Recursos para mejorar tu seguridad en Internet

Escrito por , 11 de diciembre de 2014 a las 08:00
Recursos para mejorar tu seguridad en Internet
Digital

Recursos para mejorar tu seguridad en Internet

Escrito por , 11 de diciembre de 2014 a las 08:00

Mantener siempre actualizado el software de seguridad, y seguir una serie de estrategias para el uso de contraseñas seguras son determinantes para preservar tus equipos o dispositivos electrónicos, alejados de los temidos ataques informáticos.

Antes de la llegada de Internet a los hogares, para mantener la seguridad sólo era necesario tener la computadora personal con un antivirus actualizado, y ser precavido en el uso de software de origen desconocido.

Este último punto sigue siendo el recurso más importante al momento de proteger la seguridad y evitar los riesgos presentes en el mundo on line, mientras que los programas para detectar un virus han quedado relegado a un segundo plano.

¿Acaso no son útiles tales herramientas? Por supuesto que sí, pero la amplia variedad de dispositivos electrónicos y de servicios de Internet requieren de una estrategia digital renovada y adecuada ante los desafíos en la seguridad del panorama actual.

Ser cauteloso, o paranoico en el mejor de los casos, nos librará de más de un dolor de cabeza en este sentido. Las amenazas electrónicas a la seguridad ya no se caracterizan por el poder destructivo de los virus de antaño. Ahora los datos no se eliminan, sino que forman parte del codiciado botín de los delincuentes informáticos.

Ladrones informáticos

Para ello utilizan la ingeniería social y el engaño, mediante mensajes de correos apócrifos que solicitan información personal, contraseñas o números de tarjetas de crédito, por mencionar algunas de las técnicas empleadas para cometer el delito.

Ante este tipo de situaciones, la desconfianza será tu mayor aliada en Internet.

Precaución ante todo

No importa si es una computadora de escritorio, un portátil, smartphone o tableta, la mejor opción es mantener siempre actualizado todo el software de seguridad utilizado en nuestros equipos.

Ningún sistema operativo, programa o aplicación es más seguro que otro: todos son susceptibles de tener algún error de programación o vulnerabilidad, que puede ser aprovechado en un ataque informático.

De igual forma, hay que estar atento a las mejoras y al soporte técnico que ofrecen los creadores del sistema operativo y aplicaciones. En este tema hay dos recomendaciones para tener en cuenta: no es conveniente utilizar Windows XP, ya que recientemente Microsoft anunció que no publicará más parches de seguridad para dicha plataforma, mientras que una actualización de WhatsApp propone encriptar todas las comunicaciones en el chat de mensajería instantánea.

Tras comprobar estos aspectos, el uso de un cortafuegos (también llamado firewall), y un antivirus complementan la estrategia para que, cualquier equipo o dispositivo electrónico, pueda preservarse al margen de las amenazas en la omnipresente Red de Redes.

Contraseñas, el eslabón más débil de la seguridad

Contraseñas seguras

Las claves informáticas suelen ser la parte más débil dentro de las tácticas para tener un equipo seguro. Se trata de una modalidad vigente en las últimas décadas mediante el uso de un teclado. Sin embargo, la multiplicidad de servicios online atenta contra la gestión de administración de diferentes contraseñas de seguridad.

Al menos dos cuentas de correo electrónico como Outlook.com y Gmail, y redes sociales como Facebook, Twitter y LinkedIn, entre otras, son suficientes para que cualquier usuario desista en utilizar una clave diferente. Los errores más comunes radican en utilizar la misma que, por lo general, no cumple con los requisitos básicos de seguridad.

Y, ante tantas herramientas, ¿quién podría recordar una contraseña segura única para cada servicio, compuesta por al menos ocho caracteres, entre mayúsculas, minúsculas, números y símbolos?

Nada es imposible. Así es como el plan estratégico para el uso de claves de seguridad se basa en los siguientes consejos:

Para empezar, prioriza la seguridad en las cuentas de correo electrónico, ya que son imprescindibles a la hora de registrar y recuperar el acceso a Internet, bien sea a una red social como Facebook o Twitter, o a la banca online. Deben tener contraseñas robustas, y emplear todos los métodos complementarios, tales como la confirmación de un equipo seguro, o la verificación en dos pasos.

Cuando se utilizan este tipo de contraseñas, existen gestores como KeePassX que facilitan el proceso de generación de forma extensa y compleja, como por ejemplo: “dvrfwWW2DVD$?G33as”, y a la vez pueden permanecer en resguardo, bajo una única clave que nos permita almacenarla en nuestra memoria.

La verificación en dos pasos, implementada por diversos servicios online, da la oportunidad de sumar una instancia adicional y complementaria a la clásica contraseña. Requiere la validación de una segunda clave que el sistema proporciona, a través de una aplicación previamente configurada, o un mensaje de texto o de voz a un teléfono registrado por el usuario.

anterior artículo

¿Cuál es la diferencia entre el Jailbreak en iOS y el ROOT en Android?

¿Cuál es la diferencia entre el Jailbreak en iOS y el ROOT en Android?
siguiente artículo

IBM lanza una beta pública para que puedas utilizar Watson

IBM lanza una beta pública para que puedas utilizar Watson

Recomendados