Seguridad en Internet: qué hay que tener en cuenta

Casi ningún internauta es consciente de los peligros que acechan en la red. ¿Quién puede imaginar que algo vaya mal al visitar un live casino o comprar en línea en un portal de compras popular? Sin embargo, los delincuentes de Internet ponen sitios dudosos en la red para cometer robos de identidad. Nuestro artículo muestra lo importantes que son las precauciones de seguridad para navegar seguro por Internet.

Comprobar las fugas de datos existentes

Con la herramienta HPI Identity Leak Checker es posible averiguar si la propia cuenta de correo electrónico con los datos pertinentes está incluida en un hackeo conocido. Esta base de datos contiene más de seis mil millones de cuentas hackeadas de más de 800 fugas de datos. Cada día se añaden casi un millón de nuevas cuentas hackeadas.

En la práctica, todo lo que tiene que hacer es consultar la herramienta en un motor de búsqueda e introducir su dirección de correo electrónico. El HPI Identity Leak Checker proporciona un informe fiable sobre si la dirección de correo electrónico contiene filtraciones parciales de datos.

Utilice contraseñas seguras

Las contraseñas fáciles de descifrar y calcular son una importante puerta de entrada para los delincuentes de Internet. A la hora de asignar contraseñas, los internautas nunca deben utilizar las siguientes contraseñas y combinaciones de contraseñas:

  • 123456
  • 123456789
  • hola123
  • hola
  • Contraseña
  • Maestro
  • (nombre)123
  • (nombre)(fecha de nacimiento)
  • (nombre)(lugar de residencia)
  • Nombre de la mascota

Puedes comprobar fácilmente la seguridad de las contraseñas en varios sitios web. Varias herramientas como “howsecureismypassword” calculan el tiempo necesario para descifrar una contraseña introducida con herramientas modernas. En la siguiente sección ofrecemos algunas reglas para contraseñas seguras:

  • Una contraseña segura debe tener más de 15 caracteres.
  • Debe incluir números, mayúsculas, minúsculas y caracteres especiales.
  • No utilice palabras del diccionario.
  • Utilice diferentes contraseñas seguras para distintos sitios y servicios.
  • Cambie las contraseñas al menos cada 2 meses
  • Utilice gestores de contraseñas
  • Elija contraseñas sin sentido que sean difíciles o imposibles de descifrar.

Utilice la autenticación de dos factores

Recomendamos a todos los usuarios de Internet que apliquen la autenticación de dos factores. Los dos factores que entran en juego son de ámbitos diferentes. Cabe mencionar aquí la contraseña o un código PIN elegido por uno mismo. Otro factor es la tarjeta inteligente o un token que muestre un código. El último parámetro importante puede ser una característica biométrica como el reconocimiento facial o la huella dactilar. La autenticación de dos factores ofrece al usuario un nivel de seguridad superior al de una contraseña simplemente elegida.

Tratamiento consciente y cuidadoso de los propios datos personales

Los delincuentes de Internet comercian regularmente con datos robados en la red clandestina (darknet). Los datos robados pueden utilizarse para comprar identidades y documentos de identidad completamente nuevos para actividades delictivas en la darknet. Por lo tanto, se recomienda precaución a la hora de compartir sus datos con extraños. Los delincuentes de Internet tienen los siguientes motivos para obtener datos personales:

  • Alguien quiere chantajear a una persona (phishing)
  • Alguien quiere falsificar una identidad
  • Alguien está planeando un robo y, por lo tanto, necesita la dirección de una persona.
  • Alguien quiere vender datos sobre una persona con fines delictivos
  • Alguien quiere acechar a una persona
  • Alguien quiere llevar a cabo espionaje corporativo y chantajear a la empresa por grandes sumas de dinero

No dé ninguna oportunidad al ransomware y cierre las puertas de entrada

Cualquiera que posea un PC y un smartphone debería tener instalados y activos un antivirus y un cortafuegos adecuados. De este modo, los peligros potenciales de Internet se escanean y evitan constantemente. Un buen consejo es evitar que todos los navegadores web permitan la ejecución automática de programas. Hay que desactivar las cookies o permitir sólo las seleccionadas.

Realice copias de seguridad con regularidad

Especialmente cuando se examina más de cerca el tema del ransomware, uno se da cuenta de lo importantes que son las copias de seguridad continuas del sistema. También es importante conservar estas copias de seguridad del sistema durante mucho tiempo. Siempre hay que hacer una triple copia de seguridad:

  • En una nube
  • En un dispositivo de almacenamiento externo
  • En un disco de almacenamiento externo que se entrega a una persona de confianza para que lo guarde.

Las copias de seguridad pueden utilizarse para reconstruir datos perdidos que hayan sido dañados o paralizados por malware o ransomware. Es importante almacenar siempre las copias de seguridad de forma cifrada. Esto es especialmente cierto para las copias de seguridad en la nube, que pueden caer en las manos equivocadas mucho más rápidamente.

Trabajar con cifrado

Cualquier persona que navegue por Internet nunca debe ser guiada a sitios inseguros y no debe visitarlos. Si un sitio web no tiene https://, sino sólo http://, es un sitio web inseguro. Incluso los discos duros y las memorias USB que utilices para instalar contenidos y programas de Internet deberían estar cifrados si es posible.

El cifrado en sí funciona de forma relativamente sencilla con las herramientas que proporciona el sistema operativo. Para los mensajes confidenciales, es importante enviar correos electrónicos cifrados y archivos adjuntos con la seguridad adecuada.

Enviar correos electrónicos cifrados

Los correos electrónicos que no están encriptados pueden ser interceptados en cualquier momento y leídos por personas no autorizadas. Hay que imaginarse el tráfico de datos en Internet como una autopista a vista de pájaro. Todo lo que se transfiere puede verse desde todos los lados. Con el uso de una conexión VPN segura, puede imaginar que la autopista desemboca en un túnel sin fin.

Está protegida de miradas indiscretas. Lo mismo ocurre con el pago seguro en Internet. Gracias a una conexión VPN segura, toda la transferencia de datos e información se encripta a nivel nacional e internacional. Además, se disfraza la propia dirección IP y se recibe una nueva dirección IP de un servidor extranjero.

Bloqueo de memorias USB ajenas

Las memorias USB pueden causar grandes daños. Tienen el potencial de infectar el ordenador personal con malware gravemente malicioso. Entre otras cosas, existen los llamados Rubber Duckys. Se trata de memorias USB que instalan puertas traseras en los ordenadores a los que se conectan. Roban documentos, contraseñas, fotos, copias de carnés de identidad y mucho más, allanando el camino para posteriores actividades delictivas. Las memorias USB que reciba como regalo promocional o que le entreguen de esta forma deben desecharse siempre de inmediato.

Cuidado con los puntos de acceso WLAN públicos

Por supuesto, Internet gratis es sumamente atractivo en el centro comercial, en el restaurante, en la estación de tren o en el aeropuerto. Sin embargo, no sólo los internautas inofensivos aprovechan esta atractiva oportunidad. También los delincuentes han descubierto hace tiempo las ventajas de las redes WLAN de libre acceso. Por eso, para acceder a redes WLAN no seguras debería utilizar una conexión VPN segura o utilizar para ello los datos móviles de su teléfono móvil. Lo seguro es seguro.

Lo mismo se aplica a los cibercafés. Aquí, la orden del día es borrar el historial de navegación, eliminar todos los datos temporales y en ningún caso realizar transacciones monetarias en dichos cibercafés. El próximo «cliente» podría ser el potencial hacker que se hace con la cuenta bancaria o intente arruinar financiera y emocionalmente a la persona.

Related Post

Leave a comment