Sigue estos sencillos consejos para proteger la seguridad de tus dispositivos, tus datos, tu tráfico en Internet y tu identidad.
Cuando una gran empresa con una seguridad poco estricta sufre una filtración de datos que deja al descubierto tus datos personales, contraseñas o fotos de perfil, no hay nada que puedas hacer al respecto. Pero eso no significa que no puedas protegerte. Concentra tu energía en proteger tu seguridad y privacidad en casa. No querrás perder la novela que estás escribiendo por culpa de un ransomware ni dejar que un troyano bancario se lleve todo tu dinero, ¿verdad? Afortunadamente, puedes montar una defensa local contra estos problemas.
Hacer que tus dispositivos, tu identidad online y tus actividades sean más seguras no requiere mucho esfuerzo. De hecho, varios de nuestros consejos sobre lo que puedes hacer para estar más seguro en Internet se reducen a poco más que sentido común. Estos consejos para estar más seguro en tu vida online te ayudarán a mantenerte más seguro.
Instala un antivirus y mantenlo actualizado
Llamamos antivirus a este tipo de software, pero defenderse de los virus informáticos reales es sólo una pequeña parte de lo que hacen. El ransomware cifra sus archivos y exige un pago para restaurarlos. Los troyanos parecen programas válidos, pero entre bastidores roban tu información privada. Los bots convierten tu ordenador en un soldado de un ejército de zombis, listo para participar en un ataque de denegación de servicio, escupir spam o lo que le ordene el pastor de bots. Un antivirus eficaz protege contra estos y muchos otros tipos de malware.
En teoría, puedes configurar tu protección antivirus y olvidarte de ella, dejando que funcione en segundo plano, descargue actualizaciones, etcétera. En la práctica, deberías echarle un vistazo de vez en cuando. La mayoría de las utilidades antivirus muestran un banner o icono verde cuando todo va bien. Si al abrir la utilidad ves que está en amarillo o rojo, sigue las instrucciones para que todo vuelva a la normalidad.
Puede que estés pensando, espera, ¿no está el antivirus integrado en Windows? Microsoft Defender no sólo está integrado en el sistema operativo, sino que se encarga automáticamente de la protección cuando no detecta ningún otro antivirus y también se aparta automáticamente cuando se instala protección de terceros. La cuestión es que este antivirus integrado no se puede comparar con las mejores soluciones de terceros. Incluso los mejores gratuitos son mucho mejores que Microsoft Defender. No confíes en él; puedes hacerlo mejor.
Tanto si has elegido un antivirus sencillo como un paquete de seguridad completo, tendrás que renovarlo cada año. Lo mejor es suscribirse a la renovación automática. En el caso de algunos productos de seguridad, la renovación automática ofrece una garantía de ausencia de malware. Siempre puedes darte de baja más adelante si te apetece cambiar de producto.
Una cosa más. Si tu antivirus o suite de seguridad no tiene protección contra el ransomware, considera la posibilidad de añadir una capa de protección independiente. Muchas utilidades específicas para ransomware son totalmente gratuitas, así que no hay razón para no probar unas cuantas y seleccionar la que más te convenga.
Explora las herramientas de seguridad que instalas
Muchas aplicaciones y configuraciones excelentes ayudan a proteger tus dispositivos y tu identidad, pero sólo son valiosas si sabes cómo utilizarlas correctamente. Para obtener el máximo poder de protección de estas herramientas, debes comprender sus características y ajustes. Por ejemplo, es casi seguro que tu smartphone incluye una opción para encontrarlo en caso de pérdida y puede que incluso la hayas activado. Pero, ¿la has probado activamente para saber cómo utilizarla en caso necesario?
La mayoría de las herramientas antivirus son capaces de rechazar las aplicaciones potencialmente no deseadas (PUA), que no son exactamente malware, pero no hacen nada beneficioso. Pero no todos activan la detección de PUA por defecto. Comprueba los ajustes de detección y asegúrate de que los tuyos están configurados para bloquear estas molestias. Del mismo modo, tu suite de seguridad puede tener componentes que no estén activos hasta que tú los actives. Cuando instales un nuevo producto de seguridad, recorre todas las páginas de la ventana principal y, al menos, echa un vistazo a la configuración. Si el producto ofrece un recorrido inicial, no te lo saltes: hazlo metódicamente, prestando atención a todas las funciones.
Las herramientas antivirus suelen incluir algún tipo de protección para la navegación, normalmente en forma de extensión del navegador. Si accidentalmente intentas visitar una página peligrosa o un fraude de phishing, desvían el navegador a una página de advertencia segura. Muchas de ellas marcan los resultados de búsqueda para que ni siquiera hagas clic en un enlace peligroso. Y todo esto no te ayuda en absoluto si no tienes la extensión del navegador instalada y funcionando. Comprueba cada navegador que utilizas para asegurarte de que estás protegido.
Para estar más seguro de que tu antivirus está configurado y funciona correctamente, puedes acudir a la página de comprobación de las características de seguridad del sitio web de la AMTSO (Anti-Malware Testing Standards Organization). Si tu antivirus no pasa la prueba, es hora de que te pongas en contacto con el servicio de asistencia técnica y averigües por qué.
Utiliza contraseñas únicas para cada inicio de sesión
Una de las formas más sencillas que tienen los hackers de robar información es obtener un lote de combinaciones de nombre de usuario y contraseña de una fuente y probar esas mismas combinaciones en otros sitios. Por ejemplo, supongamos que los piratas informáticos obtienen tu nombre de usuario y contraseña pirateando un proveedor de correo electrónico. Podrían intentar acceder a sitios bancarios o a las principales tiendas en línea utilizando la misma combinación de nombre de usuario y contraseña. La mejor forma de evitar que una filtración de datos tenga un efecto dominó es utilizar una contraseña única y segura para cada una de las cuentas que tengas en Internet.
Crear una contraseña única y segura para cada cuenta no es tarea para un ser humano. Por eso debes utilizar el generador de contraseñas aleatorias integrado en tu gestor de contraseñas. Hay varios gestores de contraseñas muy buenos que son gratuitos y se tarda poco en empezar a utilizar uno. Sin embargo, los gestores de pago suelen ofrecer más funciones.
Cuando utilizas un gestor de contraseñas, la única contraseña que tienes que recordar es la contraseña maestra que bloquea el propio gestor de contraseñas. Cuando se desbloquea, el gestor de contraseñas te conecta automáticamente a tus cuentas en línea. Esto no sólo te ayuda a estar más seguro, sino que también aumenta tu eficacia y productividad. Ya no tendrás que dedicar tiempo a teclear tus nombres de usuario ni a la frustración de tener que restablecer una contraseña olvidada.
Otra cosa a tener en cuenta. Si mañana te aplasta un coche autoconducido, ¿cómo se las arreglarán tus herederos para acceder a tus cuentas? Los gestores de contraseñas más avanzados te permiten identificar a un heredero de contraseña, alguien que tendrá acceso a tu cuenta después de que te hayas ido.
Consigue una VPN y utilízala
Cada vez que te conectes a Internet a través de una red Wi-Fi que no sea de tu propiedad, deberías utilizar una red privada virtual o VPN. Digamos que vas a una cafetería y te conectas a una red Wi-Fi gratuita. No sabes nada de la seguridad de esa conexión. Es posible que otra persona de esa red, sin que tú lo sepas, empiece a mirar o a robar los archivos y datos enviados desde tu portátil o dispositivo móvil. El propietario del hotspot podría ser un delincuente, husmeando los secretos de todas las conexiones Wi-Fi. Una VPN encripta tu tráfico de Internet, dirigiéndolo a través de un servidor propiedad de la empresa VPN. Eso significa que nadie, ni siquiera el propietario de la red Wi-Fi gratuita, puede husmear en tus datos.
El uso de una VPN también oculta tu dirección IP. Los anunciantes y rastreadores que busquen identificarle o geolocalizarle a través de esa dirección IP verán en su lugar la dirección de la empresa VPN. Falsificar su ubicación utilizando un servidor VPN en otro país también puede servir para desbloquear contenidos que no están disponibles en su propia región. En un tono más serio, los periodistas y activistas de países represivos llevan mucho tiempo utilizando la tecnología VPN para comunicarse de forma segura.
Utiliza la autenticación multifactor
La autenticación multifactor puede ser un engorro, pero hace que tus cuentas sean más seguras. La autenticación multifactor significa que necesitas pasar otra capa de autenticación, no sólo un nombre de usuario y una contraseña, para acceder a tus cuentas. Si los datos o la información personal de una cuenta son sensibles o valiosos y la cuenta ofrece autenticación multifactor, deberías activarla. Gmail, Evernote y Dropbox son algunos ejemplos de servicios en línea que ofrecen autenticación multifactor.
La autenticación multifactor verifica tu identidad utilizando al menos dos formas diferentes de autenticación: algo que eres, algo que tienes o algo que sabes. Algo que sabes es la contraseña, naturalmente. Algo que eres podría significar la autenticación mediante huella dactilar o reconocimiento facial. Algo que tienes puede ser tu teléfono móvil. Se te puede pedir que introduzcas un código enviado por SMS o que pulses un botón de confirmación en una aplicación móvil. Algo que tienes también podría ser una llave de seguridad física; Google y Microsoft han anunciado un impulso hacia este tipo de autenticación.
Si sólo utilizas una contraseña para autenticarte, cualquiera que la conozca será el propietario de tu cuenta. Con la autenticación multifactor activada, la contraseña por sí sola es inútil. La mayoría de los gestores de contraseñas admiten el multifactor, aunque algunos sólo lo exigen cuando detectan una conexión desde un nuevo dispositivo. Es imprescindible activar la autenticación multifactor en tu gestor de contraseñas.
Utiliza códigos de acceso aunque sean opcionales
Aplique un bloqueo de contraseña siempre que esté disponible, aunque sea opcional. Piensa en todos los datos personales y conexiones de tu smartphone. Es impensable prescindir de un código de bloqueo.
Muchos smartphones ofrecen un PIN de cuatro dígitos por defecto. No te conformes con eso. Utiliza la autenticación biométrica cuando esté disponible y establece un código de acceso seguro, no un estúpido PIN de cuatro dígitos. Recuerda que, aunque utilices Touch ID o un sistema equivalente, puedes autenticarte con el código de acceso, así que tiene que ser seguro.
Los dispositivos iOS modernos ofrecen una opción de seis dígitos; ignórala. Ve a Ajustes > Touch ID y contraseña y selecciona Cambiar contraseña (o Añadir contraseña si no tienes una). Introduce tu antiguo código de acceso, si es necesario. En la pantalla para introducir el nuevo código, selecciona Código alfanumérico personalizado. Introduce una contraseña segura y anótala como nota segura en tu gestor de contraseñas.
Los distintos dispositivos Android ofrecen diferentes vías para establecer un código de acceso seguro. Busca los ajustes de Bloqueo de pantalla en tu dispositivo, introduce tu antiguo PIN y elige Contraseña (si está disponible). Al igual que con el dispositivo iOS, añade una contraseña segura y regístrala como una nota segura.
Pague con su smartphone
El sistema de uso de tarjetas de crédito está anticuado y no es nada seguro. No es culpa tuya, pero puedes hacer algo al respecto. En lugar de sacar la vieja tarjeta de crédito, utiliza Apple Pay o un equivalente de Android siempre que puedas. Hay montones de opciones en cuanto a aplicaciones.
Configurar tu smartphone como dispositivo de pago suele ser un proceso sencillo. Por lo general, comienza con tomar una foto de la tarjeta de crédito que utilizarás para respaldar tus pagos basados en la aplicación. Y la configuración prácticamente termina ahí; ya está listo.
Los terminales de punto de venta que admiten el pago con smartphone suelen indicarlo con un icono, desde el dibujo de una mano sosteniendo un teléfono inteligente hasta la representación estilizada de una onda de radio. Basta con colocar el dispositivo en el terminal, autenticarse con la huella del pulgar y ya se ha pagado.
¿Por qué es mejor que utilizar la propia tarjeta de crédito? La aplicación genera un código de autenticación de un solo uso, válido únicamente para la transacción en curso. Aunque alguien robara ese código, no le serviría de nada. Y pagar con una aplicación de smartphone elimina la posibilidad de robo de datos por un skimmer de tarjetas de crédito.
Algunas aplicaciones de pago para smartphone permiten pagar en línea con un código de un solo uso similar. Si la suya no lo hace, consulta con el proveedor de tu tarjeta de crédito. Normalmente, te dan un número temporal que puedes utilizar en lugar de tu tarjeta de crédito real y los cargos van a tu cuenta habitual. El número temporal de la tarjeta no volverá a funcionar cuando caduque. La próxima vez que la compañía de tu tarjeta de crédito o el banco te llamen para intentar venderte mejoras, pregunta por los números de tarjeta de un solo uso.
También puedes obtener la protección de los números de tarjeta de crédito de un solo uso utilizando aplicaciones de terceros. Abine Blur Premium, por ejemplo, puede enmascarar números de tarjetas de crédito, direcciones de correo electrónico y números de teléfono. Tú compras y te comunicas como siempre, pero el comerciante no recibe tu información real.
Utiliza diferentes direcciones de correo electrónico para diferentes tipos de cuentas
Las personas que son muy organizadas y metódicas en lo que respecta a su seguridad suelen utilizar diferentes direcciones de correo electrónico para distintos fines, a fin de mantener separadas las identidades en línea asociadas a cada una de ellas. Si un correo electrónico de phishing que dice ser de tu banco llega a la cuenta que utilizas sólo para las redes sociales, sabrás que es falso.
Considera la posibilidad de mantener una dirección de correo electrónico dedicada a registrarte en aplicaciones que quieras probar, pero cuya seguridad pueda ser cuestionable o que puedan enviarte spam con mensajes promocionales. Cuando hayas comprobado el funcionamiento de un servicio o aplicación, regístrate con una de tus cuentas de correo electrónico permanentes. Si la cuenta dedicada empieza a recibir spam, ciérrala y crea una nueva. Esta es una versión «hágalo usted mismo» de los correos electrónicos enmascarados que obtienes de Abine Blur y otros servicios de cuentas de correo electrónico desechables.
Muchos sitios equiparan tu dirección de correo electrónico con tu nombre de usuario, pero algunos te permiten seleccionar tu propio nombre de usuario. Considera la posibilidad de utilizar un nombre de usuario diferente cada vez: ¡tu gestor de contraseñas lo recordará! Ahora, cualquiera que intente entrar en tu cuenta deberá adivinar tanto el nombre de usuario como la contraseña.
Borra tu caché
Nunca subestimes lo mucho que la caché de tu navegador sabe sobre ti. Las cookies guardadas, las búsquedas guardadas y el historial web podrían apuntar a la dirección de tu casa, información familiar y otros datos personales.
Para proteger mejor esta información que puede estar al acecho en tu historial web, asegúrate de eliminar las cookies del navegador y borrar el historial del navegador de forma regular. Es muy fácil. En Chrome, Edge, Firefox, Internet Explorer u Opera, solo tienes que pulsar Ctrl+Mayús+Supr para que aparezca un cuadro de diálogo que te permite elegir qué elementos de los datos del navegador quieres borrar. Si utilizas un navegador diferente, prueba esa combinación de teclas; puede que funcione. Si no, busca en el menú.
Borrar las cookies puede causar problemas en algunos sitios web: puedes perder cualquier personalización que hayas aplicado. La mayoría de los navegadores te permiten hacer una lista de sitios web favoritos cuyas cookies no debes eliminar.
Hablando de lo que tu navegador puede saber sobre ti, la mayoría de los navegadores incluyen una solución de gestión de contraseñas integrada. Sin embargo, nosotros no las recomendamos. Creemos que es mejor dejar la protección de contraseñas en manos de los expertos que crean gestores de contraseñas.
Piensa en esto. Cuando instalas un gestor de contraseñas de terceros, normalmente te ofrece importar tu contraseña desde el almacenamiento del navegador. Si el gestor de contraseñas puede hacer eso, puedes estar seguro de que algún software malicioso puede hacer lo mismo. Además, guardar tus contraseñas en un único gestor central te permite utilizarlas en todos los navegadores y dispositivos.
No caigas en el cebo de los clics ni en las estafas de phishing
Parte de la seguridad de tu vida online consiste en ser inteligente con lo que haces clic. El clickbait no sólo se refiere a vídeos recopilatorios de gatos y titulares pegadizos. También puede incluir enlaces de correo electrónico, aplicaciones de mensajería y Facebook. Los enlaces de phishing se hacen pasar por sitios web seguros, con la esperanza de engañarte para que les proporciones tus credenciales. Las páginas de descargas no autorizadas pueden hacer que el malware se descargue automáticamente e infecte tu dispositivo.
No hagas clic en enlaces de correos electrónicos o mensajes de texto, a menos que procedan de una fuente en la que confíes. Incluso en ese caso, se cauto: tu fuente de confianza puede haber sido comprometida o el mensaje puede ser falso. Lo mismo ocurre con los enlaces en las redes sociales, incluso en publicaciones que parezcan de tus amigos. Si una publicación no se parece al estilo de tu amigo de las redes sociales, podría tratarse de un pirateo.
Hay un dicho común: si no pagas por un servicio, no eres un cliente; eres el producto. Las redes sociales te facilitan compartir tus pensamientos y fotos con tus amigos, pero es fácil acabar compartiendo demasiado.
Puedes descargar tus datos de Facebook para ver lo que el gigante de las redes sociales sabe de ti. Puede ser muy revelador, sobre todo si eres de los que suelen hacer clic en cuestionarios que requieren acceso a tu cuenta de redes sociales. En realidad, no necesitas saber qué princesa Disney o qué raza de perro eres.
Ten cuidado también con los hackers que se hacen pasar por tus amigos de las redes sociales. Una estafa habitual empieza con un mensaje privado y termina con piratas informáticos que se apoderan de tu cuenta y la utilizan para continuar la estafa. Si recibes un mensaje privado extraño o inesperado de un amigo, pregúntale por correo electrónico u otro tipo de comunicación. Puede que tu amigo haya sido estafado.
Puedes reducir drásticamente la cantidad de datos que van a Facebook desactivando por completo la plataforma de intercambio. Una vez que lo hagas, tus amigos ya no podrán filtrar tus datos personales. No puedes perder datos en aplicaciones, porque no puedes usar aplicaciones. Y no puedes usar tus credenciales de Facebook para entrar en otros sitios web (lo que siempre ha sido una mala idea).
Por supuesto, también hay que prestar atención a otras redes sociales. Google probablemente sabe más de ti que Facebook, así que toma medidas para gestionar también tu privacidad en Google. Asegúrate de que has configurado cada red social para que tus publicaciones no sean públicas (bueno, todas excepto Twitter y otros servicios de difusión). Piénsatelo dos veces antes de revelar demasiado en una publicación, ya que tus amigos podrían compartirla con otras personas. Con cuidado, puedes mantener tu privacidad sin perder el entretenimiento y las conexiones de las redes sociales.