EMOLTV

Guía: Estas son las principales medidas de seguridad para tus dispositivos y cuentas en internet

Cambiar contraseñas periódicamente, modificar la configuración de los aparatos y mejorar las protecciones son algunas de las prácticas que los usuarios pueden adoptar.

17 de Diciembre de 2016 | 12:00 | Emol
SANTIAGO.- Uno de los problemas a los que se enfrentan los usuarios en la actualidad son los problemas de seguridad o privacidad que pueden ocurrir al crear cuentas o compartir en las diversas redes sociales existentes. Esto, sumado al crecimiento de la tecnología y su inclusión en el día a día de las personas, los riesgos se ven potenciados.

Es por esto que tomar ciertas precauciones al momento de configurar algunos dispositivos y resguardar la privacidad en la red pasa a ser más que un detalle.

En el último mes, Yahoo ha informado de dos ataques masivos que ha sufrido hace algunos años que han comprometido más de un millón de cuentas, y en algunos casos, estos daños son exponenciales por la falta de medidas de seguridad que los mismos usuarios ponen en sus decisiones.

A continuación podrás encontrar algunas recomendaciones de seguridad para evitar comprometer datos o entregar información sin saberlo.

  • Proteger los dispositivos con una contraseña

    Uno de los primeros pasos al adquirir un nuevo dispositivo es asegurar la información que se tiene en ellos. Un ejemplo es el teléfono móvil, donde actualmente las personas guardan no sólo datos personales como el correo y las contraseñas en sus teléfonos, sino que también almacenan fotografías, conversaciones y gran cantidad de información que puede estar comprometida en caso de pérdida del dispositivo.

    Una de las recomendaciones es mantener una clave para activar el teléfono: muchos dispositivos permiten tener diversas formas de autentificación, como contraseñas, patrones y el cada vez más popular lector de huella dactilar.

  • Usar servicios respaldar información y borrarla en caso de robo

    En caso de que un teléfono o laptop sea extraviado, existen diversas formas para recuperar la información y/o borrarla desde el dispositivo de manera remota. Uno de los más reconocidos es Prey, un software chileno que permite rastrear el computador, teléfono o tablet comprometido e incluso cuenta con una función para eliminar todos los datos. Prey está disponible para Windows, Android, iOS y Linux, cuenta con planes gratuitos y versiones pagadas con diversas funciones, sin embargo, todas permiten las capacidades básicas de la aplicación.

    Los principales sistemas operativos de dispositivos móviles -iOS y Android- también cuentan con sus propios servicios de rastreo en caso de pérdida y la posibilidad de restaurar a la configuración de fábrica los teléfonos y tabletas para evitar comprometer los datos de los usuarios.

    Google permite acceder al teléfono a través de la cuenta configurada en el equipo con su "Device Manager", que entrega información de la ubicación del dispositivo, además de dar una opción para hacerlo sonar y luego una última alternativa para borrar todos los datos.

    Por su parte, Apple cuenta con el servicio de iCloud, que respalda toda la información del iPhone y también ofrece rastrearlo.

  • Tapar la cámara web del computador

    Esta es una de las recomendaciones más repetidas por líderes de tecnología y seguridad. Desde el fundador de Facebook, Mark Zuckerberg; hasta el director del FBI, James Comey, han señalado la importancia de tapar la cámara del laptop para evitar que sea utilizada por terceros sin que el usuario lo note.

    Si bien se necesita tener un malware en el computador para darle acceso a este tipo de acciones, muchas personas están expuestas a este tipo de riesgos sin tener conocimiento de aquello.

    De hecho, Zuckerberg incluso tapa el micrófono de su computador portátil, según se pudo apreciar en una fotografía que compartió el mismo empresario hace algún tiempo.

  • Usar contraseñas distintas en cada servicio online

    El momento de crear contraseñas para nuevos servicios o cuentas en internet puede ser un proceso muy complicado para algunos usuarios, sin embargo, es muy importante para evitar comprometer la información en otros sitios o ante algún ataque masivo a las empresas.

    En primer lugar es necesario crear contraseñas con altos niveles de seguridad, que incluyan letras, números, mayúsculas y en caso de ser posible, caracteres especiales como un punto. Además, no es recomendable repetir estas contraseñas en diversas plataformas, ya que si una es comprometida, puede ser utilizada para ingresar a otros sitios con los mismos datos, algo que se ha visto con los recientes hackeos a servicios como LinkedIn y MySpace.

    Otra recomendación sobre las claves es cambiarlas periódicamente para evitar que puedan ser utilizadas por terceros luego de un tiempo. Para algunos usuarios seguir el ritmo de las contraseñas puede ser algo complejo, es por esto que existen algunas aplicaciones que hacen este trabajo. Una de ellas es LastPass que no sólo crea combinaciones seguras, sino que además las recuerda encriptadas para que el usuario no tenga que hacerlo.

  • Cambia la contraseña de cámaras y equipos conectados

    Un ataque realizado a fines de octubre organizó a millones de dispositivos "zombies" conectados a la red y lo utilizó para botar servicios populares como Twitter y Netflix. ¿Qué características tenían estos equipos? Estaban poco protegidos. Cada vez es más común ver objetos de uso común, como cámaras de seguridad o termostatos, que se conectan a la red. Pero lo que no muchos hacen es cambiar las contraseñas que vienen por defecto. El solo hecho de reemplazar las claves tipo "admin" o "1234" por algo más complejo elimina un gran riesgo para estos artefactos.

  • Descargar aplicaciones desde tiendas oficiales

    En los sistemas operativos móviles, y de forma particular en Android, es fácil tentarse con sitios web que ofrecen descargar aplicaciones sin tener que pagar. Pero esto suele incluir el riesgo de que el archivo de instalación incluya algún código malicioso. La mejor forma de evitar estos riesgos es descargar sólo aplicaciones que provengan de las tiendas oficiales (la App Store y Google Play en iOS y Android, respectivamente) o de las compañías que crean cada app.

  • Usar verificación de dos pasos en cuentas online

    Una forma importante de reforzar las contraseñas es usar un segundo código, que se genera de forma aleatoria y que permite que incluso cuando un hacker tiene la clave de una cuenta, no pueda acceder a ella. Compañías como Google, Apple, Facebook, Twitter, Amazon y Microsoft ya han habilitado esta característica en sus cuentas online, haciendo que el usuario reciba un segundo código a su teléfono o lo genere en una aplicación, creando un código único para intento de ingreso. Para activarlo, se debe ir a la sección de ajustes de cada servicio.