Más consejos para protegerte y prevenir el robo de identidad

0

privacyRecorred con nosotros estos más de 30 consejos que hemos preparado para proteger vuestros equipos y prevenir el robo de identidad.

La semana pasada publicamos los primeros 15 consejos de nuestra guía, con el objetivo de que entréis en el 2015 con buen pié y mantengáis a salvo vuestra identidad y activos digitales. Hemos dividido en dos esta guía debido a su longitud, podéis consultar la primera parte en la sección Guías y Programas o directamente en este enlace.

En la primera parte de nuestra guía para prevenir el robo de identidad hemos hablado de la importancia de crear contraseñas seguras, realizar copias de seguridad o backups periódicamente o poner cuidado al utilizar unidades USB extraíbles, que deben ser desinfectadas y analizadas periódicamente. Veamos que tenemos para hoy:

16. Al comprar online con tarjeta

Si es posible, utilizad una tarjeta de crédito en lugar de una “de débito”, que son las que retiran fondos reales de nuestra cuenta. Al usar tarjeta de crédito suele ser más fácil reclamar y recuperar nuestro dinero si algo sale mal, cosa que con la de débito es casi imposible. Las tarjetas de crédito, además, suelen tener mecanismos de verificación en dos pasos (aunque algunas de débito también) y cuentan con las mayores medidas de seguridad disponibles.

Consultad con vuestro banco si aún no disponéis de este mecanismo de verificación para aprobar compras, que normalmente consiste en el envío de un SMS con un código que deberemos introducir para continuar la operación. Comprar online no es algo que haya que temer, siempre y cuando usemos toda la tecnología a nuestro favor.

17. Tapad la cámara del portátil

Sí, ya sabemos que no suena muy tecnológico y de hecho es una solución muy tradicional a un problema moderno. Pero es innegablemente la forma más efectiva de evitar que la cámara del portátil registre imágenes que no queremos que otros vean. 

Podríamos ser espiados incluso aunque no estemos conectados, y no hablamos de teorías, sino de casos que ya han ocurrido anteriormente. Esto depende del grado de paranoia de cada uno, pero ante la duda conviene hacerlo. En el caso de webcams de escritorio, podemos simplemente girarlas o desconectarlas, evitando así el robo de identidad por esta vía.

18. El firewall siempre activo en redes públicas

Siempre que os encontréis navegando en una red pública es necesario que os cercioréis de que vuestro Firewall está correctamente habilitado y funcionando con el nivel de seguridad apropiado para esta zona.

En principio no hay motivos para pensar que el firewall no esté activo, pero el mundo de la informática está lleno de sorpresas. Un fallo o archivo corrupto en el registro de Windows, por ejemplo, así como una incompatibilidad producida por la instalación de dos programas que se solapan podrían llevaros al desastre, pues es sumamente sencillo colarse en un equipo situado en una red pública si este no cuenta con un Firewall personal.

19. Al anular suscripciones vía email

Todos, en mayor o menor grado, tenemos nuestro buzón de email habitual saturado con newsletters o publicaciones periódicas que incluyen publicidad y cosas molestas. Muchas veces no sabemos ni por qué hemos empezado a recibir una determinada newsletter (a veces por no leer, es cierto :).

Dicho esto, conviene tener presente que algunos hackers se aprovecha incluso de nuestra necesidad de anular suscripciones vía email. Si el email os parece mínimamente sospechosos no hagáis click sobre el botón que supuestamente anula la suscripción, pues podríais estar facilitando vuestra dirección email (el atacante podría no tenerla, pues este tipo de mensajes se envían de forma masiva).

20. El software debe estar actualizado

Es muy importante que todo el software que tengamos instalado esté actualizado y libre de amenazas ya conocidas. Si no parcheamos estas pequeñas brechas a tiempo, es posible que lo acabemos lamentando en el futuro.

  • Las actualizaciones de Windows, Linux o Mac OS X deberían estar habilitadas de forma automática o, como mínimo, manual.

  • Para controlar que el resto del software instalado se ejecute en su última versión, podemos ayudarnos de una suite como Secunia PSI. Existen programas como Adobe Flash, Reader o Microsoft Office que son preferidos por los hackers para atacarnos.

21. Servicios de VPN

Para proteger nuestra privacidad y hábitos de navegación, nada mejor que utilizar un servicio de Red Privada Virtual oVPN.

Servicios como TunnelBear o Hotspot Shield tienen planes de navegación que podremos utilizar de forma gratuita. Aprende a utilizar TunnelBear.

22. Evitando el Spam

Evitando el SpamUna fácil y buena solución para evitar el tráfico de email en el que no estaremos interesados es utilizar una cuenta de email desechable, en la que registraremos los servicios web de los que no nos interesa información adicional.

En ocasiones, para acceder a ciertos servicios, aplicaciones o información, se nos obliga a suscibirnos a newsletters o incluir dicha dirección en bases de datos que posteriormente pueden cambiar de manos, de condiciones y ser utilizadas con fines molestos hacia nosotros.

23. No compartas demasiado con tu smartphone

Es recomendable desactivar la funcionalidad de Compartir asociada a nuestro terminal móvil cuando lo estamos usando. Existen muchas aplicaciones o servicios que intentarán publicar datos y actualizaciones sobre nosotros en redes sociales como Facebook o Google+

Para revisar permisos que hemos concedido y revocarlos

Google+

  • Ahora abriremos el menú Seguridad y nos fijaremos en los dos apartados relacionados con Pemisos de Cuenta:

Facebook

  • Revisad esta entrada en la que repasamos la configuración de privacidad.

24. Ajustes de Google Search o Búsqueda de Google

Para mejorar vuestra privacidad, os recomendamos que limitéis quién puede acceder a vuestro historial de búsqueda y ajustéis todos los parámetros para que os garanticen la privacidad deseada.

  • Primero deberéis acceder a este enlace. Se os pedirá iniciar sesión con vuestra cuenta de Google.
  • Ahora se mostrarán datos estadísticos (y otros más específicos) sobre vuestras búsquedas con el motor de Google. Si hacéis click en la rueda dentada superior podréis modificar la privacidad.

25. No tengáis reparo en denunciar

Si en algún momento observáis que aparecen perfiles que simulan ser vosotros y/o tienen contenido inapropiado, denunciadlo. Aunque aparezca una cuenta similar a la vuestra, sin que tenga actividad aparente, podría ser utilizada en vuestra contra en el futuro. Evitad posibles intentos de extorsión y acoso mediante la denuncia inmediata del perfil.

26. Permisos de las apps

Cuando instaléis una nueva aplicación en vuestro smartphone o tablet, es muy recomendable, por no decir obligatorio,fijarse en los permisos que va a tomar del sistema. También en las opciones de privacidad si tenéis dudas sobre el tratamiento de la información recabada.

27. Contenido subido de tono

Pensadlo muy bien antes de compartir en vuestro perfiles sociales (incluso si son perfiles minoritarios) imágenes que puedan resultar comprometedoras a largo plazo. Y no os olvidéis que el mismo respeto hay que tener con vuestros amigos, familiares y conocidos.

Pensad las consecuencias que puede tener filtrar información sobre ellos, aunque sea a modo de broma.

28. No dejéis pistas sobre vuestra actividad

En ordenadores compartidos con otros, o bien aquellos que están situados en lugares de tránsito público, conviene no dejar sesiones abiertas (del correo, del banco, etc) y borrar siempre el historial, cookies y datos de navegación antes de cerrar el equipo.

29. Enmascarar el email es bueno a veces

Quizá algunos saquéis provecho de aquellos servicios que nos permiten enmascarar nuestra dirección de email real, mostrando otra diferente. Esto, además de preservar vuestra privacidad, os mantendrá alejados del spam y de ceder vuestra dirección real a propósitos que escapan a vuestro control.

  • Os recomendamos el complemento de Abime si utilizáis Google Chrome.

30. Auditar la seguridad

Conviene, periódicamente, realizar algún test que indique la salud de nuestra en red en términos de seguridad. La mayoría de suites antivirus son capaces de asumir la tarea, pues cuentan con sus propios filtros IDS (Intrusion Detection System) o IPS (Intrusion Prevention System).

Si no es así, os recomiendo echar un vistazo al servicio de auditoría de puertos de Gybson Security, propiedad de uno de los gurús mundiales en el campo de la seguridad informática: Steve Gibson. Podréis encontrar un montón de herramientas gratuitas que os permitirán aprender y comprender conceptos. Con tiempo, eso sí (está en inglés).

31. Información

Y para completar esta guía de buenas prácticas no puede faltar este punto. El hecho de que sea el último no implica que sea menos importante: si estáis informados de las noticias y cambios relacionados con la seguridad informática, es más fácil que consigáis adelantaros a los ataques.

Esperamos que disfrutéis tanto leyendo esta guía como nosotros haciéndola, y no dudéis en comentar aquellas cosas que echéis en falta!

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR