jueves, 2 de junio de 2011

Asegure su vida en 12 pasos

Cómo poner bajo cerrojo su computadora, la red de su hogar, su identidad y hasta su teléfono.




Encontrar buenos consejos de seguridad puede ser difícil. Hay muchos expertos en seguridad que ofrecen ayuda, pero no todas sus sugerencias son precisas o actuales y muchas sólo se ocupan de la seguridad de la PC. Es por ello que aunque usted siga los consejos de esos expertos pudiera quedar más vulnerable de lo que piensa. Para eso estamos nosotros. Hemos reunido una docena de consejos simples pero necesarios —un programa de seguridad de 12 pasos— para mantener seguros su PC, su teléfono inteligente, sus dispositivos, y hasta su identidad. Los pasos son prácticos y bastante fáciles de seguir, de manera que usted podrá reforzar su seguridad sin volverse loco en el proceso.



1 Use números de tarjeta de crédito virtuales para comprar en línea
Usted tiene buenas razones para sentirse nervioso cuando usa su número de tarjeta de crédito para comprar en línea. Después de todo, es posible que sepa poco o nada de la compañía donde está comprando y la información de su tarjeta de crédito corre el riesgo de ser utilizada en un robo de datos. Usar un número de tarjeta de crédito virtual es una manera más segura de hacer sus excursiones de compra en la Internet.

Un número virtual de tarjeta de crédito, que es esencialmente una envoltura de la cuenta de su tarjeta de crédito o débito regular, se puede usar una sola vez. Cuando usted usa el número virtual, el banco que lo emitió carga su compra a su tarjeta de crédito o de débito regular, pero los piratas nunca podrán tener acceso a la información subyacente de la tarjeta de crédito.

Varias instituciones financieras mantienen algún tipo de programa para tarjetas de crédito virtuales. El banco Bank of America, por ejemplo, ofrece un servicio ShopSafe (find.pcworld.com/71721); y Discover tiene un servicio similar (find.pcworld.com/71722). Compruebe con el emisor de sus tarjetas o con su banco para ver qué opciones tiene disponibles. Como alternativa, considere ShopShield (shopshield.net), un servicio de números de tarjeta virtuales que usted puede utilizar con cualquier tarjeta de crédito o cuenta de cheques.

2 Asegure su Wi-Fi
¿Está protegida con una contraseña la red Wi-Fi de su hogar? Si no es así, debería estarlo. Tal vez a usted no le importe que sus vecinos usen su conexión de Wi-Fi para navegar por la Web, pero cualquiera que tenga motivos más siniestros pudiera aprovecharse de su generosidad (y de la falta de protección) para ganar acceso a los datos almacenados en las PCs de su casa.

La manera más fácil de protegerse de los intrusos es cifrar su red Wi-Fi. Después de hacerlo, tendrá que escribir una contraseña cada vez que se conecte a su red Wi-Fi, pero eso será un precio pequeño que pagará por su seguridad. La mayoría de los enrutadores Wi-Fi reconocen las normas de cifrado WEP, WPA y WPA2. Asegúrese de usar el cifrado WPA o WPA2, que ofrece un nivel de seguridad mucho más alto que el cifrado WEP.

Otra medida de seguridad es configurar su enrutador para que no transmita un SSID (el nombre de su red). Cuando se incapacita la emisión del SSID, su red inalámbrica no será visible a las computadoras cercanas y sólo las personas que sepan específicamente el nombre de su red podrán encontrarla.

El procedimiento para cerrar su red Wi-Fi varía según el modelo y el fabricante de su enrutador. Busque las instrucciones en la documentación del enrutador.

3 Cifre sus unidades de disco duro
Las unidades de disco duro y las unidades USB flash contienen tesoros de datos personales. También son las formas más comunes de filtraciones de datos. Si usted pierde una unidad flash, una unidad de disco duro externa, o una PC portátil que contenga información personal, correrá peligro. Pero cifrando su unidad de disco duro dará a sus datos una capa de protección adicional más allá de establecer una contraseña para el sistema.

Cifrar su unidad de disco ocultará sus datos y los hará casi inaccesibles a quien no sepa su contraseña cifrada.

Las ediciones Ultimate y Business de Windows 7 y Vista vienen con Bitlocker, una herramienta que permite cifrar completamente la unidad de disco duro. Si usted no tiene las versiones Ultimate o Business, una alternativa sería usar TrueCrypt (truecrypt.org), una herramienta gratuita de código abierto que puede cifrar el disco completo, una porción del disco, o una unidad de disco externa. Por su parte, Mac OS X incluye FileVault, una herramienta para cifrar la carpeta inicial de su Mac; Lion, la próxima edición de Mac OS X, le permite cifrar su unidad de disco duro completa.

Otra opción es comprar unidades de disco duro externas y unidades flash equipadas con herramientas de cifrado. Algunas de estas unidades de disco tienen lectores de huellas digitales incorporados para más seguridad. Vea find.pcworld.com/71733 si desea más información sobre las opciones de unidades flash seguras.

4 Mantenga su software actualizado
Una de las precauciones de seguridad más simples pero más importantes que usted debe tomar es mantener al día el software de su PC. No estoy hablando exclusivamente de Windows: Adobe, Apple, Mozilla y otros fabricantes de software periódicamente publican correcciones para distintos errores y defectos de seguridad. Los cibercriminales suelen aprovecharse de las vulnerabilidades conocidas y Adobe Reader es un blanco frecuente de tales ataques.

Muchas veces, la última versión de un programa popular introduce características de seguridad enteramente nuevas. Por ejemplo, Adobe Reader X, la más reciente versión del lector Adobe PDF, usa algo llamado el Modo protegido para bloquear los ataques de programas maliciosos. Si usted todavía emplea una versión anterior de Adobe Reader, no se está beneficiando de la seguridad que ofrece Reader X.

La mayoría de los paquetes importantes de software comercial vienen con algún tipo de actualización automática que le informará cuando haya una nueva actualización disponible. No haga caso omiso a estos mensajes; instale las actualizaciones tan pronto reciba la notificación. Es un poco molesto, pero puede ahorrarle dolores de cabeza más adelante.


5 Instale el software antivirus más reciente
Si su software antivirus tiene dos o tres años, usted debe instalar la versión más reciente, aún cuando siga recibiendo actualizaciones de firmas de programas maliciosos para la edición más antigua. La tecnología subyacente del software antivirus ha mejorado significativamente en años recientes.

Para detectar las amenazas, los productos antivirus de hoy no confían únicamente en los archivos de firmas tradicionales (archivos actualizados regularmente que identifican los programas maliciosos de más reciente aparición). También usan técnicas heurísticas para detectar y bloquear las infecciones que nadie ha visto aún. Dada la frecuencia con que aparecen los nuevos virus, la capacidad para protegerse contra programas maliciosos desconocidos resulta crítica.

¿No está seguro de cuál debe usar? Consulte entonces nuestras evaluaciones de software antivirus (find.pcworld.com/71735) y conjuntos de seguridad (find.pcworld.com/71736). Y ni siquiera tiene que gastar dinero para protegerse, pues existen diversas opciones antivirus gratuitas (find.pcworld.com/71734).

6 Póngale cerrojo a su teléfono inteligente
Si usted usa su teléfono inteligente de la manera en que yo uso el mío, el aparato probablemente contiene una gran cantidad de información personal, como fotos, direcciones de correo electrónico, contactos, aplicaciones de Facebook y Twitter, y otras cosas. Esa acumulación de datos hace que los teléfonos inteligentes sean un blanco tentador para los ladrones de datos y los cibercriminales, Por eso es que el teléfono inteligente se está convirtiendo en el próximo gran campo de batalla de la seguridad.

Los teléfonos Android ya han sido atacados por caballos de Troya y otros tipos de programas maliciosos, y los expertos en seguridad coinciden en que los programas maliciosos móviles todavía están en su infancia. Lo peor es que muchos usuarios no creen que sus teléfonos son como computadoras (aunque realmente lo son), así que no toman las mismas precauciones de seguridad con ellos que con una PC. Si usted no ha bajado ya una aplicación de seguridad para su teléfono Android, debería hacerlo. Casi todas las aplicaciones de seguridad para teléfonos inteligentes son gratuitas y es mucho mejor tener una y nunca necesitarla que estar desprevenido.

Si usted tiene un teléfono Android, la primera aplicación que debería instalar es un programa antivirus. Aparte de detectar los programas maliciosos, las aplicaciones AV móviles pueden incluir otras funciones, como la limpieza remota (que permite borrar todos los datos almacenados en el teléfono si usted lo pierde), el rastreo por GPS (para localizar su teléfono en caso de extraviarlo) y el bloqueo del correo SMS indeseado.

Nuestra herramienta gratuita favorita en esta categoría es la aplicación Lookout Mobile Security (find.pcworld.com/71740). Lookout revisa su teléfono para detectar programas maliciosos existentes y revisa automáticamente cualquier nueva aplicación que usted instale en el aparato. Otras aplicaciones antivirus populares, disponibles por un costo de suscripción, son Symantec Norton Mobile Security (versión beta, find.pcworld.com/71741), AVG Antivirus Pro (find.pcworld.com/71742) y McAfee Wave-Secure (find.pcworld.com/71743).

Como la App Store de Apple sigue un enfoque más restrictivo con las aplicaciones que vende, los propietarios del iPhone generalmente no tienen que preocuparse tanto por los programas maliciosos, aunque siempre es posible tropezarse con algo. Apple tampoco ha permitido ninguna aplicación antivirus en la App Store, pero usted sí cuenta con algunas opciones de seguridad.

Una es un servicio de Apple llamado Find My iPhone para rastreo y limpieza remota del dispositivo. Viene como parte de los servicios Apple MobileMe (US$99 al año; apple.com/mobileme), pero Apple también lo ofrece gratis a cualquier propietario de iPhone, iPad, o iPod Touch. Con Find My iPhone, usted puede cerrar y borrar remotamente los datos almacenados en su iPhone, encontrar el dispositivo por medio de GPS, fijar una contraseña a distancia y mostrar un mensaje en pantalla con una alarma (así podrá encontrarlo si lo extravía en su casa o en la oficina).

Un consejo más: Cuando seleccione un programa antivirus móvil, es mejor optar por las marcas bien conocidas. De lo contrario, corre el riesgo de quedar infectado por un programa malicioso disfrazado como aplicación antivirus.

7 Instale un complemento que verifique los vínculos
Las amenazas a la seguridad se esconden en páginas de la Web aparentemente inocuas. Los sitios legítimos pueden ser pirateados; los cibercriminales juegan con los motores de búsqueda para asegurar que sus páginas infectadas aparezcan en las búsquedas de temas populares (una técnica conocida como “envenenamiento del motor de búsqueda”); y los sitios aparentemente seguros pueden albergar programas maliciosos. Aunque no hay manera de protegerse completamente de estos ataques, usar un verificador de vínculos puede ayudarle a protegerse de muchos de ellos.

Las herramientas de verificación de vínculos suelen mostrar insignias pequeñas junto a los vínculos en los resultados de búsqueda y en otra parte para indicar si un sitio es confiable, peligroso, o cuestionable. Muchas de estas herramientas también agregan un indicador de condición a la barra de herramientas de su navegador para indicar la presencia de problemas con el sitio que usted visita en ese momento.

Hay diversas opciones disponibles: AVG Linkscanner (linkscanner.avg.com), McAfee SiteAdvisor (siteadvisor.com), Symantec Norton SafeWeb Lite (safeweb.norton.com/lite) y Web of Trust (mywot.com) son gratuitas. Muchas suites o conjuntos de seguridad también vienen con un verificador de vínculos.


8 No descuide la seguridad física
Un ladrón puede arrebatar de un escritorio una PC portátil desatendida y alejarse con ella en cuestión de segundos. Y un ladrón que tenga su portátil puede tener acceso a sus archivos y a su información personal. Una cerradura para PC portátiles no impedirá que alguien corte el cable, pero puede detener a quienes tratan de aprovechar la soportunidad.

Kensington probablemente es más conocida por sus candados para PC portátiles, pero ofrece un conjunto de candados para las PC portátiles y de escritorio (find.pcworld.com/71723). Targus es otro vendedor que se especializa en equipos de seguridad para portátiles (find.pcworld.com/71724), entre ellos un cerrojo que hace sonar una alarma cuando alguien trata de levantar la portátil o cortar el cable del cerrojo.

Los ojos curiosos son otro peligro para la seguridad. Para impedir le lectura no autorizada de sus datos cuando usted se aleja de su escritorio, cierre siempre su pantalla antes de dejar la PC desatendida. Para hacerlo, simplemente oprima la tecla <Windows> y escriba la letra L. Esto hará aparecer la pantalla de bloqueo. Para regresar al trabajo, oprima <Ctrl>-<Alt>-<Suprimir> y escriba su contraseña.

Otra manera de proteger su pantalla es instalar un filtro de privacidad en ella. Estos filtros se adaptan directamente a su monitor para que otras personas no puedan leer por encima de su hombro y ver lo que tiene en la pantalla. Un filtro de privacidad puede ser especialmente útil si usted trabaja en una oficina “abierta” que carece de paredes. Hay diversas compañías que venden estos filtros, entre ellas Targus (find.pcworld.com/71725), 3M (find.pcworld.com/71726) y Fellowes (find.pcworld.com/71727).

9 HTTPS es su amigo
Otra manera de protegerse en línea es usar HTTPS (Hypertext Transfer Protocol Secure) cuando sea posible. HTTPS cifra la conexión entre su PC y el sitio de la Web que usted visita. Aunque HTTPS no garantiza que un sitio sea seguro, puede ayudarle a impedir que otros pirateen la Red y ganen acceso a su cuenta.

Muchos sitios usan HTTPS normalmente: cuando usted compra un artículo en línea o entra en un banco en línea, por ejemplo, su navegador probablemente se conectará al sitio por medio de HTTPS automáticamente. Pero usted puede ir un paso más allá activando HTTPS en Facebook, Twitter y Gmail.

Para usar la función HTTPS en Facebook, entre en Facebook y pulse Cuenta [Account] en la esquina superior derecha. Seleccione Configuración de cuenta [Account Settings] en el menú desplegable y busque 'Seguridad de cuenta' [Account Security]en la página resultante. Bajo el título de Seguridad de cuenta, pulse Cambiar, seleccione la casilla situada junto a Navegar por Facebook en una conexión segura (https) cuando sea posible [Browse Facebook on a secure connection (https) whenever possible] y pulse Guardar.

Para Twitter, entre primero en su cuenta. Si usa la nueva interfaz de Twitter, pulse su nombre de cuenta en la parte superior derecha de la pantalla y seleccione configuración (si todavía usted usa la antigua interfaz de Twitter, pulse el vínculo de Configuración en la esquina superior derecha de la ventana). Desde allí, desplace la lista al fondo de la página resultante, seleccione la casilla situada junto a Siempre usar HTTPS [Always use HTTPS] y pulse Guardar.

Para activar HTTPS en Gmail, entre en su cuenta, pulse el icono de engranaje en la esquina superior derecha y seleccione Configuración de correo [Mail Settings] en el menú desplegable. A continuación, bajo el título de Conexión de navegador, seleccione el botón marcado Siempre usar https. Cuando todo esté listo, vaya al fondo de la página y pulse Guardar cambios. Para aprender más sobre la seguridad de Gmail, visite find.pcworld.com/71737.

10 Evite las computadoras y Wi-Fi públicos
Por convenientes que sean las computadoras y Wi-Fi públicos en, digamos, un café o una biblioteca pública, usarlas pudiera dejar expuesta su información personal. Las computadoras públicas pueden estar infectadas por programas espías y otros tipos de programas maliciosos diseñados para seguir sus movimientos en línea y para cosechar sus contraseñas.

Lo mismo pasa con las redes Wi-Fi abiertas. Los ciberladrones pueden establecer redes Wi-Fi falsas que parecen legitimas (por ejemplo, una de ellas puede tener el nombre del café que usted visita), pero que permiten a los maleantes recoger la información personal de los usuarios. Hasta las redes abiertas Wi-Fi legítimas pueden dejarle a usted vulnerable. Por ejemplo, sin ir más lejos, el complemento Firesheep para Firefox (find.pcworld.com/71730) permite casi a cualquiera secuestrar las sesiones de conexión en varias redes sociales.

A veces, es posible que no le quede a usted otra opción que usar una computadora o una red Wi-Fi pública. Cuando tenga que hacerlo, no la use para leer su correo electrónico ni las cuentas de redes sociales, ni para realizar transacciones bancarias en línea, ni para realizar ninguna otra acción que requiera registrarse en un sitio. Si usted tiene acceso a una VPN, úsela.

11 Sea inteligente con las contraseñas
Usted probablemente ya sabe que usar contraseñas obvias o fáciles de descubrir como “contraseña” o el nombre de su mascota es una mala idea. Pero ¿cómo puede hacer usted que sus contraseñas sean mucho más seguras?

Primero, tiene que usar una contraseña fuerte diferente para cada cuenta. Los piratas frecuentemente adivinan las contraseñas usando un llamado “ataque de diccionario”, que fuerza la entrada en una cuenta usando palabras directamente del diccionario para adivinar la contraseña. Por tanto, no use palabras normales como contraseñas; en su lugar, intente crearlas con una combinación de letras, números y símbolos. Y no reemplace simplemente las letras de una palabra con un símbolo (por ejemplo, usando el símbolo @ en lugar de una a); el truco es demasiado común. También puede fortalecer sus contraseñas usando una mezcla de minúsculas y mayúsculas.

Básicamente, mientras más compleja sea una contraseña, mejor. Pero trate de usar algo que sólo usted pueda recordar —un recurso nemótécnico de algún tipo que incorpore diversos símbolos alfanuméricos— y que nadie excepto usted sabría.

Acordarse de varias contraseñas puede ser difícil, por eso es que muchas personas encuentran que un buen administrador de contraseñas es imprescindible. Keepass (keepass.info/) es una buena opción gratuita para manejar sus contraseñas que puede funcionar con los sistemas Windows y Mac OS X. Otra posibilidad es 1Password (US$40, find.pcworld.com/71731), que puede generar y administrar las contraseñas por usted.

12 Verifique su informe de crédito cada año
Desafortunadamente, aun cuando lo haga todo bien, los malhechores todavía pudieran robarle su identidad. Después de todo, usted puede controlar quién tiene acceso a su información personal, pero no puede controlar la forma en que una compañía con la que usted realiza transacciones asegura sus registros personales.

No obstante, usted puede limitar el daño que resultaría del robo de identidad no detectado si comprueba su informe de crédito con regularidad. Comprobar periódicamente su informe de crédito es una buena manera de asegurar que nadie haya abierto una tarjeta de crédito o cuentas de banco bajo su nombre.

Si usted es un ciudadano de EE.UU., tiene derecho a recibir un informe de crédito gratuito cada 12 meses de las tres agencias de crédito principales —Equifax, Experian y TransUnion— por medio de Annualcreditreport.com. El servicio le permite examinar e imprimir gratis su informe de crédito, pero si usted quiere obtener su puntuación de crédito real, tendrá que pagar por ella. Como su informe de crédito gratuito sólo se puede obtener una vez al año, es una buena idea poner un recordatorio en su calendario para entrar de nuevo en Annualcreditreport.com cada 12 meses.

No hay comentarios:

Publicar un comentario