Anuncio publicitario
Tienes una contraseña y sabes lo importante que es bloquear tu computadora o teléfono inteligente. ¿Pero es suficiente? ¿Está realmente familiarizado con la variedad de amenazas que pueden afectar la seguridad y privacidad de sus datos, o simplemente está siguiendo los pasos en caso de que los estafadores lo descubran?
No basta con querer estar seguro; tiene que garantizar activamente su seguridad digital, día tras día. Más allá de establecer contraseñas y bloquear dispositivos, debe asegurarse de que la seguridad sea tan instintiva como preparar una comida, conducir un automóvil o incluso respirar.
Los siguientes cinco consejos de seguridad le ayudarán a concentrarse en su seguridad digital.
No bloquear: ¡apáguelo!
Es conveniente bloquear tu computadora, ¿no? Los usuarios de Windows pueden tocar WINDOWS + L para bloquear su estación de trabajo (una de las muchos atajos de teclado útiles Atajos de teclado de Windows 101: la guía definitivaLos atajos de teclado pueden ahorrarle horas de tiempo. Domine los atajos de teclado universales de Windows, los trucos de teclado para programas específicos y algunos otros consejos para acelerar su trabajo. Lee mas ) e ir a preparar una taza de té, o incluso dejar que el dispositivo se duerma si los ajustes de administración de energía están configurados correctamente.
Sin embargo, mientras su computadora permanece conectada a Internet, sigue siendo un objetivo de los atacantes en línea. Si bien los sistemas operativos tienen protecciones contra instalaciones de archivos no autorizadas, los navegadores que se han visto comprometidos a través de extensiones poco fiables no las tienen.
Una forma de evitar problemas es asegurarse de apagar la computadora cuando haya terminado. Si le preocupa el tiempo que tarda en reiniciarse, no lo esté. Windows 8 y versiones posteriores tienen un arranque más rápido que los sistemas operativos Windows anteriores. (Los problemas de arranque generalmente se pueden rastrear a fallas de hardware o la presencia de malware).
Recuerde el principio del menor privilegio
¿Está utilizando la cuenta de administrador en su computadora como su inicio de sesión diario?
Mucha gente hace esto y, como habrás adivinado, no es una muy buena idea en absoluto. Hacerlo deja su máquina vulnerable a riesgos y exploits; en caso de que se pierda algo obvio (una ventana emergente falsa que le informa sobre virus en su PC e insiste en que descargue un herramienta de eliminación, por ejemplo) o visitar un sitio web no seguro, existe la posibilidad de que los scripts remotos en ese sitio causen problemas.
Los archivos se pueden eliminar y las unidades se pueden reformatear. Incluso podría crearse una nueva cuenta administrativa secreta sin su conocimiento, y un atacante podría usarla para monitorear su actividad, registrar las pulsaciones de teclas (Hay disponibles herramientas anti-keylogging. No se convierta en víctima de los keyloggers: utilice estas importantes herramientas anti-keyloggerEn los casos de robo de identidad en línea, los keyloggers juegan uno de los roles más importantes en el acto real de robar. Si alguna vez le han robado una cuenta en línea, ya sea por ... Lee mas ), robar sus datos e incluso su identidad. El último ataque de malware.
A menos que necesite derechos de administrador para una tarea en particular (como instalar hardware o software), asegúrese de iniciar sesión en su computadora con una cuenta de usuario estándar. No se preocupe por perder la contraseña de administrador por infrautilización: a menudo se puede recuperar ¿Perdió su contraseña de administrador de Windows? He aquí cómo solucionarlo¿Busca la contraseña de administrador predeterminada en Windows? ¿Necesitas recuperar la contraseña de tu cuenta? He aquí cómo hacerlo. Lee mas .
Contraseñas vs. Frases de contraseña
A lo largo de los años, habrá utilizado una contraseña, normalmente una sola palabra del diccionario con uno o más números o caracteres de puntuación incorporados.
Las palabras, sin embargo, no son todo lo que tienes. En su lugar, considere frases y oraciones cortas, títulos de canciones y letras, citas favoritas o incluso algo que un niño podría haberle dicho. Una vez que haya hecho esto, tome la primera letra (o un par de letras en algunos casos) de cada palabra en la frase de contraseña y agregue los números donde sea relevante para crear su frase de contraseña. Esta es la evolución de las contraseñas.
Mejor aún, usar esta táctica para crear sus contraseñas significa dejar de escribirlas, lo cual es un hábito terrible.
Hemos dado muchos consejos sobre la creación de contraseñas y frases de contraseña a lo largo de los años. La mirada de Ryan crear frases de contraseña seguras y memorables Cómo crear una contraseña segura que realmente pueda recordarLas contraseñas son una bestia engañosa. Quiere una contraseña que pueda recordar, pero también quiere asegurarse de que sea segura. ¿Cómo encuentras el equilibrio? Lee mas es un gran lugar para estudiar este tema con más detalle.
Fuera de la vista, fuera de la mente
¿Dónde guarda su hardware cuando no está en uso?
Si reside en una oficina donde se emplea el escritorio compartido, entonces su empleador o el propietario del espacio de trabajo debe proporcionar un gabinete seguro para almacenar su hardware. Si esto no es posible, deberá guardar su computadora portátil o tableta en una bolsa que lleve consigo en todo momento. Hay bolsas seguras para dispositivos móviles disponibles, considérelas.
El almacenamiento de hardware en su automóvil debe ser el último recurso. Si se deja a la vista de cualquiera que mire a través de la ventana, un ladrón no tardará en romper el vidrio y se largará con su computadora portátil, teléfono inteligente o tableta. Peor aún, si lo deja en un automóvil estacionado durante demasiado tiempo en un día caluroso, existe la posibilidad de que su dispositivo portátil se rompa debido al calor extremo.
Evite dejar su hardware portátil desatendido en cualquier sitio.
Cifrado de datos sencillo
Todo el mundo debería utilizar el cifrado de datos y todo el mundo puede hacerlo. Desde configurar un PIN para la tarjeta SIM de su teléfono inteligente hasta crear un partición cifrada en el disco duro de su computadora TrueCrypt Is Dead: 4 alternativas de cifrado de disco para WindowsTrueCrypt ya no existe, pero afortunadamente existen otros programas de encriptación útiles. Si bien es posible que no sean reemplazos exactos, deben adaptarse a sus necesidades. Lee mas el uso de cifrado garantizará que sus datos permanezcan completamente seguros.
Hace diez años, el cifrado de datos era un nicho, disponible solo para aquellos con las habilidades técnicas para configurarlo e implementarlo. Recientemente, esto ha cambiado, con el cifrado disponible en forma de funciones operativas nativas en teléfonos y computadoras de escritorio.
Los usuarios de Android, iPhone, Mac OS X, Windows, Windows Phone y Linux pueden cifrar el almacenamiento de su dispositivo, ya sea total o parcialmente (Las unidades USB también se pueden cifrar Cómo cifrar una unidad flash: 5 herramientas de protección con contraseña¿Quiere aprender a cifrar una unidad flash? Aquí están las mejores herramientas gratuitas para proteger con contraseña y asegurar una memoria USB. Lee mas ). Si estos dispositivos se pierden o son robados, no divulgarán ningún dato almacenado en una partición cifrada.
Utilice estos consejos básicos, pero a menudo olvidados, para mantener la seguridad de su hardware y datos. Si tiene alguno que le gustaría agregar a la lista, cuéntemelo en los comentarios.
Créditos de imagen: Cuadro de inicio de sesión a través de Shutterstock, Publicación de contraseña a través de Shutterstock, Casillero a través de Shutterstock, Cifrado a través de Shutterstock, Hombre apuntando a través de Shutterstock
Christian Cawley es editor adjunto de seguridad, Linux, bricolaje, programación y tecnología. También produce The Really Useful Podcast y tiene una amplia experiencia en soporte de escritorio y software. Un colaborador de la revista Linux Format, Christian es un manipulador de Raspberry Pi, amante de Lego y fanático de los juegos retro.