Publicidad

Trucos y Consejos

6 maneras fáciles y gratuitas de garantizar tu seguridad en línea

6 maneras fáciles y gratuitas de garantizar tu seguridad en línea
Elodie C.

Elodie C.

  • Actualizado:

Te has comprado una suscripción de por vida a la última suite de ciberseguridad de lujo todo incluido. Estupendo. Ahora solo tienes que hacer clic y descargar todo lo que quieras sin preocuparte de nada, ¿verdad? Incorrecto.

Puedes tener el mejor software de seguridad conocido por la humanidad, pero aun así tienes que poner tu granito de arena. Siempre existe el elemento humano y cuando se trata de seguridad en línea, suele ser el eslabón más débil.

Una lista del mejor software de seguridad merece su propio artículo. Hay muchas cosas sencillas que puedes hacer para protegerte de las amenazas de seguridad en línea. Armado con pocos conocimientos técnicos y algunos buenos hábitos, hay muchas posibilidades de que evites problemas graves. ¿Quieres saber lo fácil que es protegerte en línea? Sigue leyendo.

Correo electrónico

A algunos nos inundan los correos electrónicos a diario, mientras que otros tienen muchos menos. De cualquier manera, solo se necesita un correo electrónico falso bien elaborado para causar daños considerables.

Vamos a echar un vistazo a las amenazas que pueden llegar a tu bandeja de entrada, y a cómo detectar el peligro antes de que sea demasiado tarde.

5 maneras fáciles y gratuitas de garantizar la seguridad en línea

Comprobar el remitente

Revisar con atención la dirección de correo electrónico. El logotipo puede ser muy convincente, y la dirección del remitente puede diferenciarse en un solo carácter de la oficial a la que imita.

Por ejemplo, echa un vistazo rápido a estas direcciones:

no-reply@amazon.com
no-reply@amazoan.com

¿Ves la diferencia? Para protegerte de las estafas por correo electrónico también te puede ayudar hacerte las siguientes preguntas:

  • ¿Recibo correos electrónicos de ese remitente con regularidad?
  • ¿He interactuado recientemente con él a través de su sitio web o he realizado una compra?

Si has respondido “No” a una o a ambas preguntas, ¿por qué de repente te enviarían un correo electrónico ahora? Todos estos son indicadores de que el correo electrónico no solicitado que has recibido no es lo que parece ser.

Cuando recibes enlaces incrustados en un correo electrónico, puedes hacer dos cosas. En primer lugar, pasa el ratón sobre el enlace (sin hacer clic) hasta que aparezca un pequeño cuadro de título. El título mostrará la dirección de la página a la que conduce el enlace. Fíjate bien en la dirección, y si tienes la más mínima duda, no hagas clic en ella.

En segundo lugar, puedes abrir tu navegador, ir a la página de inicio del supuesto remitente del correo electrónico y navegar directamente hasta la página a la que afirma conducir el enlace del correo electrónico. Es una forma directa de evitar el peligro de enlaces potencialmente peligrosos.

Duda de los archivos adjuntos

Un archivo adjunto de correo electrónico malicioso podría albergar todo tipo de malware: virus, troyanos, spyware y ransomware son solo algunos de ellos. Antes de abrir uno, puedes comprobar algunas cosas sin necesidad de tener grandes conocimientos técnicos. Aquí puedes ver algunas.

  • ¿Cuál es la extensión del archivo? A veces, los archivos adjuntos maliciosos tienen extensiones poco comunes.
  • ¿Estás esperando un archivo adjunto de la persona o empresa que parece haber enviado el correo electrónico? Siempre puedes llamarlos para comprobar.
  • Mira el nombre del archivo. Si tiene un nombre extraño o es una cadena confusa de dígitos y caracteres, elimina el correo electrónico.

Descargas gratuitas de archivos

Cuando descargas desde redes punto a punto (P2P), confías completamente en tu software de seguridad. Las descargas P2P solían ser extremadamente populares para descargar música, películas y software de manera gratuita, principalmente porque a la gente le suelen gustar las cosas gratis. Desafortunadamente, debido a la naturaleza del P2P, siempre hay un riesgo considerable de que algo que descargues pueda tener malware incluido.

Hoy en día, las suscripciones de servicios tal como Amazon Prime, Spotify y Netflix son tan accesibles y ofrecen una relación calidad-precio tan excelente que no tiene sentido correr el riesgo de infectarse con las descargas P2P.

5 maneras fáciles y gratuitas de garantizar la seguridad en línea 2

Buenos hábitos de navegación

Aquí están nuestros cinco mejores consejos para navegar por internet de manera segura . Algunos de ellos pueden necesitar un poco más de tiempo, pero no es nada comparado con las consecuencias de ser víctima de los ciberdelincuentes.

  1. Utiliza la autorización de dos factores siempre que sea posible
  2. Presta atención a la URL en la barra de direcciones de tu navegador, incluso en tu página de inicio de búsqueda
  3. Utiliza una VPN, especialmente cuando navegues usando redes públicas
  4. Usa una contraseña única y compleja para cada uno de tus inicios de sesión
  5. No uses contraseñas que incluyan información personal que pueda adivinarse
5 maneras fáciles y gratuitas de garantizar la seguridad en línea

Seguridad biométrica

Hoy en día trabajamos mucho más en nuestros dispositivos portátiles que nunca antes. Es conveniente poder hacer cosas como pagar nuestras facturas y transferir dinero cuando has salido a tomar un café. Pero, ¿qué pasa si pierdes tu dispositivo?

Tener que desbloquear tu dispositivo biométricamente agrega una capa de seguridad casi infalible a tu teléfono, tableta o PC. Es muy poco probable que alguien que encuentre su teléfono pueda imitar su patrón de iris o huella dactilar para acceder a tu dispositivo.

Además, un número cada vez mayor de aplicaciones te ofrece la opción de inicio de sesión biométrico. Sin embargo, todavía hay muchos programas que no te dan esa opción. Las aplicaciones con seguridad biométrica son más comunes en aplicaciones de teléfonos móviles que en los PC de escritorio. Por eso es una gran idea habilitar el inicio de sesión biométrico (por ejemplo, Windows Hello) en tu tableta o dispositivo de escritorio, si lo tiene.

La mejor política es colocar protección biométrica en tu dispositivo y en todas las aplicaciones donde está disponible. Si las personas no autorizadas no pueden desbloquear tu dispositivo, no podrán conectarse a internet usando tu identidad.

5 maneras fáciles y gratuitas de garantizar la seguridad en línea

Soporte técnico falso

¿Recuerdas que al principio de esta guía dije que el eslabón más débil en la seguridad en línea es el elemento humano? Bien, ¿sabes que? Los ciberdelincuentes también lo saben.

Llaman y tratan de convencerte de que son de una de las grandes empresas como Microsoft, Google o Apple. Dicen que su sistema ha detectado una vulnerabilidad en tu PC y necesitan acceder a él de forma remota para aplicar el parche. No te dejes engañar. Las compañías auténticas no hacen llamadas no solicitadas para ofrecer ayuda.

5 maneras fáciles y gratuitas de garantizar la seguridad en línea

Seguridad móvil

Hasta ahora, he descrito los riesgos y las soluciones en términos generales. Todos estos consejos son aplicables a cualquier tipo de dispositivo que estés utilizando. Sin embargo, debido a su naturaleza y popularidad, existen algunos riesgos que son más frecuentes en teléfonos móviles. Analicemos cuatro de los mayores riesgos móviles para tu seguridad en internet móvil.

Sideloading de los APK

Aunque este consejo es igualmente aplicable a iOS, me voy a centrar en los dispositivos y aplicaciones para Android. Esto se debe a que, al ser el sistema operativo móvil más utilizado, es un objetivo más grande para los vagos digitales.

Un par de definiciones rápidas:

  • Sideloading: cuando se instala una aplicación de Android desde otro lugar que no es Google Play Store.
  • APK: (Paquete de Android): una aplicación de Android que ha sido “reempaquetada” y puesta a disposición desde fuera de Play Store.

Cuando creas los APK, se pueden descargar desde fuera de Google Play Store. El principal problema radica en el hecho de que es muy fácil empaquetarlos con malware . Google comprueba la seguridad de cada aplicación antes de que entre en la Store, pero si descargas una aplicación desde cualquier otro lugar, no tiene ese nivel de seguridad. Podrías terminar instalando malware en tu móvil. A menos que seas un desarrollador de aplicaciones, es mejor mantenerse alejado de los APK y ceñirse a la Play Store para tus aplicaciones.

Resultado de imagen para iconos Apk de Android

Pagos móviles

Hoy en día, los teléfonos móviles son el equivalente electrónico de una navaja suiza. Los usamos para todo. ¿Alguna vez has oído la expresión “Hay una aplicación para eso”? Probablemente la hay.

La mayoría de los teléfonos móviles están equipados con NFC (Near Field Communication), que se puede utilizar para realizar pagos sin contacto en la tienda.

La gran mayoría de las personas encuentran extremadamente conveniente pasar su teléfono sobre un punto de pago. Hurgar en el bolso o en los pantalones para encontrar tu tarjeta de crédito ¡es muy del siglo veinte! ¿Por qué tomarse tantas molestias cuando simplemente puedes sacar el teléfono del bolsillo y hacer un pago en un santiamén? Lo has adivinado: Seguridad.

La tecnología del pequeño chip dorado de la tarjeta bancaria es la misma tecnología que hace que el teléfono móvil se cargue de forma inalámbrica y transfiera datos a través de NFC. Puede que no te hayas dado cuenta, pero es más seguro hacer pagos sin contacto con tu tarjeta que con tu teléfono. La razón es la mayor conectividad de su teléfono.

Todo el mundo sabe que en cuanto conectas un dispositivo a internet, está en riesgo. Eso significa que cuando transfieres tus datos de pago de forma inalámbrica desde tu móvil hasta el terminal de pago en la tienda, alguien podría piratear la conexión y robar tu información. Como una tarjeta bancaria con chip no tiene una conexión a internet independiente, solo se activa cuando la acercas al escáner para realizar el pago. Además, la frecuencia en la que funciona es diferente a la de la conexión a internet de un teléfono móvil.

Resultado de imagen para pago sin contacto

Objetos perdidos

¿Qué haces cuando pierdes tu tarjeta bancaria o de crédito? Llamas al emisor para denunciar su pérdida y la cancelan inmediatamente. Si alguien encuentra tu tarjeta, por supuesto, puede intentar usarla para hacer pagos sin contacto. Es posible que tenga suerte y la encuentre antes de que la cancelen. La clave es que todo lo que pueden saber de ti a partir de tu tarjeta es tu nombre.

Imagina que no has seguido mis consejos, y pierdes tu teléfono móvil sin proteger. Alguien podría obtener acceso sin restricciones a toda tu información personal, contactos, contraseñas y cualquier otra cosa que hayas guardado en aplicaciones no protegidas.

Un primer plano de una superficie de madera

Descripción generada automáticamente con poca seguridad

Redes sociales

La pura portabilidad de un teléfono móvil se presta perfectamente para interacciones frecuentes y prácticas en tus cuentas de redes sociales. La cosa es que es fácil dejarse llevar y “compartir demasiado”.

Debes tener cuidado con qué información compartes, cuándo la compartes y dónde estás cuando la compartes. Si publicas información de contacto detallada en tu perfil, podrías convertirte en un objetivo para los estafadores. Recuerda esas llamadas falsas de soporte técnico que he mencionado antes.

Mostrar tu dirección en tu perfil significa que en cuanto publiques que estás disfrutando de unas vacaciones maravillosas en el extranjero, has creado una oportunidad igualmente maravillosa para los ladrones que saben que no vas a estar en casa durante un tiempo.

Se habla mucho de cómo las empresas de redes sociales utilizan los datos que recopilan de los suscriptores, pero puedes elegir si das acceso totalmente ilimitado a todos en línea.

Resultado de imagen para ladrón

No es lo que haces, es cómo lo haces

Mira, sabemos que estamos viviendo en un mundo en el que los dispositivos móviles son lo primero, pero hay mucho que decir acerca de las buenos y antiguos ordenadores de escritorio en lo que respecta a la seguridad en línea. No estoy intentando que renuncies a tu dispositivo móvil (Dios no lo quiera), pero la tabla de comparación que puedes ver a continuación contiene algunos puntos para reflexionar.

EscritorioMóvil
PeriféricosFácil de pasar el ratón sobre un enlace sospechoso para comprobar su validezSin ratón
RedesPor lo general, se usa en una ubicación específica en una red segura y conocidaSe usa con frecuencia en redes públicas que pueden ser menos seguras
Objetos perdidosNo puedes extraviar un ordenador de escritorioConstantemente en movimiento en lugares públicos
Autenticación de dispositivosSe requiere autenticación en tu móvil para demostrar que eres el que inicia sesión en un sitio en el ordenador de escritorioLa autenticación en el dispositivo puede ser inútil si tu teléfono ya ha caído en las manos equivocadas
Resultado de imagen para ordenador de escritorio antiguo

Presta atención y mantente seguro en línea

Mantenerse seguro en línea requiere una combinación de un excelente software de seguridad y conciencia humana. Es lo mismo que el sistema de seguridad de tu casa. Solo es efectivo si lo configuras correctamente, lo usas correctamente y sigues los protocolos de seguridad básicos: el mejor sistema del mundo no funcionará si dejas la puerta principal abierta.

Somos lo suficientemente realistas como para comprender que en la batalla constante entre los usuarios de internet y los ciberdelincuentes, la seguridad nunca está garantizada. Sin embargo, podemos garantizar que si investigas e inviertes en la mejor suite de seguridad de internet, sigues nuestros consejos y mantienes tu sentido común, puedes minimizar los riesgos y disfrutar de tus actividades en línea con relativa seguridad.

Este articulo es una traducción del post publicado por Pete Woodward.

Elodie C.

Elodie C.

Lo último de Elodie C.

Directrices editoriales