8 hábitos de seguridad para proteger tu mundo digital

0

En esta guía vamos a daros 8 pautas y diversas herramientas de seguridad para proteger vuestro mundo digital.

Protege tu identidad digitalNuestra web se dedica a comparar antivirus, pero tener un antivirus no es suficiente hoy en día. Digamos que es la base de la estructura y debemos completar esa base con hábitos sanos y herramientas que tapen todos los huecos que los hackers podrían aprovechar en nuestra contra.

Tenemos para vosotros buenas y malas noticias: las buenas son que existen infinidad de mecanismos y programas que podemos utilizar para mejorar nuestra seguridad y privacidad. Las malas, que a la mayoría no nos importa demasiado su uso.

1. Utiliza un administrador de contraseñas

A pesar de que muchos expertos afirman que están a punto de desaparecer, lo cierto es que de momento son casi la única forma de autentificación extendida. Administrar las contraseñas puede “ser un dolor”, ya que debemos utilizar letras aleatorias, combinaciones de números, símbolos, etc. Las contraseñas complejas son difíciles de crackear pero también de recordar, por lo que la mayoría de personas acaba utilizando solamente 1 o 2 para todo su mundo digital.

Por eso es muy conveniente utilizar un sistema que nos permita, de forma fácil y rápida, generar y almacenar todas nuestras contraseñas de forma segura. Si sois usuarios de Bitdefender estáis de suerte, pues su complemento Wallet es un potente administrador de contraseñas incluído con el producto antivirus.

El resto podéis utilizar alguna de estas soluciones: 

LASTPASS 1PASSWORD DASHLANE KEEPASS
LastPass 1Password DashLane KeePass

2. Usa autenticación en dos factores

La autenticación en dos factores (o pasos) es una segunda barrera de seguridad que interponemos ante los robos de identidad, en las cuentas de los principales servicios electrónicos utilizados. Servirá para fortalecer nuestra recién implementada contraseña aleatoria.

Básciamente, este sistema se basa en la premisa de hacer necesarios 2 elementos que están en nuestro poder, para así completar inicio de sesión: “algo que sabemos” y “algo que tenemos“. Lo primero se refiere a nuestra contraseña habitual, mientras lo segundo se refiere a un código numérico generado en cada ocasión, en forma de mensaje de texto o aplicación para nuestro smartphone, que nos permitirá complementar la información que se nos solicita.

Aspecto de la extensión Authy para Chrome

No es absolutamente infalible, pero la autenticación en 2 factores es mucho más recomendable que la sola posesión de una contraseña.

  • Google Authenticator: app para Android, iOS, BlackBerry nos permite generar códigos de un solo uso.
  • Authy: servicio Cloud que nos permite generar estos códigos en Android, iOS, Linux, Mac y Windows.

Backups3. Haz copias de seguridad de tus datos (varias veces)

Hacer un backup de nuestros datos no es algo que sirva para combatir las infecciones, pero nos previene ante el peligro de un fallo repentino de hardware o un virus devastador que deje el disco inutilizable. 

Para mayor seguridad, no solo deberíamos tener una copia de datos en un disco externo en casa. También es conveniente colocar otra copia en un lugar apartado y seguro, para alejar los datos de peligros como: fuego, caidas, niños o robos.

Backup Online

Realizar un backup de nuestros datos online es la forma más segura de “redundar” nuestra información.  Existen numerosos servicios de backup online, muchos de ellos de pago y algunos gratuitos. Os recomendamos los siguientes: 

CRASHPLAN BACKBLAZE CARBONITE IDRIVE
GRATIS De pago Prueba gratuita GRATIS

4. Usa tu propia Red Privada Virtual

Como sabréis, la mayoría de conexiones Wifi públicas o compartidas están abiertas a cualquiera. Un hacker que se equipe con un par de herramientas apropiadas puede espiar nuestro tráfico de red fácilmente. Esto se mitiga, en parte, utilizando conexiones web de tipo HTTPS, pero no es una solución infalible. 

Lo ideal es que utilicemos una VPN o red privada virtual, que funciona como un túnel encriptado entre nuestro dispositivo y la red. Existen algunas opciones gratuitas de compañías como: 

HIDEMYASS HOTSPOT SHIELD TUNNEL BEAR
HideMyAss gratis Hotspot Shield gratis Tunnel Bear gratis

Sin embargo, si tenéis la posibilidad, siempre es mejor una opción de pago, como la que HideMyAss nos ofrece: por algo menos de 50€ anuales disfrutaremos de protección extensible a PCs y dispositivos móviles.

Los routers son un vector de ataque que no solemos tener en cuenta5. Blinda tu Router

Muchas veces no lo pensamos, pero nuestro router maneja la conexión a Internet más crítica que puede haber, pues en nuestro hogar seguro que consultamos cuentas bancarias, realizamos compras, nos damos de alta en servicios varios, etc.

Resulta inquietante el enorme número de usuarios que aún no se molestan ni en modificar las contraseñas de fábrica que traen sus routers. O quizá, aunque las modifiquen, estas siguen siendo débiles.

Cifrado y contraseñas

Para garantizar un nivel de seguridad que se pueda llamar como tal, debemos asignar un cifrado de contraseña WPA2, unida a una contraseña generada aleatoriamente y de, al menos, 30 caracteres. Cuanto más larga sea, más difícil de adivinar (crackear). ¿No podéis recordar una contraseña tan larga? Es normal, pero para eso tenemos nuestros administradores de contraseñas.

Finalmente, recordad modificar tanto el nombre de usuario por defecto como la contraseña asociada al router, desde el panel de administración del router. Si tenéis dudas, buscad antes el manual de usuario de vuestro modelo.

6. Recuperación de cuentas

Un punto débil en la seguridad informática y que suele quedar en el olvido. Las cuentas de email que reciben los mensajes de recuperación de otras cuentas (en caso de no recordar los accesos). Las cuentas de recuperación -podríamos decir “maestras”- son uno de los elementos que buscan los hackers para entrar en nuestro mundo digital.

Esto podría arruinarnos, no solo a nivel económico sino también de privacidad. Si tenemos, por ejemplo, nuestra cuenta de Outlook como forma de recuperación de nuestra dirección de Gmail, mientras Gmail es a su vez la cuenta maestra de Amazon, bastará con romper uno de los eslabones de la cadena para conseguir acceso al resto.

Solución posible: Para mitigar de alguna forma este peligro, utilizad una sola cuenta, bien protegida, para poder recuperar el resto. Utilizadla solo con este propósito y procurad que su nombre sea de todo menos común: r3cUp€raCi0n_x03il_QxGA@correo.com sería un ejemplo.

Mejor aún

Considerad la utilización de un servicio de email con cifrado end-to-end, como puede ser ProtonMail (gratuito) para esta cuenta maestra:

Crea tu cuenta ProtonMail

Java es a la seguridad lo que las drogas a la salud7. Despréndete de Java

Java ya no es un software crítico para la mayoría de personas que usan el PC. Nos alegramos por ello, porque hemos reportado varias decenas de vulnerabilidades de Java desde que nuestra web comenzó a andar. Los expertos coinciden en el dolor de cabeza que supone este software, además de solicitar a Oracle que reescriba el código par fortalecerlo.

Da igual si tenéis las actualizaciones de Java habilitadas…o casi, pues la compañía Oracle ha demostrado ser bastante “perezosa” en lo que a sacar parches se refiere.

Desinstalad Java ahora mismo, estamos bastante seguros de que no volveréis a necesitarlo en el futuro.

8. Encripta, encripta y vuelve a encriptar

Es lo que decidieron hacer los responsables de Google cuando descubrieron como la NSA estaba fisgoneando dentro de sus sistemas. Y es lo que cualquiera de nosotros debería hacer con su información importante o privada.

Tráfico web

Procurad que vuestro tráfico web esté siempre encriptado. Para ello podéis emplear complementos para el navegador como el que ofrece la EFF (Electronic Frontier Foundation): HTTPS Everywhere. Es gratuito y lo haréis funcionar sin problemas en los principales navegadores. Así mantendréis vuestros inicios de sesión seguros.

HTTPS Everywhere es un software de cifrdo gratuito

Archivos personales

La segunda parte son los archivos en sí. Si vamos a transportar documentos en un dispositivo USB, podemos utilizar:

  • Bitlocker To Go en sistemas Windows
  • Creación de contenedores encriptados mediante la Utilidad de Disco de Mac OS X.

También existen varios programas de código abierto que encriptan datos en Windows:

 FREEOTFE DISKCRYPTOR
   

Esperamos que os sea de ayuda. ¿Se nos ha olvidado algo? Contadnos vuestras impresiones!

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR