10 Consejos de Seguridad

Aquí tenéis 10 consejos básicos, para mantener unos mínimos de seguridad en la red.

La lista esta abierta, así que si tienes alguna sugerencia dentro de este top 10, nos la cuentas.

1.- Equipos actualizados.

Aunque suene un tópico, el simple hecho de tener el equipo actualizado, evita muchos dolores de cabeza en cuanto a seguridad. Pensad que cuando las empresas que desarrollan los sistemas operativos se dan cuenta de los fallos que tienen, basándose en la experiencia del usuario y en su gestión de errores, ven que existe una vulnerabilidad y publican un actualización o comúnmente llamado «parche». Este parche tiene como función principal la de erradicar esa vulnerabilidad, no dando acceso a explotar el sistema mediante ese error.

2.- Instalar un buen antivirus

Tener protección es importante y mas de cara a una red por la que estas compartiendo información sensible. Este tipo de software nos ayuda a proteger nuestros equipos de amenazas externas, tanto en internet, como a nivel local.

Más información en nuestro post Antivirus, …

3.- Navegación segura

A la hora de visitar paginas web (http) o conectar mediante otros protocolos, como ftp (File Transmission Protocol) o sh (Shell), es recomendable utilizarlos en modo seguro.

En el caso de las paginas web, hay que estar seguro de que el dominio que se visita es seguro, lo podremos ver fácilmente al principio de la url o dirección web. Deberíamos ver que empieza por https://…

La diferencia es que en modo seguro, toda la información se trasmite encriptada desde el servidor al cliente y viceversa, eso impide que si alguien accede a esos paquetes de información que se transmiten por Internet, los puedan leer.

Sin embargo sin dicha codificación, la información se trasmite en texto plano y no está encriptada. En caso de estar iniciando sesión en alguna web, podrían leer el nombre y la contraseña.

Pero aparte de comprobar que la página que se visita es segura, tendremos que estar seguros que es legítima, es decir, si intento conectar a Facebook, estar seguro que es «Facebook.com» y no «Facebouk.com», ni que esta detrás de ningún dominio principal, como por ejemplo «Facebook.conectar.com», aunque las páginas sean las mismas.

4.- Evitar el uso programas piratas.

Sobre todo en el sistema operativo y en el antivirus. De nada sirve tener un sistema operativo pirateado y luego instalar un antivirus también pirateado, algo falla.

Normalmente, cuando alguien desarrolla un crack para un software, suele manipular ese archivo con la intención de incluir alguna rutina que le de acceso a nuestro sistema.

Y mucho menos estar instalando programas adicionales para poder conseguir registros en linea o algo parecido.

Las empresas, cansadas de luchar con estas técnicas de piraterí, están desarrollando sistemas para que el usuario final se registre a través de internet.

5.- Redes punto a punto

Por supuesto el uso de este tipo de redes no contribuye a tu seguridad. El simple hecho de tener un ordenador todo el día conectado y sin saber ni cuantos puertos tienes abiertos, pues no, eso no ayuda.

En el supuesto de que fuésemos usuarios de estas redes, tendríamos fácil acceso a todas las ip y puertos de los usuarios que comparten archivos con nosotros. Lo que daría la posibilidad de escasear horizontal y verticalmente los posibles equipos conectados a una ip.

6.- Navegación anonima

Si lo que vas a realizar es una navegación de investigación, sin tener que comprometer en ningún momento tus datos personales, yo utilizaría algún navegador anónimo como Tor o incluso en todo su conjunto, a nivel de Sistema Operativo como «Tails», para estar totalmente seguro de que no se compromete tu información personal.

7.- Gestión de contraseñas

Con respecto a las cuentas en internet es importante tener una contraseña que:

  • no incluya tu nombre de usuario o parte de él
  • contenga mayusculas, minúsculas, símbolos y números
  • cambie asiduamente
  • no active el recordar cuando me lo ofrezca en las web´s y menos en equipos de uso publico.
  • no la escribas en ningún lado, solo memorízala.
  • no uses la misma contraseña para todas la cuentas, utiliza alguna variación.

En la siguiente página, podemos comprobar si tu cuenta de correo se ha comprometido alguna vez .

8.- Control de usuarios

El control de quien accede a que equipo de tu entorno es importante, no solo en el trabajo.

Si el usuario que utiliza el equipo no tiene mucha experiencia en sistemas operativos, hay que limitarle el nivel de privilegios, con un Usuario Limitado o Invitado, para evitar perdida de información o mal uso del sistema.

El usuario administrador de cualquier sistema debería estar siempre protegido por una contraseña, y mas en el de casa.

9.- Control dispositivos

No hace falta decir que los dispositivos donde se tiene acceso a información privada (email, RRSS,..) deben estar protegidos con un contraseña, eso evita que nadie sin autorización pueda acceder a esa información.

Sobre nuestras redes personales, la de casa y espacios familiares;

La primera recomendación seria cambiar la contraseña que viene por defecto, en caso de no ser lo suficientemente fuerte.

Lo segundo que aconsejaría sería hacer inventario de todos los dispositivos que tenemos en casa, con la misión de incluir su «mac Address» en una opción dentro del router que se llama «mac filtering» y que lo que hace sencillamente es filtrar el acceso a dicho router por la mac, no dejando el acceso a ninguna otra sin registrar.

10.- Control parental

El control y la supervisión sobre el uso de los menores, es algo de lo que no nos preocupamos muchas veces porque el conocimiento que tenemos sobre estas herramientas, es insuficiente.

Si a esto le añadimos que el conocimiento y control sobre los dispositivos digitales no ha sido parte de nuestra infancia, y si ha pertenecido a las ultimas generaciones.

El acceso a la información, hace que moralmente pensemos en hasta que punto tenemos que limitar estos medios.

Sin embargo, hay herramientas en el mercado que nos ayudan a controlar/limitar el uso de las consolas y dispositivos móviles. El uso de estas aplicaciones nos proporciona de forma visual, el tiempo de uso de estos dispositivos.

También desde los router se pueden crear listas de acceso o denegación a webs e incluso el periodo de activación en las diferentes wifi´s que tengamos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Entrada siguiente

Amenazas en Internet

Jue Nov 26 , 2020
Correos maliciosos (Phishing / SPAM). El uso de este ataque es muy común actualmente, dado los privilegios que se consiguen. Se trata de un ataque a base de correos, suplantando la identidad del remitente con el fin de buscar una interacción/reacción con el usuario. Normalmente, se suelen enviar desde cuentas […]

Puede que te guste