Cuida tu info

Desde Segurisimos en la Web estamos convencidos de que cuidar tus datos e información es cuidarte a vos mismo y a tus seres queridos (amigos y familiares) que seguramente tienes como contacto.

Por eso en esta sección te brindamos una serie de recomendaciones para que navegues y utilices las diferentes herramientas de Internet de forma más segura y responsable.

A la hora de crear esta sección se tuvieron en cuenta diferentes aspectos que hacen a la seguridad de nuestros datos. Desde el uso de una contraseña segura hasta los comportamientos adecuados y algunos aspectos técnicos que debemos tener en cuenta en el empleo de las distintas herramientas tecnológicas de Internet.

 

Contraseñas

Para prevenir ser víctima de un ataque de autenticación es fundamental la formación de los usuarios en lo que respecta a la gestión de contraseñas seguras.

contraseñasSe denomina “ataque de autenticación” a aquellos que se efectúan en sitios y accesos que requieren cuentas de usuarios, password, etc. Entre los diferentes tipos de ataques de autenticación encontramos el ataque de diccionario y el ataque de fuerza bruta.

El ataque de diccionario consiste en la utilización de un gran diccionario de palabras con el cual se intenta dar con la clave y así lograr el acceso deseado.

El ataque de fuerza bruta se realiza a través de programas que intentan todas las combinaciones de caracteres posibles, hasta dar con la clave correcta. Si la contraseña es corta, más rápido y fácil es dar con la combinación correcta.

Por lo antes mencionado es que a la hora elegir una contraseña el usuario debiera tener en cuenta:

  • No utilizar palabras (aunque sean extranjeras), o nombres (usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, etc.).
  • No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).
  • Mezclar caracteres alfabéticos (mayúsculas y minúsculas), numéricos y símbolos.
  • Las contraseñas deben ser largas, de 8 caracteres o más, mientras más caracteres más segura.
  • De alguna manera deben ser fáciles de recordar para no tener que escribirlas.
  • No compartir con nadie tu contraseña y cambiarla regularmente.

Puedes comprobar la fortaleza de tu contraseña en alguno de los siguientes sitios:

Segu-InfoKaspersky-Lab-Logo

Ir arriba

Redes Sociales

  • Tener en cuenta la edad mínima recomendada por la red social para comenzar a usar la misma. Para informarnos debemos revisar los términos de uso de la red social, por lo general puede rondar los 12 o 13 años de edad dependiendo exclusivamente del tipo y/o finalidad de la red social del cual se trate.
  • Al igual que en la vida real evitar tener contactos con personas desconocidas.
  • Es muy importante configurar el perfil de privacidad en la red social: ¿Quien puede ver lo que publicamos? ¿Quién puede enviarnos una solicitud de amistad? ¿Quién puede seguirnos? ¿Quién puede enviarnos mensajes? Etc.
  • No subir fotos, videos o hacer comentarios agresivos que puedan dañar a otras personas. Tener en cuenta aquí, las consecuencias de la permanencia y la propagación de estos contenidos en Internet.
  • No subir fotos y/o videos en actitudes sexuales, desnudos o semis desnudos (Sexting).
  • Tener especial cuidado con el uso de etiquetas o hashtags (#). Ejemplo: en algunas redes sociales cuando usamos un hashtags estamos haciendo público un comentario, una foto o un video, por lo cual cualquier persona podrá ver, comentar y/o difundir lo que aparezca en este espacio.
  • Ser crítico con la información que compartimos en las redes sociales. Máxime se si trata de información financiera, personal, familiar que pueda poner en jaque tu seguridad o la de tu familia. Como ser: números de cuentas, domicilio, teléfono, lugar de trabajo, escuelas, clubes a los que asistes periódicamente, cronogramas, correo electrónico, contraseñas, etc.
  • No utilizar nombres que llamen la atención de personas no deseadas (ej. Juana tu gatita, José el más lindo, etc.). Tampoco que delaten tu edad o fecha de nacimiento (ej. Caro15, Juan_2005).
  • Si alguna publicación o usuario te molesta o incomoda, seguramente la red social te proporcionará de herramientas para bloquear y/o denunciar a los mismos. De igual manera no dudes en consultar a algún adulto o profesional (padres o docentes) sobre la situación.
  • No acceder a links de dudosa procedencia. No creer todo lo que encuentres en las redes sociales (información, fotos y/o videos). No todos los contenidos de la Web son confiables; puede tratarse de una maniobra para captar tu atención (ingenieria social).


Ir arriba

Correo Electrónico

  • A la hora de enviar un correo electrónico a más de un destinatario utilizar la opción CCO (Con Copia Oculta). De esta forma evitaras exponer las direcciones de mail de tus contactos y que dichas direcciones sean empleadas para el envío de spam.

cco

  • Evitar sumarse a cadenas de mensajes que buscan difundirse de forma masiva (hoax), apelando por lo general a la solidaridad, eventos desastrosos, causas nobles, etc., cuyo objetivo general es captar direcciones de correo u otros datos de los usuarios.
  • No publicar en las redes sociales, fotologs, blogs, etc., tu correo electrónico. También puede ser útil emplear cuentas alternativas para registrarse en sitios de dudosa procedencia. Aunque lo ideal seria no registrarse.
  • En lo posible no acceder a tu cuenta de correo electrónico desde computadoras poco confiables. Como ser las mismas podrían hallarse infectadas y/o poseer instalados programas del tipo keyloggers u otros malwares, pudiendo estos apropiarse de nuestras contraseñas y posteriormente nuestra cuenta.

ojo cerradura

  • No abrir correos electrónicos de destinatarios desconocidos. Mucho menos descargar ni acceder a los archivos adjuntos que pudieran haberse adjuntado al mail.
  • No ingresar a los link de sitios web que puedan haberse enviado en el texto del correo electrónico, máxime si provienen de un remitente desconocido. Puede tratarse de una maniobra para captar tu atención (ingenieria social). Lo mejor, es mediante un “buscador” localizar el sitio en cuestión de esta forma reduciremos el riesgo de ser victimas de phishing.
  • Una vez que se deja de utilizar el correo electrónico cerrar la sesión antes de cerrar el navegador.
  • Evitar enviar datos sensibles como números de cuentas bancarias, tarjetas de créditos, contraseñas, etc. mediante este medio. De no tener otra alternativa verifique que la transferencia se realice mediante protocolos de transferencia seguros (HTTPS)

pagina segura

  • También existen otras posibilidades para enviar e-mail de manera segura. Una es mediante la encriptación de los mensajes de correo a través de la instalación de programas específicos. Otra forma de “asegurar” nuestros mail es mediante la aplicación del mecanismo de firma digital al correo electrónico.

Ir arriba

 

Navegadores

  • Mantener actualizado el navegador (o browser) y sus plugins o complementos.barco
  • Configurar el navegador de modo tal de no almacenar contraseñas, ni nombres de cuentas por defecto.
  • Borrar periódicamente el historial del mismo. Se puede configurar el navegador para realizar dicha tarea de manera regular o utilizar programas específicos para tal fin.
  • La mayoría de los navegadores nos permiten navegar en “Modo Incognito”. Forma en la cual el navegador, en esa sesión, no almacena información sobre páginas web visitadas, historial de navegación, caché web, contraseñas, cookies u otros datos. Mínimamente recomendable a la hora de hacer transacciones económicas, acceso a cuentas personales, utilización de equipos de terceros, comercio electrónico, etc. Aquí debemos aclarar que estos modos de navegación no ocultan nuestra identidad como los datos de navegación.  Como ser, nuestra actividad resulta visible para los sitios web que visitamos; la persona que administra la red local de la empresa; el proveedor de Internet (ISP).
  • No acceder ni suministrar información personal o sensible en sitios de dudosa procedencia. Verificar que las paginas web en las cuales se deba acceder mediante un usuario y contraseña sean realmente seguras, para esto debemos comprobar en el navegador que la dirección comience con HTTPS.

consejisimos

Ir arriba

 

Sistema Operativo

  • Es muy importante poseer un sistema operativo original y actualizado.cuida tu info
  • Poseer instalado y actualizado un programa antivirus. Llevar adelante periódicamente un análisis completo de nuestra PC.
  • Tener activado el Firewall del sistema. Seguramente nuestro sistema operativo posee por defecto activado el mismo. Esta opción por lo general se encuentra disponible en el Panel de Control.
  • Tener activadas las UAC (Control de Cuentas de Usuarios), opción disponible para sistemas operativos de Microsoft, a partir de Windows 7 en adelante. Esto puede ayudarnos a impedir cambios no autorizados en nuestro equipo. La UAC proporciona una notificación cuando se van a realizar cambios en el equipo que requiere permiso del administrador.

    Para activar esta opción hacemos clic en el botón Windows, luego escribimos control de cuentas o UAC y a continuación, hacemos clic en Cambiar configuración de Control de cuentas de usuario.

  • Chequear la fiabilidad de los programas que vayamos a instalar en nuestro dispositivo. Verificar los diferentes mensajes que van apareciendo durante el proceso de instalación. No dar siguiente, siguiente, siguiente sin leer los distintos anuncios que van apareciendo, los cuales en ocasiones nos solicitan permisos para instalar otros programas (adware) en nuestro dispositivo.

Ir arriba

 

Cuida tu Inf@

  • A pesar de todas las medidas preventivas mencionadas anteriormente, resulta fundamental realizar copias de seguridad de nuestros datos (backups). Siempre nos damos cuenta que nuestros datos (documentos, fotos, videos, etc.) son muy importantes cuando ya no los tenemos.
  • Se puede utilizar para hacer un backups algún programa específico o realizarlo manualmente.
  • Aunque parece obvio, a la hora de realizar una copia de seguridad no guardar los datos en la misma PC, sino en algún otro medio físico de almacenamiento, una muy buena opción es un disco externo. También está la posibilidad de guardar los datos en la nube.
  • Una buena práctica es tener particionado el disco rígido. Una partición es una división lógica del disco. Ejemplo: poseer dos o más particiones; una donde se halle instalado el sistema operativo y otra/s para los datos. Esto nos permitirá en caso de cualquier inconveniente con el sistema, reinstalar sin que corran riesgo los datos e información.
  • Utilizar programas de encriptación para datos sensibles no deja ser una muy buena opción en caso de que estos caigan en manos de lectores no autorizados. La criptografía es un proceso por el cual se altera el contenido de un mensaje para que sea ilegible a lectores no autorizados mediante técnicas de ocultación, sustitución y permutación, al igual que el uso de fuertes algoritmos matemáticos, lográndose así la confidencialidad e integridad de la información. Actualmente existen muchos programas que nos brindan en esta posibilidad

 

 

Ver también otras recomendaciones…

Ir arriba

Compartir este contenido en...Share on Facebook
Facebook
Tweet about this on Twitter
Twitter