Manténgase más seguro en línea al subir de nivel su vocabulario de ciberseguridad



Para protegerse en línea, primero debe hablar el idioma.

Para protegerse en línea, primero debe hablar el idioma.

Con tantas conversaciones sobre virus, violaciones de datos y ransomware, se te perdonará por no querer nunca volver a poner un pie virtual en línea. Pero en el mundo conectado de hoy, evitar Internet es prácticamente imposible. Por eso es importante saber exactamente a qué se enfrenta cuando se conecta.

Aún así, según el Centro de Investigación Pew, menos de una cuarta parte de nosotros sabemos lo que significa incógnito o navegación privada, por ejemplo. Pero eso no es nada que un poco de conocimiento no pueda solucionar.

Así que revise su ansiedad en la puerta aprendiendo algunos términos clave de seguridad cibernética que lo ayudarán a navegar en Internet como un profesional. Cuando hayas terminado, estarás mejor equipado para hacer frente a todas las amenazas que los salvajes de la web pueden lanzarte.

Galletas

Piense en las galletas como el rastro de migajas de Hansel y Gretel. Sin embargo, con suerte no tendrás que empujar a nadie al horno.

Piense en las galletas como el rastro de migajas de Hansel y Gretel. Sin embargo, con suerte no tendrás que empujar a nadie al horno. (David Nield /)

Además de ser deliciosos bocadillos, las cookies son pequeños archivos alojados en su computadora por la mayoría de los sitios web que visita. Le dicen al sitio web detalles específicos sobre usted, como si lo ha visitado antes, cómo le gusta configurar el sitio (temas de tendencia en un sitio de noticias, por ejemplo), en qué parte del mundo se encuentra (para mostrarle el clima local o precios en la moneda adecuada), y otra información.

Por sí solas, las cookies no son inherentemente peligrosas o malas, están ahí para hacer que su experiencia sea más fácil y más fluida, y los sitios web solo pueden acceder a los datos que han recopilado. Pero eso cambia con las llamadas cookies de terceros, que potencialmente se pueden usar para registrar su actividad de navegación en múltiples sitios, y dirigirse de manera más efectiva con publicidad.

Pero no se preocupe: la mayoría de los navegadores ahora vienen con opciones para bloquear las cookies de terceros (a veces conocidas como rastreadores entre sitios) o para bloquear las cookies por completo. Debería poder encontrar estas opciones en la página de configuración de su navegador: con Apple Safari en macOS, por ejemplo, elija Safari

, Preferenciasy Intimidad. Desde el cuadro de diálogo resultante puedes Prevenir el rastreo entre sitios o Bloquear todas las cookies.

HTTPS

HTTP, o Protocolo de transferencia de hipertexto, es el estándar para codificar sitios web y mostrarlos dentro de los navegadores. Mientras tanto, HTTPS es la versión más segura de la misma, con la "S" al final que significa "seguro" y el protocolo adoptado de la mayoría de los sitios que muestran información personal, como su proveedor de correo electrónico y el banco.

A nivel técnico, HTTPS realiza comprobaciones adicionales para asegurarse de que el sitio web que está visitando sea el que desea visitar. También significa que todos los datos enviados hacia y desde ese sitio están encriptados, por lo que cualquiera que intercepte el tráfico entre usted y un sitio HTTPS no podrá entenderlo.

HTTPS generalmente se indica con un símbolo de candado en el lado izquierdo de la barra de direcciones de su navegador, y debe verificarlo cuando visite cualquier tipo de sitio donde necesite iniciar sesión o proporcionar información de pago. La buena noticia es que hoy en día, la mayoría de los sitios usan este protocolo para mantener a sus usuarios seguros, por lo que es muy probable que te encuentres con ese candado.

Modo incognito

Te sentirás como un espía, pero iniciar sesión en Facebook en modo incógnito no significa que seas anónimo.

Te sentirás como un espía, pero iniciar sesión en Facebook en modo incógnito no significa que seas anónimo. (David Nield /)

Todos los navegadores de hoy ofrecen modo incógnito o privado, una opción donde su historial de navegación y las cookies del sitio web no están registradas. Será como si estuviera visitando un sitio por primera vez, y su navegador no tendrá constancia de que alguna vez estuvo allí; tan pronto como cierre una ventana o pestaña de incógnito, esa sesión de navegación nunca tuvo lugar.

Sin embargo, no sobreestimes la privacidad que obtienes con el modo de incógnito. A menos que esté utilizando una red privada virtual (VPN), su proveedor de servicios de Internet aún podrá ver hacia dónde se dirige en la web. Y aunque su navegador no tenga registro de él, si inicia sesión en cualquier sitio, como Amazon o Facebook, ese sitio sabrá que ha visitado y puede haber hecho un registro de lo que hizo.

En otras palabras, si inicia sesión y pasa una hora navegando por Amazon en una ventana de incógnito, su navegador se olvidará de todo, pero Amazon no lo hará, por lo que es posible que vea publicidad relacionada con esa sesión en el futuro.

Malware

Verá que el malware se utiliza como un término general para varias amenazas de Internet: virus, gusanos, caballos de Troya, ransomware y muchas otras categorías de amenazas. Esencialmente, significa software malicioso, cualquier cosa diseñada con la intención expresa de causar daños o inconvenientes.

Como es un término tan amplio, verá que se usa ampliamente en la web. Cuando lo haga, vale la pena intentar averiguar exactamente a qué tipo de malware se hace referencia, si corresponde. Puede hacer algo tan simple como cambiar la página de inicio predeterminada de su navegador, o algo tan avanzado como deslizar datos financieros confidenciales de su computadora.

La mejor manera de protegerse contra el malware es mantener los sistemas operativos de su computadora actualizados y asegurarse de haber instalado un conjunto robusto de herramientas de software de seguridad.

Suplantación de identidad

Es una buena práctica no hacer clic en ningún enlace incrustado en un correo electrónico. Siempre.

Es una buena práctica no hacer clic en ningún enlace incrustado en un correo electrónico. Siempre. (David Nield /)

El phishing es un tipo particular de estafa en el que el estafador intentará "pescar" su nombre de usuario y contraseña. Por lo general, ocurre cuando los usuarios hacen clic en un enlace en un texto, mensaje instantáneo o correo electrónico que los dirige a un sitio web comprometido diseñado para parecerse a uno genuino. Las personas que caen en estafas de phishing por lo general no ven la diferencia entre estos sitios y el sitio de su banco, por ejemplo, y proporcionan sus credenciales pensando que están iniciando sesión en sus cuentas.

En tiempos pasados, los correos electrónicos de phishing aparecerían como mensajes mal formateados con una tonelada de errores y errores ortográficos, haciéndolos fáciles de detectar y evitar. Hoy en día, son mucho más difíciles de detectar. La mayoría de los navegadores modernos detectarán enlaces web sospechosos cuando intente seguirlos, por lo que es importante estar alerta y mantener actualizado el software de su navegador.

La mayoría de las plataformas han cambiado sus protocolos para evitar la suplantación de identidad, por lo que ahora es raro que los correos electrónicos legítimos de su banco o sitios como Amazon y Google le soliciten que inicie sesión desde un enlace en el mensaje. Aún así, es una buena práctica desconfiar de los enlaces que se le envían a través de cualquier plataforma, especialmente cuando no conoce al remitente.

Hay más que decir sobre cómo evitar el phishing, y puede leer una guía completa aquí.

Política de privacidad

Si tiene dudas sobre qué es una política de privacidad, sepa que es un contrato entre sitios web (o aplicaciones) y usuarios que establece cómo esas plataformas utilizarán los datos de los usuarios. Antes de suscribirse a cualquier servicio nuevo, debe leer su política de privacidad. Por ejemplo, echa un vistazo Política de privacidad de Google, De Appley De Microsoft.

En estos documentos, debe encontrar detalles sobre los tipos de datos que las plataformas recopilan de usted y cómo se usan esos datos, ya sea que se compartan con terceros, se cifren de forma segura, se almacenen en la nube u otra cosa.

Desafortunadamente, las políticas de privacidad no son particularmente fáciles de leer (generalmente son largas) o de entender (comúnmente usan términos legales complejos), y sus términos son generalmente lo más vagos posible para que las compañías tecnológicas y los desarrolladores de aplicaciones tengan margen de maniobra. Sin embargo, todavía recomendamos escanearlos en busca de señales de alerta (como la recopilación de datos injustificada), especialmente cuando se suscribe a aplicaciones y sitios nuevos y menos conocidos.

Ransomware

Tal vez esa aplicación sombría que descargó de su navegador no fue la mejor idea.

Tal vez esa aplicación sombría que descargó de su navegador no fue la mejor idea. (Dominio publico/)

El ransomware es un tipo particular de malware, uno en el que los sistemas se bloquean y no se pueden desbloquear nuevamente hasta que la víctima haya pagado un rescate. Este tipo de ataque es difícil de evitar y puede resultar muy lucrativo para los piratas informáticos.

El ransomware generalmente afecta a los sistemas que ejecutan software antiguo y mal protegido, por lo que puede minimizar el riesgo de ser afectado por él manteniendo actualizado el software de su sistema. Además, tenga mucho cuidado con cualquier cosa que instale en su teléfono inteligente o computadora; es una buena práctica atenerse únicamente a las tiendas oficiales de aplicaciones de Microsoft, Google y Apple siempre que sea posible.

El ransomware es otra razón para asegurarse de que sus archivos y datos importantes estén respaldados en otro lugar. Si los piratas informáticos bloquean su sistema, aún podrá acceder a sus archivos sin tener que pagar el rescate especificado.

Autenticación de dos factores

La autenticación de dos factores es una capa adicional de seguridad para sus cuentas en línea, como Twitter o Google; significa que necesitará algo más además de su nombre de usuario y contraseña para iniciar sesión en una plataforma.

Ese algo más suele ser un código generado por una aplicación en su teléfono o que se le envía por mensaje de texto. Incluso si los piratas informáticos obtienen sus nombres de usuario y contraseñas, no podrán iniciar sesión sin los códigos en su teléfono. No ofrece una garantía del 100 por ciento de que no será pirateado, pero contribuye en gran medida a minimizar el riesgo.

Debe habilitar la autenticación de dos factores (2FA) en todos los lugares que se ofrece, y la mayoría de las cuentas en línea ahora lo admiten: Facebook, Twitter, Instagram, Google, Apple, Microsoft, Dropbox y más.

Si desea obtener más información sobre la autenticación de dos factores, también tenemos una guía detallada para usted.

Red privada virtual o VPN

Tener una VPN es como viajar ... solo que no.

Tener una VPN es como viajar … solo que no. (David Nield /)

Una VPN es un software que se encuentra entre su dispositivo (computadora, tableta o teléfono móvil) e Internet. Coloca todas sus comunicaciones con la web dentro de un túnel encriptado, lo que hace que sea mucho más difícil para cualquier otra persona ver lo que está sucediendo, ya sea su proveedor de servicios de Internet o un pirata informático de una cafetería.

La mayoría de los proveedores de VPN prometen eliminar los registros de navegación después de que lo hayan desconectado, pero aún debe confiar en ellos para hacerlo, ya que no hay garantías. Si desea navegar de forma segura con una VPN, le recomendamos que pague por un servicio de buena reputación, especialmente si pasa mucho tiempo en redes públicas de Wi-Fi. Si estás considerando obtener uno, Ese sitio de privacidad es un buen recurso para comenzar su búsqueda.

Pero las VPN no son solo sobre privacidad. Debido a que lo conectan a un servidor encriptado en algún lugar del mundo antes de llegar a su destino final, otro uso del software es engañar a las plataformas para que crean que está en un país diferente, y eso significa poder acceder a contenido geográficamente limitado, como el catálogo de Netflix en Francia o incluso ver televisión extranjera en casa.

Virus

Al igual que un virus transmitido entre humanos, un virus informático puede causar daños graves a los sistemas y salta de un host a otro para propagar su infección. El término es ampliamente conocido y, a veces, se usa indistintamente con malware, aunque para ser precisos, un virus es un tipo particular de malware.

Un virus típico se arraiga en un sistema engañando a los usuarios para que ejecuten código malicioso, ya sea a través de un archivo adjunto de correo electrónico, una ventana emergente en un navegador web u otra cosa. Una vez en su lugar, los virus pueden eliminar los datos del usuario, replicarse y saltar a otros sistemas (generalmente a través del cliente de correo electrónico instalado) y abrir puertas traseras en los sistemas para que los piratas informáticos obtengan acceso remoto.

Además de ser extremadamente cuidadoso con lo que descarga e instala en su computadora, debe mantener actualizado macOS o Windows. Los sistemas operativos de Apple y Microsoft proporcionan protección antivirus básica pero efectiva, aunque no hay ningún daño en comprar software adicional de terceros para evitar aún más las escotillas.

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *