Páginas

sábado, 5 de noviembre de 2011

10 hábitos "saludables" para aplicar a tu computadora


La seguridad en nuestros equipos, además de importante es una cuestión básica si no queremos sufrir después con la pérdida de información o inclusive con la pérdida de nuestros bienes (cuentas bancarias, saldos, etc.). A pesar de ser un tema más que conocido y repetido hasta el cansancio, hay usuarios que lo pasan por alto por omisión deliberada, o bien por desconocimiento.
La mejor defensa contra el malware son los buenos hábitos de uso, y por esta razón te presentamos una recopilación de 10 puntos básicos de seguridad en el computador.
1. Siempre utilizar Antivirus
Parece ser una recomendación más que obvia, pero un gran porcentaje  de usuarios (alrededor del 10% al 15%) no utilizan antivirus. ¿La razón? O utilizan SO’s distintos a Windows, o bien confían en sus hábitos de uso. Aún y cuando nuestro SO sea otro distinto a Windows, ello no nos exime en absoluto de un riesgo, pues se han descubierto ya casos de infección tanto en MacOS como en Linux.
Si por otra parte se confía en tener unos hábitos de navegación ‘seguros’ pensando que por que no se entra a páginas de dudosa calidad en internet se está a salvo,  entonces no se está conciente de los entornos de interacción actuales, los que ciertamente se han disparado a raíz del auge de las plataformas sociales. Por tanto, SIEMPRE debe utilizarse un antivirus.
2. No ingresar contraseñas en equipos públicos.
Tales como cafés internet o equipos en bibliotecas. La razón es que al no tener un solo usuario asignado, existen condiciones para crear un tipo de promiscuidad digital, es decir el usuario que estuvo antes que nosotros puede no tener buenos hábitos como los nuestros, o peor aún puede intentar robar con toda intención nuestra información. Para hacerlo sólo le basta instalar una aplicación llamadakeylogger, la cual registra todas, absolutamente todas las pulsaciones que hacemos con el teclado, y de esta manera puede ver que passwords utilizamos y robar nuestra cuenta.

 3. Siempre cambiar la contraseña.
Si inevitablemente tuvimos que acceder a nuestra cuenta de correos o nuestra cuenta de red social a través de un equipo público, en cuanto lleguemos a nuestro equipo personal o de uso habitual debemos reemplazar el password, ya que si por alguna razón se ha visto comprometido, de esta manera eliminamos el riesgo de robo de información.

4. Siempre cerrar la sesión.
Hay usuarios que piensan que con cerrar su navegador o cerrar la pestaña en la cual estuvieron trabajando será suficiente para que su cuenta de correo o Facebook queden automáticamente cerradas. Esto por supuesto no es correcto, y las sesiones casi nunca se cierran de inmediato, generalmente tardan de 5 a 10 segundos en cerrarse, una vez que detectan que no hay actividad en la cuenta, por lo que este período de tiempo puede ser utilizado perfectamente por cualquiera que tenga la intención, para ingresar a nuestra cuenta que quedó abierta. Es como si saliéramos por una puerta y alguien aprovechara para colarse tan pronto le damos la espalda. Por lo tanto, SIEMPRE CIERRA TU SESION.

5. No utilices cuentas administrativas.
Nos referimos a la cuenta del administrador del equipo, la super cuenta por llamarle de una manera, pues esta cuenta es la que tiene todos los privilegios para modificar nuestro Sistema Operativo. Siempre debe utilizarse una cuenta de usuario sin privilegios de administrador, a fin de otorgar mayor seguridad a nuestro equipo y que nadie se aproveche de tener esa enorme opción abierta para instalar software nocivo.
6.  Siempre utilizar contraseñas complejas.
Es increíble  la cantidad de usuarios que pierden su información por esta razón. Utilizar contraseñascomo 12345 o abcde no es en absoluto seguro y por el contrario constituye una invitación al robo. Siempre debe elegirse una combinación de passwords que incluyan: letras minúsculas, letras mayúsculas, números y signos especiales. Además, su longitud no debe ser menor a los 8 caracteres. Ejemplos de ello sería: Yw2$g8F1, claro, haciéndolo de esta manera es un poco difícil recordar todos nuestros passwords, pero para eso podríamos echar manos de un administrador maestro decontraseñas, hay varios programas que nos pueden ayudar.

7. Realizar un escaneo semanal.
Ok, ya tenemos nuestro antivirus instalado, pero si delegamos toda la tarea en su capacidad heurística ( capacidad de detección) no servirá de mucho. Para tener una protección efectiva además deben programarse escaneos semanales a todo el disco duro. Si tenemos mucha información, el proceso será largo y pesado, por lo que se sugiere realizarlo cuando no utilicemos el equipo, por ejemplo los Domingos en la madrugada.

8. Siempre descargar de fuentes confiables.
Es más que evidente, no deben descargarse archivos de fuentes que no se conozcan, pues no sabemos que intenciones o hábitos tenga el otro usuario. Si no deseamos tener malas experiencias, debemos siempre descargar sólo de fuentes confiables, o revisar perfectamente la información descargada cuando esto no sea posible.

9. No prestar nuestro Pendrive.
Es una práctica de puro sentido común. En este era digital, debe observarse condiciones de higiene mínimas si no queremos llevarnos sorpresas desagradables. Al igual que en la vida real no prestaríamos nuestro cepillo dental, por ejemplo, tampoco sería buena idea prestar alg tan personal como un pendrive (memoria USB), pues podríamos perder información, o recuperarlo con malware incluído que puede poner en riesgo nuestro equipo.

10.  Siempre revisa el remitente.
Muchas cuentas de redes sociales, Facebook especialmente, son robadas porque los usuarios no tienen la precaución de revisar si el remitente es válido o no. No porque el remitente indique Facebook y el asunto diga Tienes notificaciones pendientes significa que el correo es genuino. Antes de abrir cualquier mensaje siempre sitúa el mouse encima del remitente para que revises quien lo envió.  Los piratas suelen disfrazar el dominio para hacerlo pasar por genuino, de tal manera que quizás leas ide.f.acebook.com, lo que por supuesto no es un correo verídico y se trata de hacerlo pasar como uno.



No hay comentarios.: