Guías
Cómo mejorar la seguridad en Internet en 2024
Mantener la seguridad en Internet en 2024 va a ser todo un desafío para empresas y consumidores y exige tanto concienciación de la gran cantidad de amenazas que acechan en el mundo digital, como la adopción de medidas proactivas generales y particulares para mantenernos seguros. Para empezar el año con buen pie, hoy te vamos a recordar los apartados principales a tener en cuenta para mejorar la ciberseguridad a nivel del cliente final.
Y es necesario, porque el número de dispositivos conectados a la red global siguió creciendo el año pasado y a la base de ordenadores personales se han sumado nuevas generaciones de dispositivos móviles, wearables, asistentes digitales o todo lo que ha ido llegando de la domótica y la Internet de las Cosas. Además, la era del trabajo híbrido que ha llegado para quedarse, suma y combina tareas profesionales y domésticas dificultando la capacidad para mantenerse seguros en esta jungla que se llama Internet.
El número de amenazas a nivel del cliente también ha aumentado con todo tipo de malware; campañas de bulos y desinformación; pérdida del derecho a la privacidad o vulnerabilidades de software no parcheadas que son explotadas en ataques de Ransomware y Phishing, sin duda los más peligrosos. A nivel profesional no estamos mejor. Las violaciones y fugas de información en empresas grandes y pequeñas son constantes, así como los ataques a organizaciones o administraciones responsables de infraestructura vitales. Por no hablar de esa ciberguerra fría de la que hablan los expertos que continua en todo lo alto.
Cómo mejorar la seguridad en Internet en 2024
Garantizar la seguridad y la privacidad al 100% es muy difícil en una red global, pero sí podemos adelantarnos a la llegada de las amenazas con una serie de medidas proactivas que incluyan el fortalecimiento de las cuentas on-line, aplicaciones, equipos donde las usamos y las precauciones debidas en el uso de Internet y sus servicios. El sentido común aquí es otra gran defensa, lo mismo que mentalizarse que la vida virtual hay que protegerla hoy tanto como la física. Vamos con esos apartados a gestionar que sin duda nos van a permitir mejorar la seguridad.
Protege los navegadores web
Todos los navegadores incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones principales que usamos para acceder a Internet y a sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros que muestran los navegadores. También revisar las extensiones instaladas porque algunas son una fuente frecuente de introducción de malware.
Otra posibilidad interesante para mejorar la privacidad es uso del «Modo Privado» (también conocido como modo incógnito), ya que evita el rastreo mediante cookies, sesiones de usuario abiertas y otros sistemas empleados para tal fin. Finalmente, señalar el uso del «Modo Invitado», el cual está totalmente desligado del perfil original del usuario, incluyendo configuración o historial, protegiendo así sus datos.
Actualiza el sistema operativo y aplicaciones
Cualquier tipo de software es susceptible a vulnerabilidades que los ciberdelincuentes aprovechan para los ataques informáticos. De ahí la necesidad de usar siempre las últimas versiones del software que utilicemos, especialmente de los sistemas operativos. Todos tienen mecanismos para ello y en el caso de Windows, el más utilizado y explotado, cuenta con Windows Update para proporcionar actualizaciones automáticas que facilitan su parcheo y actualización a las últimas versiones. Si tienes experiencia y prefieres hacerlo manualmente, Microsoft Update Catalog es un portal web oficial donde puedes encontrar las actualizaciones de seguridad publicadas para los sistemas operativos Windows.
Tan importante como mantener actualizados los sistemas operativos es poner al día las aplicaciones que tengamos instaladas y que también publican los parches de seguridad correspondientes. Hay que entender que cuando las versiones del software son más antiguas, tienen mayor riesgo de ser atacadas, con especial incidencia en algunas de amplia difusión como Java, Adobe Flash, Reader o los Internet Explorer que han sido constante fuente de problemas de seguridad.
Utiliza soluciones de seguridad
En un sistema operativo como Windows, el más usado y por ello el más atacado, es probable que hasta el usuario más prudente en el uso de su equipo tenga que lidiar con algún tipo de infección. Y de ahí la necesidad de usar algún tipo de software que nos ayude en la tarea. Para Windows (también para iOS y Android) Microsoft ofrece Windows Defender como solución de seguridad nativa. Aunque fue lanzada en su origen como una solución básica, con los años ha mejorado enormemente en capacidad de detección y resolución y hoy es suficiente como protección básica para la mayoría de consumidores.
Por supuesto, puedes usar soluciones de proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchos de ellos gratuitos. Un usuario avanzado o profesional debería valorar el uso de una suite de seguridad comercial integral que incluya herramientas adicionales como un firewall y otras especializadas contra ataques de Ransomware, Phishing, adware o spyware.
Gestiona bien las contraseñas
Otra de las reglas de oro para mejorar la seguridad en Internet (además de usar técnicas avanzadas de identificación biométrica si el dispositivo que uses lo permite) es tener una contraseña fuerte y distinta para cada sitio web. Ciertamente, las contraseñas son un método poco atractivo para el usuario, pero siguen siendo el método de autenticación preferente para acceder a los servicios de Internet o loguearse ante sistemas operativos, aplicaciones, juegos y todo tipo de máquinas.
Las contraseñas fuertes previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Debes seguir una serie de reglas para su creación y valorar el uso de gestores de contraseñas que sean capaces de hacer el trabajo por nosotros, reduciendo los errores humanos en su manejo y automatizando el proceso de generación y administración.
Usa autenticación de dos factores
2FA es un método de control de accesos que conocerás como «autenticación de dos factores», «doble identificación» o «verificación en dos pasos», que se ha convertido en uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades. La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña.
Esta característica ya está disponible en la mayoría de servicios importantes de Internet y conviene utilizarla siempre que podamos. Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, reforzando el uso de las contraseñas, nombre de usuario y la contraseña al iniciar sesión.
Valora el uso del cifrado
El cifrado de unidad BitLocker es una característica de protección de datos disponible en las ediciones Profesional y Enterprise de Windows 10 y 11. BitLocker permite cifrar o “codificar” los datos de tu equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos, y en definitiva mejorando la seguridad en línea. BitLocker puede ser activado en la unidad de disco de sistema operativo, en una unidad de disco de datos fija o en una unidad de disco de datos extraíble. Hay soluciones de terceros igual o mejores cuyo uso conviene valorar.
Utiliza una llave de seguridad hardware para cuentas vitales
Para cuentas vitales, especialmente en entornos profesionales y empresariales, conviene hacer un esfuerzo adicional para protegerlas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad. Todo el proceso se realiza dentro del hardware aumentando enormemente la seguridad general frente a las soluciones por software.
Evita las redes inalámbricas gratuitas
Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Darkhotel, la Amenaza Persistente Avanzada (APT) descubierta por Kaspersky Lab, confirmó la inseguridad intrínseca de las redes inalámbricas públicas. Llevaría activa desde 2007 y se habría dedicada a obtener información privilegiada de ejecutivos y empleados de alto nivel alojados en hoteles de alta categoría. Investigadores de seguridad han demostrado que este tipo de redes son fácilmente hackeables por lo que únicamente deberíamos utilizarlas para navegación ocasional y sin revelar nuestros datos personales nunca.
Utiliza las copias de seguridad
Ya decíamos que la seguridad al 100% en un mundo conectado simplemente no existe y no sólo por el abundante malware, ya que un error en el hardware también puede provocar la pérdida de preciada información personal y/o profesional. La realización de copias de seguridad (lo que conocemos como Backup) es por tanto altamente recomendable para un usuario o profesional que pretenda proteger la información personal y corporativa de un equipo informático, además de ser una tarea de mantenimiento que contribuye a la salud del hardware. Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo y/o en un servicio de almacenamiento en nube.
Mucho, mucho sentido común
Como siempre que hablamos de seguridad en Internet (y en general en ciberseguridad) la prudencia es una barrera preferente contra el malware y por ello, debemos tener especial cuidado en el apartado de descargas e instalación de aplicaciones de sitios no seguros; en la navegación por determinadas páginas de Internet; en la apertura de correos electrónicos o archivos adjuntos no solicitados; en los que llegan de redes sociales o aplicaciones de mensajería o en el uso de sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes para las campañas de malware.
-
GuíasHace 6 días
Qué placa base elegir: Guía de compras para Intel y AMD
-
GuíasHace 2 días
Guía para diferenciar generaciones y gamas de tarjetas gráficas
-
A FondoHace 6 días
Ofertas Flash del Black Friday 2024 de PcComponentes
-
A FondoHace 4 días
GeForce RTX 5050, especificaciones, rendimiento, equivalencias, fecha de lanzamiento y posible precio