Cómo mejorar la seguridad y privacidad on-line en ocho pasos

19 agosto 2016

4 min read

La seguridad en línea está amenazada por la existencia de todo tipo de malware, el robo de datos o la invasión a la privacidad. La era de la movilidad ha aumentado las maneras de alojar información desde múltiples dispositivos y el acceso a servicios y aplicaciones en línea de todo tipo con las que conectan a diario centenares de millones de usuarios.

Cómo mejorar la seguridad y privacidad on-line en ocho pasos (Desktop)

Garantizar la seguridad y privacidad al 100% no es posible en una red global pero podemos mejorarlas siguiendo una serie de pasos básicos como los que te ofrecemos en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones y equipos donde las usamos.

  1. Instala un gestor de contraseñas

    La regla de oro para estar seguro en línea (además de usar écnicas avanzadas de identificación biométrica) es tener una contraseña aleatoria fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Como nadie puede generar y recordar decenas de contraseñas, se recomienda utilizar gestores de contraseñas. LastPass es uno de ellos, aunque hay otras alternativas.

  2. Usa autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos. Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, para aplicar además del nombre de usuario y la contraseña al iniciar sesión. Aplicaciones como authenticator plus permiten copias de seguridad y sincronización de los mismos.

  3. Utiliza una llave de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer un esfuerzo adicional para protegerlas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad. Todo el proceso se realiza dentro del hardware aumentando enormemente la seguridad general que logramos por software.

  4. Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros que muestran los navegadores. También revisar las extensiones instaladas porque algunas son fuente de introducción de malware. Otra posibilidad interesante para mejorar la privacidad es utilizar una sesión en Modo Invitado el cual está totalmente desligado del perfil original del usuario, incluyendo configuración o historial.

  5. Utiliza soluciones de seguridad

    Microsoft ofrece en sus sistemas operativos Windows Defender como solución de seguridad nativa y su uso es obligatorio como protección básica para un consumidor, si bien distintos proveedores especializados ofrecen un buen número de soluciones de seguridad muchos de ellos gratuitos, que podemos utilizar. Un profesional de negocios móvil debería valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall o sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de sistemas Windows.

  6. Actualiza el sistema operativo y aplicaciones

    Windows Update proporciona las últimas actualizaciones del sistema operativo Windows, con parches de seguridad para amenazas conocidas que son de obligada instalación. Gracias a las actualizaciones automáticas, no es necesario buscar actualizaciones en línea ni preocuparse por la posible ausencia de correcciones críticas o controladores de dispositivos para Windows en el equipo. Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

  7. Realiza copias de seguridad

    Ya decíamos que la seguridad al 100% en un mundo conectado simplemente no existe y no sólo por un virus ya que un error en el hardware puede provocar la pérdida de preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático. además de ser una tarea de mantenimiento que contribuye a la salud del hardware. Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube como OneDrive.

  8. Precaución con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Darkhotel, la Amenaza Persistente Avanzada (APT) descubierta por Kaspersky Lab, confirmó la inseguridad intrínseca de las redes inalámbricas públicas. Llevaría activa desde 2007 y se habría dedicada a obtener información privilegiada de ejecutivos y empleados de alto nivel alojados en hoteles de alta categoría. Investigadores de seguridad han demostrado que son fácilmente pirateables por lo que únicamente deberíamos utilizarlas para navegación ocasional. Un usuario de negocios móvil no debería confiar en ellos su actividad profesional, optando por redes de banda ancha móvil dedicadas de mayor seguridad.

Cyber Security eBook