Recursos para mejorar tu seguridad en Internet


Antes de la llegada de Internet a los hogares, sólo era necesario tener la computadora personal con un antivirus actualizado, y ser precavido en el uso de software de origen desconocido.
Este último punto sigue siendo el recurso más importante al momento de evitar los riesgos presentes en el mundo on line, mientras que los programas para detectar un virus han quedado relegado a un segundo plano.
¿Acaso no son útiles tales herramientas? Por supuesto que sí, pero la amplia variedad de dispositivos electrónicos y de servicios de Internet requieren de una estrategia digital renovada y adecuada ante los desafíos del panorama actual.
Ser cauteloso, o paranoico en el mejor de los casos, nos librará de más de un dolor de cabeza en este sentido. Las amenazas electrónicas ya no se caracterizan por el poder destructivo de los virus de antaño. Ahora los datos no se eliminan, sino que forman parte del codiciado botín de los delincuentes informáticos.
Para ello utilizan la ingeniería social y el engaño, mediante mensajes de correos apócrifos que solicitan información personal, contraseñas o números de tarjetas de crédito, por mencionar algunas de las técnicas empleadas para cometer el delito.
Ante este tipo de situaciones, la desconfianza será tu mayor aliada en Internet.


crear contraseñas seguras de verdad


Precaución ante todo

No importa si es una computadora de escritorio, un portátil, smartphone o tableta, la mejor opción es mantener siempre actualizado todo el software utilizado en nuestros equipos.
Ningún sistema operativo, programa o aplicación es más seguro que otro: todos son susceptibles de tener algún error de programación o vulnerabilidad, que puede ser aprovechado en un ataque informático.
De igual forma, hay que estar atento a las mejoras y al soporte técnico que ofrecen los creadores del sistema operativo y aplicaciones. En este tema hay dos recomendaciones para tener en cuenta: no es conveniente utilizar Windows XP, ya que recientemente Microsoft anunció que no publicará más parches de seguridad para dicha plataforma, mientras que una actualización de WhatsApp propone encriptar todas las comunicaciones en el chat de mensajería instantánea.
Tras comprobar estos aspectos, el uso de un cortafuegos (también llamado firewall), y un antivirus complementan la estrategia para que, cualquier equipo o dispositivo electrónico, pueda preservarse al margen de las amenazas en la omnipresente Red de Redes.


ProtonMail


Contraseñas, el eslabón más débil de la seguridad

Las claves informáticas suelen ser la parte más débil dentro de las tácticas para tener un equipo seguro. Se trata de una modalidad vigente en las últimas décadas mediante el uso de un teclado. Sin embargo, la multiplicidad de servicios online atenta contra la gestión de administración de diferentes contraseñas.
Al menos dos cuentas de correo electrónico como Outlook.com y Gmail, y redes sociales como Facebook, Twitter y LinkedIn, entre otras, son suficientes para que cualquier usuario desista en utilizar una clave diferente. Los errores más comunes radican en utilizar la misma que, por lo general, no cumple con los requisitos básicos de seguridad.
Y, ante tantas herramientas, ¿quién podría recordar una contraseña segura única para cada servicio, compuesta por al menos ocho caracteres, entre mayúsculas, minúsculas, números y símbolos?
Nada es imposible. Así es como el plan estratégico para el uso de claves seguras se basa en los siguientes consejos:
Para empezar, prioriza la seguridad en las cuentas de correo electrónico, ya que son imprescindibles a la hora de registrar y recuperar el acceso a Internet, bien sea a una red social como Facebook o Twitter, o a la banca online. Deben tener contraseñas robustas, y emplear todos los métodos complementarios, tales como la confirmación de un equipo seguro, o la verificación en dos pasos.
Cuando se utilizan este tipo de contraseñas, existen gestores como KeePassX que facilitan el proceso de generación de forma extensa y compleja, como por ejemplo: “dvrfwWW2DVD$?G33as”, y a la vez pueden permanecer en resguardo, bajo una única clave que nos permita almacenarla en nuestra memoria.
La verificación en dos pasos, implementada por diversos servicios online, da la oportunidad de sumar una instancia adicional y complementaria a la clásica contraseña. Requiere la validación de una segunda clave que el sistema proporciona, a través de una aplicación previamente configurada, o un mensaje de texto o de voz a un teléfono registrado por el usuario.

Comentarios

Entradas populares de este blog

Ejercita tu cerebro con estas siete actividades

Cómo crear un USB de arranque para instalar Windows o Linux

Cómo cambiar el idioma de Microsoft Office 2010