15 consejos para protegerte prevenir el robo de identidad

0

privacyRecorred con nosotros estos 15 consejos que hemos preparado para proteger vuestros equipos y prevenir el robo de identidad.

Seguramente los artículos navideños ya estén colocados en vuestro barrio o ciudad, lo que significa que el nuevo año 2015 se acerca. Entre vuestros buenos propósitos para el año 2015 debería estar, como no, mejorar vuestra protección. Pongámonos manos a la obra.

1. Mantened vuestro antivirus actualizado para protegeros de los últimos peligros.

Los hackers y atacantes en general no paran de mejorar sus técnicas y exploits para intentar acceder a nuestra información y plantar malware en nuestros equipos y redes corporativas. Lo primero que debéis hacer es comprobar si vuestra solución antivirus actual es potente. Además, el antivirus deberá estar actualizado de forma constante.

2. Cread contraseñas seguras.

Una contraseña segura es aquella que contiene un mínimo de 8 caracteres y utiliza una mezcla de:

  • Letras mayúsculas y minúsculas
  • Símbolos
  • Números

Pero una contraseña segura no lo es si no la almacenamos en lugar seguro y la compartimos con quien con debemos. Un administrador de contraseñas, como el que encontraréis en este artículo, puede ser la solución si manejáis muchas contraseñas. Esta guía os puede ayudar a generar contraseñas y comprobar si la vuestra es fiable.

3. Nunca dejéis los dispositivos desatendidos, sobre todo si no están bloqueados.

Da igual si es un smartphone o un portátil, así como un PC de sobremesa. También da igual si estamos en casa, en el trabajo o en una cafetería. Una buena política de seguridad empieza por actuar siempre de una forma responsable respecto a nuestros aparatos. Nunca sabemos quien podrá tener un interés sobre ellos (muchas veces nos sorprenderíamos).

4. Cuidado con los archivos adjuntos.

Una de las vías clásicas de infección y propagación de malware o spyware son los correos electrónicos. Aunque hoy en día muchos antivirus o soluciones corporativas son capaces de analizar los archivos adjuntos en emails, ningún sistema de seguridad tiene una efectividad del 100%.

Desconfiad siempre de los archivos adjuntos en email sospechosos. Como sospechoso deberíamos entender cualqueir email no solicitado por una acción previa por nuestra parte.

5. Comprobad si las webs que visitáis están cifradas.

El estándar de seguridad HTTPS garantiza que el tráfico que enviamos y recibimos está encriptado (cifrado) y es algo que debemos tener muy en cuenta, especialmente si utilizamos la web de nuestro banco y realizamos compras online. 

Un sitio web con un certificado normal aparecerá con el nombre de dominio junto a un candado:  Prevenir el robo de identidad

Un sitio web que dispone de un certificado con Validación Extendida añadirá un color verde además del candado. Esto indica que, aparte de que la comunicación está cifrada, la identidad del Certificado está garantizada hasta su orígen (máxima protección):

6. Realizad Backups periódicos de vuestros datos.

Los accidentes ocurren. Ya sea un ataque crítico que puede dejar nuestro equipo inoperante o bien un fallo catastrófico en el hardware que hará que los datos desaparezcan para siempre, conviene estar prevenidos para minimizar los daños.

Soluciones gratuitas como Aomei Backupper o Redo Backup pueden asumir con garantías nuestras tareas de Backup. También es correcto utilizar la función propia de Windows.

7. Desinfectad los pendrives o unidades flash antes de utilizarlos.

Las llaves USB, pendrives o tarjetas SD/MMC son dispositivos muy extendidos y que, por sí mismos, ya ofrecen vulnerabilidades. Si a esto le sumamos la cantidad de veces que podemos conectarlos a equipos diferentes (privados o públicos) tenemos uno de los vectores de infección más potentes que existen.

Antes de conectarlos a vuestro PC debéis contar con una solución antivirus fiable y analizar el “pincho” antes de ejecutar sus archivos. La ejecución automática de medios debería estar desactivada. En cuanto a las tarjetas SD y similares, conviene que cuando no sea necesario escribir en ellas, permanezcan bloqueadas mediante el interruptor físico.

8. Proteged a los más vulnerables.

El público más joven no tiene demasiada conciencia  sobre los peligros de las actividades que realizan en Internet. Por eso conviene contar con una solución de seguridad que cuente con Control Parental. Puede ser un antivirus o la herramienta “Control Parental” que ofrece el propio Windows.

Kaspersky Internet Security ofrece Control Parental

Este tipo de controles nos permitirá saber dónde, cuándo y qué han estado haciendo, además de limitar las acciones que los jóvenes pueden llevar a cabo.

9. Lo que más vale de nuestro bolsillo no es el dinero.

En caso de que perdamos nuestra cartera debermos informar inmediatamente a nuestro banco y comprobar de forma periódica los extractos para saber que todo va bien.

Nuestro smartphone contiene mucha información sobre nosotros

Lo mismo ocurre con nuestro aparatos electrónicos, como el smartphone. En caso de perderlo debermos denunciar inmediatamente, aunque antes incluso deberemos intentar rastrear el dispositivo y borrar sus datos si es posible, además de bloquear el acceso a cuentas que puedan quear comprometidas.

10. Si un dispositivo cambia de manos

Si tenéis pensado vender vuestro smartphone o portátil a un desconocido (o incluso conocido) os interesará haber borrado antes todos los datos de memoria interna y externa. 

Borrado seguro de dispositivo

Existen aplicaciones que pueden borrar todos vuestros datos de forma segura (varias pasadas y diferentes métodos) hasta dejar el disco como si fuera nuevo. Por ejemplo Parted Magic (G Parted).

11. La piratería, mejor lejos.

No importa si somos gamers ávidos de nuevos títulos o diseñadores gráficos que necesitan la última suite de diseño que ha salido al mercado. La piratería nos puede infligir daño a nosotros mismos.

Mucha gente se sorprendería de la cantidad de sitios web que utilizan la piratería como reclamo para atraparnos, suministrando aplicaciones modificadas (cracks, keygens o aplicaciones en sí mismas) que nos robarán información o dejarán nuestro sistema inutilizable.

12. Utilizad medios para proteger vuestro anonimato

Nuestro datos de navegación (cookies/historial) interesan a mucha, muchísima gente. En el mejor de los casos solo se utilizarán para rellenar bases de datos de empresas (ubicación de clientes, uso de sevicios, etc) o Big Data, además de mandarnos publicidad. En el peor de los casos podríamos perder información valiosa y sufrir suplantación de identidad.

Podéis restringir el seguimiento con Navegadores seguros o con extensiones como Do Not Track Me.

Esto aplica también a los smartphones, pues cuando instalamos nuevas apps muchas solicitarán acceso al UID (identificador único de dispositivo) o la ubicación, entre otros. Revisad los permisos de las aplicaciones o instalad una suite de seguridad fiable en vuestro smartphone.

13. Prevenid compras no autorizadas de aplicaciones

Asegurad aquellas aplicaciones que puedan realizar compras desde nuestro smartphone por medio de un patrón o contraseña, que el sistema nos solicitará cada vez que intentemos comprar un programa. Play Store de Google e iOS nos permiten utilizar este sistema.

14. No contéis más de lo necesario

Volvernos locos cuando estamos en las redes sociales, enviando actualizaciones constantes sobre nuestras ubicaciones o novedades puede ayudar a que los delincuentes o acosadores se creen un perfil completo sobre nosotros. 

Privacidad en Facebook

Configurad bien las aplicaciones de mensajería y redes sociales para evitar compartir vuestra ubicación y datos con quien no debéis. Revisad la configuración de las aplicaciones cada cierto tiempo, pues las empresas son aficionadas a cambiar configuraciones o añadir nuevas funciones que podrían arruinar nuestro derecho a la privacidad.

15. Utilizad la autenticación en 2 pasos

Este tipo de autenticación añade a nuestra contraseña otro factor adicional. Se basa en el principio “algo que sabes y algo que tienes“: lo que sabes es tu contraseña y lo que tienes suele ser un smarthone, donde se te enviará un mensaje de confirmación en caso de haberla introducido correctamente.

Aplicaciones como Google Authenticator (en la imagen) son capaces de generar códigos seguros para usar en nuestro smartphone. Además, gran número de sitios web populares cuentan con la opción de habilitar la autenticación en dos pasos.

Si necesitas saber qué servicios ya lo ofrecen, visita 2factorauth, donde también puedes ver en qué servicios está planeado que exista la función, además de poder enviar una solicitud para que la incorporen.

No os relajéis aún, en la próxima guía nos quedan otros 15 consejos pendientes de aplicar :)

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR