Skip to main content

Seguridad y privacidad en internet

LO PONGO ASÍ PUESTOQ UE SI PONGO ENLACE A B1 NO ME ENLAZA A LAS  @7663 O @7664


Pese a ser dos conceptos distintos, Seguridad y Privacidad van íntimamente relacionados. Conocer y aplicar normas de seguridad en internet, nos permitirá mantener a salvo nuestra privacidad y la de nuestra información.

A continuación, vamos a ver una serie de consejos para mantener a salvo nuestra privacidad:

Contraseñas seguras y robustas:

{{@7663}@9482}}

Estrategias para generar contraseñas

{{@7664}}

Ayúdate de un gestor de contraseñas:

En la actualidad, manejamos distintas contraseñas para cada una de las actividades que realizamos: compras online, plataformas de streaming, correos electrónicos, gestiones bancarias.... todas y cada una han de ser distintas y cumplir unas condiciones muy particulares (mayúsculas, número de carácteres, con/sin símbolos...).

Por ello, los gestores de contraseñas se vuelven poderosos aliados ayudándonos a generar contraseñas tan seguras como aleatorias, y a tenerlas almacenadas para cuando nos son requeridas.

Utiliza sólo gestores de contraseña en tus dispositivos personales y no en aquellos de uso público.

A continuación, encontrarás cinco gestores de contraseñas gratuitos y de código abierto:

  • Keepass
  • Bitwarden
  • Passbolt
  • Psono
  • Teampass

Antivirus

Un antivirus es un software que protege nuestro dispositivo de programas malignos como virus, spyware, gusanos, troyanos, rootkits, etc. Además de buscar y detectar amenazas cuando se lo solicitamos, nos ofrecen protección en tiempo real

Es imprescindible que estén siempre actualizados, por lo que se recomienda tener activada la actualización automática de modo que, cada vez que se inicie el ordenador, busque si hay actualizaciones pendientes y las instale.

Recuerda que el software malicioso no afecta sólo a los ordenadores, por lo que debes tenerlo instalado también en el resto de dispositivos que utilices (ej: smartphone)

Corta fuegos

La función del cortafuegos (o firewall, en inglés) es permitir, limitar, cifrar y descifrar el tráfico entrante en un sistema de información, bloqueando el acceso de personas o software externo no autorizado a nuestro ordenador y controlando también la información que diversos tipos de software puedan enviar desde nuestro ordenador, en sentido contrario.

Cuando un software es de confianza y requiere enviar y recibir información, debemos agregarlo a la lista de excepciones de nuestro cortafuegos.

La protección del cortafuegos se limita únicamente a la información que viene a través de internet, no surtiendo efecto ante posibles infecciones por instalación local de software malicioso que pueda provenir, por ejemplo de un pendrive (en ese caso, el encargado de actuar es el antivirus)

Copias de seguridad

Ir haciendo copias de seguridad del material más importante es una buena manera de prevenir la pérdida de esta información si se diera una infección. Podemos recurrir a unidades extraibles (USB, DVD, CD-R o CDRW) o al almacenamiento en la nube.

Otra opción es trabajar directamente en la nube con sus pros y sus contras:
Ventajas: No tendrás que estar almacenando las cosas regularmente pues dispone de autoguardado y sistema propio de Antivirus.
Desventajas: Requiere de conexión a Internet

Además, los sistemas operativos tienen la opción de programar puntos de restauración que nos permiten volver a tener nuestro PC como se encontraba en una fecha determinada.

image.png

Algunas infecciones pueden deshabilitar la opción de restaurar el sistema del sistema operativo.

Mantente siempre actualizado

Parafraseando a Batman: "el mal no descansa", los hackers encuentran constantemente fallas de seguridad o hacen "mutar" a sus creaciones víricas. Es por esto que, los sistemas de seguridad deben estar siempre actualizados y, con esto, no nos referimos únicamente a los antivirus. Esto es aplicable también a todo el software que utilicemos con acceso a internet como navegadores y, sobre todo, nuestro sistema operativo.

image.png

IIustración: Buscar actualizaciones en Windows 11.

Utiliza distintas cuentas de usuario

El disponer de distintas cuentas de usuario y distintos permisos, también protegerá nuestros datos, sobre todo cuando utilicemos dispositivos compartidos.

Además de esto, las cuentas de un dispositivo pueden tener distintos roles y permisos:
Administrador: Debe tener contraseña y ser la única con permisos para instalar aplicaciones, así como para configurar y actualizar el equipo.
Cuenta estándar: Para el uso básico del equipo, pueden tener contraseña y se recomienda una por usuario que utilice el dispositivo regularmente. En ella pueden disponer de su configuración y sus carpetas de almacenamiento.
Cuenta invitado: Para usuarios no habituales del equipo.

Cuando estemos navegando en dispositivos que no son nuestros, es altamente recomendable utilizar el modo de incógnito, para no dejar datos de nuestra navegación tales como historial de navegación, contraseñas, caché...

Finalmente, hay cuentas reservadas a menores, o herramientas de control parental que pueden ser útiles para bloquear páginas y aplicaciones, limitar el tiempo de uso o generar informes de uso para los tutores de las criaturas.

El sentido común, el más común de los sentidos

Y es que no es más limpio el que más limpia, si no el que menos ensucia. Por mucho software de protección que tengamos, puntos de restauración o contraseñas seguras, si nuestro comportamiento no es prudente estaremos condenados a una infección. A continuación, vamos a dar una serie de consejos a tener en cuenta:

  1. Desconfía de mensajes y correos de remitentes desconocidos. Estos pueden tener invitaciones u ofertas dudosas. En ocasiones presentan incongruencias gramaticales por estar traducidos automáticamente.
  2. No compartas datos personales ni sensibles con remitentes desconocidos.
  3. Evita las cadenas de mensajes, ya que además de tener un contenido más que cuestionable, son repositorios de direcciones que pueden utilizarse con otros fines.
  4. Evita utilizar redes Wi-Fi públicas abiertas: ya que estas son utilizadas por hackers para acceder a información de aquellos que se conectan.