantener la seguridad en línea se complica por el hecho de que más del 70% de los usuarios de internet ahora son 'usuarios de múltiples dispositivos', lo que significa que pueden usar varios dispositivos en el transcurso de un día. ; el porcentaje es aún mayor en el grupo de edad de 25 a 49 años, según Go-Gulf.
Dada la gran cantidad de amenazas en estos dispositivos múltiples, los usuarios deben estar especialmente atentos. Lo tenemos cubierto, así que echa un vistazo a estas recomendaciones.
1. Instalar software antivirus
Rutinariamente, se identifican nuevos virus y otros tipos de malware, incluidos troyanos, ransomware, gusanos, adware y spyware. Si bien algunos programas maliciosos generalizados, como el ransomware Bad Rabbit que apareció en 2017, pueden llegar a ser tan frecuentes que capturan el ciclo de las noticias, no es de extrañar que, con un millón de nuevos malware cada día, más de la mitad del año. La población de los Estados Unidos se vio afectada..
Dada la situación, nos corresponde instalar una solución antivirus eficaz. Una buena práctica es tener un programa antivirus que esté siempre activado, y otro como respaldo que pueda ejecutarse en un intervalo de, digamos, una vez a la semana, y más a menudo según sea necesario..
Asegúrese de revisar nuestras Mejores Selecciones para el Software Antivirus, y algunas alternativas gratuitas, para proteger su PC. Además, no olvide su teléfono inteligente y tableta, y proteja sus dispositivos Android e iOS.
2. Evita los correos electrónicos de phishing
Los correos electrónicos de suplantación de identidad (phishing) no son nada nuevo, pero se han ido los días de solicitudes obviamente falsas, con errores ortográficos y logotipos pegados que le solicitan que transfiera fondos a Nigeria. En estos días, las estafas de suplantación de identidad (phishing), de personas u organizaciones fraudulentas que quieren engañar al usuario para que piense que el correo electrónico proviene de un grupo legítimo, son mucho más sofisticadas y creíbles..
Si un destinatario cree que un correo electrónico es genuino, es probable que proporcione información de identidad y financiera. Una práctica relacionada con el phishing, conocida como pharming, dirige a los usuarios a un sitio web falso que está diseñado para parecer legítimo, nuevamente con el objetivo de obtener información personal.
Claramente, los usuarios deben estar atentos a las estafas de suplantación de identidad (phishing) y suplantación de identidad (pharming). Las buenas prácticas de seguridad incluyen ejecutar un software de firewall y antimalware, y tener cuidado al hacer clic en los enlaces. El viejo consejo era tener cuidado con los correos electrónicos que tenían una apariencia de aficionado, pero los estafadores se han vuelto más sofisticados y los correos electrónicos pueden parecer convincentemente genuinos. El consejo no es hacer clic en los enlaces de un correo electrónico, sino ir directamente al sitio web del banco u otra organización si necesita ingresar los detalles de la cuenta.
Además, observe la dirección completa de la cual se origina un correo electrónico, que a menudo se acorta en un dispositivo móvil, particularmente el sufijo. Por ejemplo, un correo electrónico de Apple informándole que necesita actualizar su tarjeta de crédito se originaría en [email protected] y no en [email protected], lo que indicaría que vino de Rusia.
Si no está seguro, la mayoría de las compañías tienen una dirección de correo electrónico para reenviar un correo electrónico sospechoso a (para Apple es [email protected]); pueden verificar la validez de la fuente y, si es necesario, intentar que los estafadores se apaguen.
Asegúrese de consultar la guía completa de phishing de TechRadar aquí.
3. Cuidado con las trampas del wifi público
El Wi-Fi público es ideal para las personas que necesitan estar conectados mientras viajan, y un pilar de cafeterías, hoteles y aeropuertos. Sin embargo, mientras su red inalámbrica doméstica mantiene el tráfico privado con una contraseña (los enrutadores incluso tienen una contraseña predeterminada en estos días para asegurarse de que no se ejecute el tráfico de forma abierta), el problema inherente al acceso público a Wi-Fi es que inseguro.
El precio que se paga por facilitar el ingreso de los usuarios sin contraseña es que todo el tráfico se puede interceptar y tabular literalmente, incluidos los nombres de usuario y las contraseñas de las cuentas financieras y de correo electrónico. Incluso ha habido informes de computadoras portátiles secuestradas para extraer Bitcoin en un Starbuck's, a través del hack de CoffeeMiner..
La respuesta simple es dejar de usar el Wi-Fi cuando está fuera de casa, especialmente con más y mejores conexiones inalámbricas celulares cada vez más disponibles. Dicho esto, si bien es preferible una conexión 4G, y no es tan fácil de interceptar, al igual que el Wi-Fi público, no se considera realmente seguro.
El último protocolo de cifrado inalámbrico, WPA3, que se lanzará en los próximos años, aborda el problema de seguridad y encripta las conexiones de W-Fi públicas individuales. Sin embargo, por el momento, la falta de seguridad en estas conexiones Wi-Fi públicas es un excelente argumento para usar una VPN, que tiene muchos otros usos además de mantener sus datos seguros..
4. Asegure las contraseñas
Su nombre de usuario y contraseña son los elementos esenciales utilizados para proteger una cuenta en línea, ya sea para una cuenta de correo electrónico, una cuenta bancaria o cualquier otro acceso en línea. Con un montón de usuarios que tienen docenas de cuentas en línea, puede convertirse en un trabajo de tiempo completo para asegurarlos a todos. Incluso hay aplicaciones disponibles para ayudarlo a rastrear y administrar todas sus cuentas.
Las violaciones de datos en línea han visto contraseñas hackeadas, expuestas e incluso publicadas. Los usuarios frustrados a menudo usan contraseñas que son palabras del diccionario y luego las reutilizan en múltiples sitios; después de todo, ¿cuántas contraseñas puede recordar alguien? La realidad es que para mantenerse seguros, los usuarios necesitan crear contraseñas seguras, más largas, aleatorias e incorporan una variedad de elementos que incluyen tanto mayúsculas como minúsculas, junto con caracteres especiales y números..
Si bien es una tarea rutinaria, hay muchas herramientas para ayudar. Intente usar un generador de contraseñas en línea para crear esa contraseña segura, luego elija un administrador de contraseñas, como LastPass o Dashlane, que pueda realizar un seguimiento de estas contraseñas más seguras en múltiples dispositivos. Finalmente, no confíe solo en las contraseñas para proteger estas cuentas, y asegúrese de habilitar la autenticación de dos factores para mantenerlas aún más seguras..
5. Asegurar la red
Si bien la seguridad a menudo se centra en los dispositivos cliente, también se debe prestar atención a toda la red. Como el enrutador controla toda la red doméstica, el problema es que si se compromete, todos los dispositivos de la red, a su vez, deben considerarse violados. Hay un software disponible, F-Secure Router Checker, que le permite verificar si un enrutador ha sido comprometido.
Los usuarios deben tomar medidas para reducir el riesgo, comenzando por asegurarse de que el enrutador esté completamente actualizado, con los últimos parches de seguridad, a través de una actualización de firmware. Asegúrese de instalar únicamente el firmware directamente del fabricante y de verificar periódicamente la última versión..
Si está ejecutando un enrutador antiguo y no hay actualizaciones de firmware futuras, sus opciones son actualizar el enrutador a un modelo más reciente y compatible, o instalar firmware de código abierto que una comunidad mantenga actualizada, como por ejemplo OpenWRT o DD-WRT. Cuando compre un enrutador, asegúrese de buscar un modelo que integre soporte de antivirus de nivel de red, como un modelo de Asus que tenga AiProtection de Trend Micro, y asegúrese de habilitarlo en la configuración.
Asegurar su estilo de vida digital no tiene por qué ser un proceso tedioso o costoso. Puede lograrlo en los próximos 60 segundos descargando una versión de prueba de CyberGhost VPN aquí, sin riesgos.