La seguridad en internet está presente casi todos los días en los medios de comunicación con noticias, mayormente negativas, relacionadas con fallos de seguridad, ataques a empresas y robos masivos de información. La seguridad depende de muchísimos factores y todos, desde los usuarios hasta las empresas, pasando por fabricantes de hardware y software, debemos asumir nuestra responsabilidad. Dentro del amplio mundo de la seguridad en internet me voy a centrar en la necesidad de tener un sitio web seguro y los beneficios que aporta.
Todos hemos visto ‘http’ al principio de las direcciones de sitios web. Indica al navegador que se utilice el protocolo ‘HTTP’ para comunicarse con el sitio web. La información que intercambian el navegador y el sitio web cuando se comunican por ‘HTTP’ no está cifrada y cualquiera que pueda interceptar esa comunicación podrá espiar o incluso modificar la información transmitida.
Como solución a este problema de seguridad surgió el protocolo ‘HTTPS‘, donde la ‘S’ hace referencia a la seguridad. Cuando la dirección de un sitio web empieza por ‘https’ el navegador y el sitio web negocian el cifrado de la información que van a intercambiar, de forma que sólo ambas partes puedan leer la información y evitando al mismo tiempo que la información pueda ser modificada en tránsito.
BENEFICIOS
¿Tu empresa tiene un sitio web que no es seguro? Este es el momento de cambiar esa situación. Esto son algunos de los beneficios y consideraciones que se deben tener en cuenta.
Protección de información sensible
Si tu sitio web recopila u ofrece información sensible de tus usuarios o clientes debes protegerla. Si la comunicación no está cifrada cualquier persona que pueda interceptar esa comunicación podrá obtener la información transmitida. Se debe tener en cuenta que muchos usuarios, de forma incorrecta, utilizan canales de comunicación poco seguros, como por ejemplo las redes WiFi públicas, que les dejan a merced de cualquiera que pueda escuchar las comunicaciones. Si el sitio web es seguro la información será transmitida de forma cifrada, a salvo de terceros.
Protección de accesos autenticados
Si tu sitio web, intranet o extranet requiere que los usuarios, clientes o empleados se autentiquen para acceder a un área privada es muy importante que el sitio web sea seguro. De esa manera se podrá evitar que el usuario y contraseña transmitidos sean obtenidos por otras personas que intercepten la comunicación. Es cierto que utilizar un doble factor de autenticación también ayudará, pero no debe considerarse como una alternativa a un sitio web seguro.
Compromiso con la seguridad y los usuarios
Por todo lo dicho en los puntos anteriores, tener un sitio web seguro es una muestra del compromiso que adquiere la empresa propietaria del sitio web con sus usuarios. Ofrecer un sitio web seguro es decirle a los usuarios: nos importa, valoramos la seguridad, valoramos su privacidad y cuidamos tu información.
Tengo que inventar una nueva clave para mi red wifi. He elegido el nombre de mi gata, el día de mi cumpleaños y los he juntado de la siguiente manera: “Minie22!”. ¿Es una contraseña segura?
No, no debe contener información personal.
Cuidado. Contraseñas que hagan uso de aficiones, nombres o fechas relativas a nosotros, así como patrones sencillos y longitudes cortas hacen que la contraseña sea débil y por tanto, insegura.
He recibido un mensaje en cadena en el móvil que alerta de que un virus puede tomar el control de mi dispositivo si me descargo imágenes enviadas a través de WhatsApp. ¿Qué debo hacer?
Contrasto la información del mensaje con fuentes fiables y no lo reenvío a nadie para cortar la cadena.
¡Es correcto! Este tipo de mensajes en cadena suelen contener información falsa y ser molestos, por lo que en caso de duda hay que contrastar la información y no reenviar el mensaje para cortar así la cadena.
Acabo de sacarme el carnet de conducir y estoy muy contento, así que pienso en subir una foto completa de mi nuevo y flamante carnet. ¿Es una buena idea?
No, porque estaría publicando datos personales sensibles.
¡Bien pensado! Publicar datos personales sensibles en redes sociales es una práctica peligrosa, ya que esos datos pueden acabar en manos de cualquiera y ser usados con malas intenciones
Al volver de vacaciones, he encontrado 5 dispositivos desconocidos conectados a mi red. Los he bloqueado desde el router. ¿Es suficiente?
No, debo cambiar la contraseña también, ya que quizás haya sido comprometida.
No es correcto. Bloquear dispositivos no es suficiente y las direcciones IP no identifican siempre al mismo dispositivo, por lo que siempre es recomendable cambiar la contraseña de nuestra red.
He contactado a través de una aplicación con una persona que alquila un apartamento precioso para pasar dos semanas en la playa. El precio es mucho más bajo que otras opciones de su zona y, a pesar de que el dueño parece no hablar muy bien el idioma y se acaba de crear la cuenta, me ha pedido que le haga una transferencia de 500 euros cuanto antes para reservar el piso, ya que tiene mucha demanda.
No hago la transferencia, ya que el anuncio no parece fiable.
¡Efectivamente! Aspectos como un precio excesivamente bajo respecto al mercado, errores gramaticales en los mensajes, cuentas recién creadas y peticiones de pago urgentes indican que el anuncio es falso y se trata de una estafa para robar tu dinero, por lo que no hay que hacer la transferencia.
El treinta de noviembre de cada año se celebra el Día Internacional de la Seguridad Informática, y creo que es un buen momento para darle un repaso. Este término, seguridad informática, es muy amplio. Lo impregna todo: ordenadores personales, dispositivos móviles, copias de seguridad, privacidad, control del acceso a la información, sitios web, almacenamiento en la nube, etc. Como todo esto da para escribir varios libros, en este artículo voy a centrarme solamente en algunos aspectos básicos, pero no por ello menos importantes, de la seguridad informática que una empresa con presencia en el mundo digital debe conocer y cuidar.
LOS EMPLEADOS DE LA EMPRESA
Es importante que los empleados de una empresa cuiden la seguridad informática de sus equipos y tengan hábitos saludables en la utilización de las tecnologías de la información y las comunicaciones (TIC). Si esto no se cumplen corremos el riesgo de publicar en el sitio web de la empresa documentos infectados con ‘malware’ (software malicioso), que secuestren los ordenadores de la empresa con ‘ramsonware‘ o que nos roben información confidencial.
SEGURIDAD INFORMÁTICA EN LA EMPRESA
Esta, además de concienciar, formar y poner los medios necesarios para que sus empleados adopten buenas prácticas de seguridad informática, tiene también importantes tareas que cumplir. Todas ellas se resumen en la creación e implantación del llamado Sistema de Gestión de la Seguridad de la Información (SGSI), cuyos principales objetivos detallo a continuación. Es importante que las empresas se pregunten si están cumpliendo estos objetivos, y si la respuesta es negativa que pongan los medios para cumplirlos.
Definir y hacer cumplir una política sobre el uso de los ordenadores de la empresa: política de contraseñas, programas informáticos oficiales permitidos, política de instalación de programas, uso de memorias USB, dispositivos que pueden o no conectarse a los ordenadores, etc.
Política sobre dispositivos móviles: debe contemplar qué dispositivos móviles permite la empresa y en qué condiciones se deben utilizar. Si los empleados pueden utilizar sus equipos, algo que se conoce como BYOD (del inglés ‘Bring Your Own Device’, ‘Trae Tu Propio Dispositivo’) , se debe definir en qué condiciones. Sean los equipos móviles de los empleados o de la empresa, se debe marcar una política sobre el cifrado de la información de teléfonos, tabletas y portátiles que salen de la empresa, de su bloqueo con contraseñas u otras medidas y de los medios de conexión a internet que estos dispositivos deben utilizar. Pregúntate qué consecuencias tendría que los dispositivos móviles que se utilizan en tu empresa se perdieran o los robaran.
Protección de la información: todas las empresas tienen ordenadores donde almacenan su información. En algunos casos son equipos localizados en las oficinas de la empresa y en otros casos son equipos localizados en la nube, en internet. En cualquier caso se debe definir y cumplir una política que garantice que sólo aquellas personas autorizadas acceden a una determinada información. Debe considerarse que la principal fuente de fuga de información son los empleados. También debe garantizarse la salvaguarda de la información a través de una política de copias de seguridad adecuada.
Plan de contingencia: de todos los aspectos de la seguridad informática en una empresa mi experiencia me dice que este es el más descuidado. En Madrid, en el año 2005, se incendió la Torre Windsor. De la noche a la mañana las oficinas de muchas empresas ya no existían. Las empresas que sobrevivieron al desastre tenían un plan de contingencia. Preguntémonos: si debido a cualquier siniestro tu empresa física desaparece, ¿tienes una plan que detalle los pasos a dar para ponerla de nuevo en marcha?, ¿serías capaz de recuperar toda la información que tu empresa necesita para funcionar?, ¿en cuánto tiempo serías capaz de volver a atender a tus clientes y en tener la empresa operativa al cien por cien?
En resumen, la seguridad informática es algo importante que toda empresa debe atender. El Día Internacional de la Seguridad Informática es buen momento para la reflexión, pero no es cosa de un día y las empresas debemos atender la seguridad todo el año.
El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.
Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.
Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.
El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.
Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc.
Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse.
Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.
Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Puede optarse por:
Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido.
Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.
Se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios. Por ejemplo, existe información que es función de otra (checksums). Si sólo se almacenara la información principal, sin sus checksums, esto puede derivar en la inutilización de la misma cuando se recupere el backup.
No cabe duda que el ordenador es una herramienta de trabajo indispensable en estos días, pero su uso no está exento de peligros: estafas informáticas, robo de datos… Para estar protegidos es importante tener en cuenta unos mínimos consejos de seguridad informática, especialmente útiles para aquellas personas, como lo médicos, que trabajan con información sensible.
Consejos de seguridad informática
Usar contraseñas
Igual que no dejarías las historias clínicas de tus pacientes a la vista de cualquiera, en los ordenadores también es necesario poner la información almacenada en un lugar seguro. Las contraseñas son como las cerraduras que mantienen la puerta cerrada a los curiosos y otros visitantes indeseados.
Configura en tu ordenador una sesión privada a la que solo puedas acceder para mantener tu información privada a salvo. Las contraseñas deben ser de al menos 8 caracteres y mezclar números y letras.
Actualizar tu equipo con frecuencia
Deja de usar las computadoras con sistemas operativos inseguros como Microsoft Windows 98 o Windows XP. Utiliza la última versión de Windows. Mantén el software actualizado, sobre todo el sistema operativo, el navegador de Internet y una herramienta anti-virus. Cualquier programa fuera de la fecha de finalización puede tener debilidades que permiten a los atacantes acceder a tu información.
Utilizar software antivirus
Nadie debería estar sin un software antivirus instalado en su ordenador. Por suerte existen muchos productos comerciales que pueden ayudar a proteger tu equipo de virus, gusanos, troyanos y otras herramientas de hackers (también hay antivirus gratuitos).
Utilizar un firewall
Un firewall (que podemos traducir como cortafuegos) trata de bloquear a los hackers que intenten entrar en tu ordenador. Asegúrate de que tienes un router / firewall correctamente instalado y configurado. El error más común que los usuarios domésticos hacen es comprar un router / firewall pero nunca restablecer la contraseña por defecto… es como dejar las llaves en la puerta.
Utilizar conexiones seguras
No transmitas sin cifrar información de salud protegida (PHI) a través de redes públicas (por ejemplo, el Wi-Fi de hoteles, cafeterías…). Si necesitas trabajar en la habitación de un hotel o en una cafetería, por ejemplo, resulta más seguro llevar un pincho cde conexión móvil.
Mantener buenos hábitos informáticos
En el ordenador de trabajo, desinstala cualquier aplicación de software que no sea esencial para tu labor (por ejemplo, juegos, clientes de mensajería instantánea, herramientas para compartir fotos). No entres en páginas sospechosas ni te descargues archivos si su procedencia no es de confianza.
El treinta de noviembre de cada año se celebra el Día Internacional de la Seguridad Informática, y creo que es un buen momento para darle un repaso. Este término, seguridad informática, es muy amplio. Lo impregna todo: ordenadores personales, dispositivos móviles, copias de seguridad, privacidad, control del acceso a la información, sitios web, almacenamiento en la nube, etc. Como todo esto da para escribir varios libros, en este artículo voy a centrarme solamente en algunos aspectos básicos, pero no por ello menos importantes, de la seguridad informática que una empresa con presencia en el mundo digital debe conocer y cuidar.
LOS EMPLEADOS DE LA EMPRESA
Es importante que los empleados de una empresa cuiden la seguridad informática de sus equipos y tengan hábitos saludables en la utilización de las tecnologías de la información y las comunicaciones (TIC). Si esto no se cumplen corremos el riesgo de publicar en el sitio web de la empresa documentos infectados con ‘malware’ (software malicioso), que secuestren los ordenadores de la empresa con ‘ramsonware‘ o que nos roben información confidencial.
SEGURIDAD INFORMÁTICA EN LA EMPRESA
Esta, además de concienciar, formar y poner los medios necesarios para que sus empleados adopten buenas prácticas de seguridad informática, tiene también importantes tareas que cumplir. Todas ellas se resumen en la creación e implantación del llamado Sistema de Gestión de la Seguridad de la Información (SGSI), cuyos principales objetivos detallo a continuación. Es importante que las empresas se pregunten si están cumpliendo estos objetivos, y si la respuesta es negativa que pongan los medios para cumplirlos.
Definir y hacer cumplir una política sobre el uso de los ordenadores de la empresa: política de contraseñas, programas informáticos oficiales permitidos, política de instalación de programas, uso de memorias USB, dispositivos que pueden o no conectarse a los ordenadores, etc.
Política sobre dispositivos móviles: debe contemplar qué dispositivos móviles permite la empresa y en qué condiciones se deben utilizar. Si los empleados pueden utilizar sus equipos, algo que se conoce como BYOD (del inglés ‘Bring Your Own Device’, ‘Trae Tu Propio Dispositivo’) , se debe definir en qué condiciones. Sean los equipos móviles de los empleados o de la empresa, se debe marcar una política sobre el cifrado de la información de teléfonos, tabletas y portátiles que salen de la empresa, de su bloqueo con contraseñas u otras medidas y de los medios de conexión a internet que estos dispositivos deben utilizar. Pregúntate qué consecuencias tendría que los dispositivos móviles que se utilizan en tu empresa se perdieran o los robaran.
Protección de la información: todas las empresas tienen ordenadores donde almacenan su información. En algunos casos son equipos localizados en las oficinas de la empresa y en otros casos son equipos localizados en la nube, en internet. En cualquier caso se debe definir y cumplir una política que garantice que sólo aquellas personas autorizadas acceden a una determinada información. Debe considerarse que la principal fuente de fuga de información son los empleados. También debe garantizarse la salvaguarda de la información a través de una política de copias de seguridad adecuada.
Plan de contingencia: de todos los aspectos de la seguridad informática en una empresa mi experiencia me dice que este es el más descuidado. En Madrid, en el año 2005, se incendió la Torre Windsor. De la noche a la mañana las oficinas de muchas empresas ya no existían. Las empresas que sobrevivieron al desastre tenían un plan de contingencia. Preguntémonos: si debido a cualquier siniestro tu empresa física desaparece, ¿tienes una plan que detalle los pasos a dar para ponerla de nuevo en marcha?, ¿serías capaz de recuperar toda la información que tu empresa necesita para funcionar?, ¿en cuánto tiempo serías capaz de volver a atender a tus clientes y en tener la empresa operativa al cien por cien?
En resumen, la seguridad informática es algo importante que toda empresa debe atender. El Día Internacional de la Seguridad Informática es buen momento para la reflexión, pero no es cosa de un día y las empresas debemos atender la seguridad todo el año.
Backups / Copias de Seguridad
El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.
Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.
Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.
El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.
Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc.
Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse.
Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.
Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Puede optarse por:
Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido.
Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.
Se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios. Por ejemplo, existe información que es función de otra (checksums). Si sólo se almacenara la información principal, sin sus checksums, esto puede derivar en la inutilización de la misma cuando se recupere el backup
Consejos de seguridad informática para médicos
Consejos de seguridad informática
No cabe duda que el ordenador es una herramienta de trabajo indispensable en estos días, pero su uso no está exento de peligros: estafas informáticas, robo de datos… Para estar protegidos es importante tener en cuenta unos mínimos consejos de seguridad informática, especialmente útiles para aquellas personas, como lo médicos, que trabajan con información sensible.
Consejos de seguridad informática
Usar contraseñas
Igual que no dejarías las historias clínicas de tus pacientes a la vista de cualquiera, en los ordenadores también es necesario poner la información almacenada en un lugar seguro. Las contraseñas son como las cerraduras que mantienen la puerta cerrada a los curiosos y otros visitantes indeseados.
Configura en tu ordenador una sesión privada a la que solo puedas acceder para mantener tu información privada a salvo. Las contraseñas deben ser de al menos 8 caracteres y mezclar números y letras.
Actualizar tu equipo con frecuencia
Deja de usar las computadoras con sistemas operativos inseguros como Microsoft Windows 98 o Windows XP. Utiliza la última versión de Windows. Mantén el software actualizado, sobre todo el sistema operativo, el navegador de Internet y una herramienta anti-virus. Cualquier programa fuera de la fecha de finalización puede tener debilidades que permiten a los atacantes acceder a tu información.
Utilizar software antivirus
Nadie debería estar sin un software antivirus instalado en su ordenador. Por suerte existen muchos productos comerciales que pueden ayudar a proteger tu equipo de virus, gusanos, troyanos y otras herramientas de hackers (también hay antivirus gratuitos).
Utilizar un firewall
Un firewall (que podemos traducir como cortafuegos) trata de bloquear a los hackers que intenten entrar en tu ordenador. Asegúrate de que tienes un router / firewall correctamente instalado y configurado. El error más común que los usuarios domésticos hacen es comprar un router / firewall pero nunca restablecer la contraseña por defecto… es como dejar las llaves en la puerta.
Utilizar conexiones seguras
No transmitas sin cifrar información de salud protegida (PHI) a través de redes públicas (por ejemplo, el Wi-Fi de hoteles, cafeterías…). Si necesitas trabajar en la habitación de un hotel o en una cafetería, por ejemplo, resulta más seguro llevar un pincho cde conexión móvil.
Mantener buenos hábitos informáticos
En el ordenador de trabajo, desinstala cualquier aplicación de software que no sea esencial para tu labor (por ejemplo, juegos, clientes de mensajería instantánea, herramientas para compartir fotos). No entres en páginas sospechosas ni te descargues archivos si su procedencia no es de confianza.
Mitos sobre seguridad en Internet ¿verdaderos o falsos?
Es recomendable tener apuntadas las contraseñas en algún lugar, así si se olvidan por algún motivo, podemos consultarlas rápidamente. Falso La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
Cuantos más programas antivirus tengas instalados el ordenador, mejor. Menos virus se colarán en él. Falso Es suficiente con un antivirus que esté activo y actualizado para que sea capaz de detectar las últimas amenazas que circulan por Internet.
Los únicos ordenadores que no se ven afectados por virus son los de Apple, por eso los fabricantes de antivirus no desarrollan herramientas de seguridad para los dispositivos de esa marca. Falso
Es una falsa leyenda. Los virus también afectan al sistema operativo de Apple. Por este motivo, debe mantenerse actualizado y protegido de la misma forma que en ordenadores Windows o con otro sistema operativo.
Las imágenes son de los pocos archivos que, a día de hoy, se pueden abrir con tranquilidad ya que no contienen virus. Falso Las imágenes, al igual que otro tipo de archivo, pueden ser manipuladas para que incluyan algún tipo de malware, de tal forma que cuando un usuario intente visualizarla, el virus se ejecutará e infectará el dispositivo
Cambiar la contraseña de tu WiFi periódicamente evita completamente que cualquier intruso se conecte a tu red. Falso Tener una contraseña para conectarte a la red WiFi no es suficiente. Otras medidas que debes aplicar son: modificar los datos por defecto de acceso al router, asegurarte de que se está usando el protocolo de seguridad WPA o WPA2, y comprobar que la contraseña de acceso utilizada es segura.
Si un anuncio publicado en una página de compra-venta online contiene faltas de ortografía ten por seguro que es un fraude. Falso No necesariamente. Aunque una de las pistas que nos puede hacer dudar sobre la veracidad de un determinado anuncio es la redacción y ortografía, por sí sola, no resulta ser una evidencia determinante.
Si tienes configurados correctamente los niveles de privacidad en tus perfiles de redes sociales, puedes publicar con total tranquilidad lo que te apetezca. Falso Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.
Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.
Un virus podría colarse en tu ordenador simplemente visitando una página. Verdadero
Los fallos de los navegadores son muy utilizados por los delincuentes para infectar los equipos. Si tu navegador no es seguro (está desactualizado) puede bastar con acceder a una página maliciosa para que –sin que te des cuenta- se descargue un virus. ¿Cómo puedes evitar este tipo de problemas? Por un lado, teniendo actualizado el navegador para corregir sus agujeros de seguridad. Por otro, limitando en la medida de lo posible el acceso solo a páginas de confianza. En este caso los analizadores de páginas web son útiles para conocer si una página es fiable o no
Ayuda a evitar que los virus lleguen a tu PC
Puedes tomar varias medidas preventivas para ayudar a proteger tu equipo contra virus y otras amenazas.
Usa una aplicación antimalware. Instalar una aplicación antimalware y mantenerla actualizada puede ayudarte a defender tu PC de virus y otro malware (software malintencionado). Las aplicaciones antimalware detectan virus, spyware y otro malware que intente entrar en el correo electrónico, el sistema operativo o los archivos. Todos los días pueden aparecer amenazas nuevas; por lo tanto, consulta frecuentemente las actualizaciones del sitio web del fabricante de antimalware.
Windows Defender es un software antimalware gratuito que se incluye con Windows y se puede actualizar automáticamente a través de Windows Update.
No abras mensajes de correo electrónico de remitentes desconocidos o datos adjuntos de correo electrónico que no reconozcas, tampoco des tu dirección de correo o usuario a un sitio fuera del área de trabajo que te pida para registrarte. Muchos virus se adjuntan a los mensajes de correo electrónico y se propagan en cuanto se abre el archivo adjunto. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que estás esperando.
Usa un bloqueador de elementos emergentes con el navegador de Internet. Las ventanas emergentes son pequeñas ventanas del navegador que aparecen encima del sitio que estás viendo. A pesar de que la mayoría están creadas por anunciantes, también pueden contener un código malintencionado o inseguro. Un bloqueador de elementos emergentes puede evitar que aparezcan algunas o todas estas ventanas. El bloqueador de elementos emergentes de Windows Internet Explorer está activado de manera predeterminada. Para obtener más información, consulta Cambiar la configuración de seguridad y privacidad de Internet Explorer.
Si usas Internet Explorer, comprueba que el filtro SmartScreen está activado. El filtro SmartScreen de Internet Explorer ayuda a protegerte contra ataques de suplantación de identidad y malware advirtiéndote en caso de que un sitio web o una ubicación de descargas se hayan registrado como no seguros. Para obtener más información, consulta Filtro SmartScreen: preguntas más frecuentes.
Presta atención a las notificaciones de Windows SmartScreen. Ten cuidado cuando ejecutes aplicaciones no reconocidas descargadas de Internet. Las aplicaciones no reconocidas tienen más probabilidades de ser inseguras. Cuando descargas y ejecutas una aplicación de Internet, SmartScreen usa la información sobre la reputación de la aplicación para advertirte si la aplicación no es conocida y puede ser maliciosa.
Mantén Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarte a proteger tu PC. Estas actualizaciones pueden evitar virus y otros ataques malintencionados mediante el cierre de posibles carencias de seguridad.
Puedes activar Windows Update para asegurarte de que Windows recibe estas actualizaciones de forma automática.
Usa un firewall. Firewall de Windows u otra aplicación de firewall pueden notificarte acerca de actividades sospechosas si un virus o un gusano intenta conectarse a tu PC. También bloquea virus, gusanos y hackers que intentan descargar aplicaciones potencialmente peligrosas en tu PC.
Usa la configuración de privacidad de tu navegador de Internet. Algunos sitios web podrían intentar usar tu información personal para el envío de publicidad dirigida, fraudes y robos de identidad.
Asegúrate de que el Control de cuentas de usuario (UAC) está activado. Cuando se vayan a realizar cambios en el equipo que requieran permiso del administrador, UAC te avisa y te da la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para abrir UAC, desliza rápidamente el dedo desde el borde derecho de la pantalla y pulsa en Buscar. (Si usas un ratón, sitúa el puntero en la esquina superior derecha de la pantalla, mueve el puntero hacia abajo y haz clic en Buscar). Escribe uac en el cuadro de búsqueda y, a continuación, pulsa o haz clic en Cambiar configuración de Control de cuentas de usuario.
Borra la memoria caché de Internet y el historial de exploración. La mayoría de los navegadores almacenan información sobre los sitios web que visitas y la información que proporciones, como el nombre y la dirección. Si bien puede ser útil tener estos datos almacenados en tu PC, es posible que alguna vez quieras eliminar parte de estos o todos (por ejemplo, cuando usas un equipo público y no quieres dejar información personal allí). Para obtener más información, consulta Eliminar el historial de exploración.
Consejos para evitar el Spam al navegar por Internet
Navegar por Internet representa un papel fundamental en el día a día de muchos usuarios. Es la manera de estar en contacto con amigos y familiares, buscar información de todo tipo, trabajar, entretenerse… Son muchas las plataformas y servicios que podemos encontrar en la red. Sin embargo esto también hace que haya que tener cuidado con la seguridad y privacidad. Son muchos los problemas que pueden llegar y comprometer nuestros dispositivos. Uno de los más populares y que pueden llegar a desesperar es el conocido como Spam. Especialmente afecta a los usuarios de correo electrónico, pero también puede llegar por redes sociales, SMS y otros medios.
Es por ello que en este artículo queremos dar algunos consejos interesantes para evitar el Spam o al menos reducirlo. Vamos a dar algunas recomendaciones sobre qué podemos hacer que esté en nuestra mano para ello. El objetivo final es reducir el número de mensajes basura que nos llega a nuestra cuenta de e-mail.
Como sabemos, el Spam es todo aquel contenido indeseado que inunda nuestra bandeja de correo, información que podemos recibir por SMS que no queremos o incluso por redes sociales. Es algo que, sobre el papel, no tiene que ser un problema grave de seguridad. Sin embargo hay que tener cuidado ya que en ocasiones puede convertirse en un serio problema y que ponga en riesgo nuestra privacidad y seguridad.
Cómo evitar el Spam en nuestra cuenta de e-mail
No hacer público nuestro correo electrónico
Uno de los principales consejos es no hacer público nuestro correo electrónico. Esto significa evitar poner nuestra cuenta en un foro abierto, por ejemplo. Si hacemos esto podríamos ser rastreados por bots que posteriormente puedan mandar correos publicitarios o basura a nuestra cuenta.
Es un error que muchos usuarios cometen cuando realizan formularios o se inscriben en algunos servicios en Internet. Hay que evitar que nuestra cuenta, así como el número de teléfono, aparezcan de forma pública.
Podemos utilizar correos electrónicos desechables cuando vayamos a registrarnos en algunas plataformas. Ya sabemos que puede ser un problema poner nuestros datos en algunas páginas que no inspiren confianza. Sin embargo suele ser necesario poner un e-mail para recibir un código de verificación, por ejemplo.
Otro error que suelen cometer los usuarios es contestar a cadenas de mensajes. Esto es algo que podemos recibir a través del correo electrónico, redes sociales o aplicaciones de mensajería. Es un error introducir nuestros datos y reenviarlo.
Lo que hacemos con esto es entregar nuestra información a posibles empresas de marketing que puedan utilizarlos para enviar publicidad o meternos en campañas de Spam. Por tanto, siempre hay que evitar introducir datos personales y contestar a este tipo de cadenas.
Nunca contestes un correo basura
Algo similar a lo anterior es contestar a correos basura. Es probable que veamos en nuestra bandeja de entrada un e-mail que sabemos que es Spam o que de alguna manera no es legítimo y no nos interesa. A veces puede que nos lancen un anzuelo para que contestemos algo.
Es un error contestar a este tipo de mensajes ya que estaríamos indicando que detrás de esa cuenta hay un usuario activo. Esto podría desencadenar en recibir muchos más correos Spam y que llenen aún más nuestra bandeja. Lo mejor es ignorarlos y eliminarlos.
Cuidado con los términos que aceptas
También hay que tener cuidado con los términos que aceptamos. En ocasiones nos piden introducir nuestro e-mail o datos personales y en los términos estamos aceptando el recibir correos publicitarios. Esto puede ser un problema, ya que podrían ser muy insistentes o que incluso utilicen el número de teléfono que hemos dado para llamarnos constantemente.
Por tanto, otra cosa que podemos hacer para evitar el Spam en nuestras cuentas es tener mucho ojo con los términos que aceptamos.
Quizás en un momento dado nos interese una temática o una página en concreto. Nos registramos y aceptamos que nos envíen correos informativos sobre novedades, productos, etc. Sin embargo es posible que en un futuro esto ya no nos interese. Puede que lo consideremos Spam y no hace más que ensuciar nuestra bandeja de entrada.
En este sentido lo que podemos hacer es quitar la suscripción a este tipo de servicios. Esto es algo que podemos hacerlo fácilmente desde cualquier correo que recibamos. Normalmente debajo del mismo encontraremos una opción de “dejar de recibir este tipo de correos” o “quitar la suscripción”.
En definitiva, estas son algunas cosas que podemos hacer para reducir el Spam que recibimos en nuestra cuenta de correo. Esto es algo que podemos aplicar también a las redes sociales o incluso SMS.