Por Adam Lori | Última carga el 8 de febrero de 2023 | Inicio → Protección → Los 10 principales hábitos de higiene en ciberseguridad
La higiene de la ciberseguridad es como lavarse los dientes. Debe ser un hábito diario en tu vida moderna. Deberías aprenderlo cuando eres joven y deberías seguir haciéndolo durante el resto de tu vida. Ayuda a prevenir problemas protegiéndote de contraerlos.
La ciberseguridad se está convirtiendo en una parte cada vez más integral de nuestras vidas. Un virus informático es similar a una epidemia en la vida real y la cura es la misma: la prevención.
La higiene de la ciberseguridad es como lavarse los dientes. Debes aprender a hacerlo cuando eres joven y debes seguir haciéndolo durante el resto de tu vida.
Ayuda a prevenir problemas al evitar que los tengas en primer lugar. Esto no sólo te protege a ti, sino también a tus amigos y familiares en las redes sociales, de ser víctimas de estafas en Internet. La gente no se da cuenta de la cantidad de información digital que compartimos sobre nuestras vidas en Internet. Esta guía le ayudará a desarrollar hábitos más seguros cuando utilice Internet.
No olvides seguirnos en Instagram para obtener más consejos.
Higiene de la ciberseguridad: Visión general
- Instalar antivirus
- Actualice los cortafuegos de red
- Actualice siempre el software
- Utilice un gestor de contraseñas
- Utilice autenticación multifactor
- Navegue a través de una VPN
- Haga copias de seguridad regularmente
- Limpie el disco duro
- Proteja su router
- Utilice el cifrado de dispositivos
Más información
Paso 1: Instale un programa antivirus y antimalware fiable.
Uno de los pasos más importantes, si no el más importante, es instalar un software antivirus. El software antivirus ayuda a proteger el ordenador contra virus y otros programas maliciosos, o malware. Este programa es vital en la protección contra las brechas de seguridad junto con otras amenazas en línea.
ESET: Seguridad robusta y eficaz para ordenadores y móviles
ESET es una de las mejores empresas de investigación en ciberseguridad del mundo. Tienen un ecosistema antivirus sólido.
Paso 2: Actualice los cortafuegos de su red
Utilizar un cortafuegos para proteger su red es uno de los métodos más eficaces para protegerse de los ciberdelincuentes. Un cortafuegos es un sistema de seguridad que ayuda a proteger el ordenador o la red bloqueando el acceso no autorizado.
Los cortafuegos pueden estar basados en hardware o en software, y normalmente se despliegan como parte de un enfoque de seguridad por capas. Al configurar el cortafuegos, es importante tener en cuenta los tipos de amenazas a los que se enfrenta y adaptar la seguridad en consecuencia.
Paso 3: Actualice el software y las aplicaciones con regularidad
Mantén al día tus aplicaciones, navegadores web y sistemas operativos para evitar posibles fallos comprobando regularmente si hay actualizaciones e instalándolas. Activar la función de actualización automática te ayudará a mantener una seguridad óptima.
Estas actualizaciones son especialmente importantes porque suelen incluir parches de software.
Los desarrolladores de software publican parches de seguridad siempre que descubren fallos en el software, fallos que podrían dejar entrar virus o piratas informáticos. Es posible que los desarrolladores no siempre le avisen cuando se ha implementado un parche crítico, porque esto también podría dar a los piratas informáticos la pista. Por eso, las actualizaciones periódicas garantizan que los parches tapen los agujeros del software.
Paso 4: Utilice un gestor de contraseñas y cree contraseñas seguras
El método más eficaz para mantener seguras las contraseñas es hacerlas largas. Según las investigaciones, incluso el ataque de fuerza bruta más básico ha demostrado ser ineficaz contra la complejidad de caracteres. Haz que tus contraseñas tengan al menos 12 caracteres. También es buena idea evitar el uso de la misma contraseña en numerosas plataformas.
Si le resulta difícil recordar varias contraseñas, considere la posibilidad de utilizar un gestor de contraseñas. Este software almacena de forma segura todas tus contraseñas en un formato cifrado y puede generar contraseñas complejas por ti. Muchos gestores de contraseñas también le avisarán si su contraseña se ha visto comprometida en una filtración de datos.
Gestores de contraseñas recomendados
Gestor seguro de contraseñas Bitwarden (con acceso sin conexión)
Bitwarden es nuestra mejor opción. Puede importar sus contraseñas anteriores de otros gestores de contraseñas con facilidad. Gratis para uso personal. Disponible para escritorio, todos los navegadores, Android e iOS.
KeePassXC: fiable, de la vieja escuela y multiplataforma
Almacene contraseñas de forma segura mediante el cifrado estándar del sector, escríbalas automáticamente con rapidez en aplicaciones de escritorio y utilice la extensión del navegador para iniciar sesión en sitios web. KeePassDX para Android: Google Play o F-Droid.
El robo de identidad es una amenaza muy real, por lo que es importante mantener la privacidad de su información personal. Es esencial establecer contraseñas seguras para todos sus dispositivos. Tus contraseñas deben ser únicas y complejas, y contener al menos 12 caracteres con números, símbolos y letras mayúsculas y minúsculas. Cambiar las contraseñas con regularidad -y no compartir ni reutilizar nunca la misma contraseña- ayudará a evitar que los piratas informáticos las descubran.
¿Qué es un ataque de fuerza bruta?
Un ataque de fuerza bruta es un método de ensayo y error utilizado para obtener información como una contraseña de usuario o un número de identificación personal (PIN). En un ataque de fuerza bruta, se utiliza un software automatizado para generar un gran número de conjeturas consecutivas sobre el valor de los datos deseados.
Paso 5: Utilice la autenticación multifactor (AMF)
La autenticación multifactor es una capa adicional de seguridad que puede utilizarse para proteger las cuentas en línea. Al iniciar sesión, se pide a los usuarios no sólo una contraseña, sino también otra forma de identificación de entre una lista de posibilidades que suele incluir algo que el usuario
Esto puede ser suficiente para algunos sistemas, pero la autenticación multifactor es mejor porque utiliza cosas como el reconocimiento de huellas dactilares o el reconocimiento facial para evitar que la gente entre en tus cosas si intentan piratear tu dispositivo.
Paso 5: Utilizar una VPN
Una VPN, o red privada virtual, es una medida de seguridad que cifra su conexión a Internet, dificultando a los ciberdelincuentes el acceso a su información personal. Una VPN también puede ayudar a evitar que tu proveedor de internet rastree tu actividad en la red y venda estos datos a los anunciantes.
Los mejores y más rápidos servicios VPN para su privacidad
Mullvad: 60 euros al año
Con sede en Suecia. En funcionamiento desde 2009. Acepta Bitcoin, BCH y Cash. Dispone de clientes nativos de escritorio y móviles para Android e iOS y son fáciles de usar. Garantía de devolución del dinero durante 30 días. Cantidad de servidores en Oct 2021: 763 servidores VPN, en 38 países diferentes. Fuente
IVPN: 60 USD al año
Con sede en Suiza. En funcionamiento desde 2016. Acepta Bitcoin, pero necesitas una cuenta existente o ponerte en contacto con su equipo de soporte con antelación. Dispone de clientes nativos de escritorio y móviles fáciles de usar para Android e iOS. Cantidad de servidores en Oct 2021: 1200+ servidores VPN disponibles en 55 países diferentes. Fuente
ProtonVPN: versión gratuita limitada disponible, de lo contrario 48 EUR anuales
Con sede en Suiza. En funcionamiento desde 2014. Clientes nativos de escritorio y móviles fáciles de usar disponibles para Android e iOS. Cantidad de servidores en Oct 2021: 1200+ servidores VPN disponibles en 55 países diferentes. Fuente
Cuando elijas una VPN, asegúrate de que sea una de confianza que no guarde registros de la actividad del usuario. También debes asegurarte de que la VPN utiliza métodos de cifrado potentes, como el cifrado AES de 256 bits.
Paso 7: Haga copias de seguridad con regularidad
Mantener tus archivos a salvo es otro paso clave para conservar los registros digitales. También es una buena idea hacer copias de seguridad de los datos esenciales, ya sea en un disco duro externo o en la nube, para protegerse de la pérdida de datos en caso de que los hackers accedan a uno de tus dispositivos.
Paso 8: Mantener limpio el disco duro
Es importante que realices un mantenimiento regular de tu dispositivo para asegurarte de que no se almacena información confidencial ni cookies no deseadas en tu disco duro. Puedes limpiar el disco duro manualmente o utilizar un software de seguridad con herramientas de seguridad integradas que lo hagan por ti.
No sólo debes eliminar archivos o datos, sino también reformatear y limpiar tu disco duro como parte de una buena higiene cibernética. Por ejemplo, si se deshace de su ordenador después de utilizarlo para tareas bancarias en línea, haga un borrado de disco para eliminar cualquier software y datos del dispositivo.
Step 9: Secure Your Router
Make sure to protect your wireless network. This means turning off the default name and password that the router came with and turning off remote management. Log out as administrator once it’s set up, too. Additionally, make sure your router offers WPA2 or WPA3 encryption for the highest level of privacy for information sent through your network.
Paso 10: Emplear el cifrado de dispositivos en todos los dispositivos importantes
Debes cifrar tus dispositivos y otros soportes que contengan datos confidenciales. Esto incluye portátiles, tabletas, smartphones, unidades extraíbles, cintas de copia de seguridad y almacenamiento en la nube. Los procesos de cifrado suelen ser automáticos para las empresas, pero es una buena idea hacerlo tú también.De hecho, muchos dispositivos utilizan el cifrado por defecto para los datos almacenados en los smartphones. Algunas aplicaciones utilizan el cifrado de extremo a extremo, y otros servicios cifran los datos en tus dispositivos y hacen copias de seguridad en la nube. Otra opción es utilizar una memoria USB cifrada para proteger los datos confidenciales.
Hola Robot
Suscríbase a la lista de correo para recibir las últimas novedades sobre Hacker Songs y Focus Playlists.