jueves, 16 de mayo de 2019

EN LA MIRA TECH: SEGURIDAD INFORMÁTICA



En el programa de hoy enumeramos una serie de consejos prácticos para proteger nuestros equipos y nuestros datos.


ACTUALIZAR FRECUENTEMENTE SISTEMAS OPERATIVOS, ANTIVIRUS, FIREWALLS Y PROGRAMAS
Las actualizaciones corrigen errores y vulnerabilidades de los sistemas operativos y los hackers generalmente aprovechan estos defectos para atacar. Windows permite que se carguen e instalen automáticamente, muchas veces son un estorbo pero no hay que dejar un sistema operativo vulnerable. Lo mismo vale para los antivirus y firewalls: actualización constante y escaneo periódico.

LAS CONTRASEÑAS DEBEN SER ROBUSTAS Y CAMBIARSE PERIÓDICAMENTE
Hay complementos de Google que se ocupan de generar y guardar contraseñas seguras y ya es una práctica generalizada en sitios de banca y comercio obligar al usuario a renovar la contraseña pasados unos meses.

CUIDADO CON LAS DESCARGAS
Aunque algunos programas maliciosos logran sortear los exámenes de las tiendas de Android y Windows, cada vez son menos. Evidentemente, no hay que otorgar permisos absurdos (una app de linterna no tiene por qué usar el micrófono). Fuera de las tiendas hay que ser conscientes del peligro que se corre y escanear con antivirus. Hay que evitar descargar complementos y archivos ejecutables.

CUENTA ADMINISTRADOR
Un consejo bastante bueno es usar la cuenta Administrador en una cuenta separada para cuando instalamos o desinstalammos programas o trabajamos sobre el sistema operativo. Para la actividad diaria y recreativa, para los chicos, es mejor usar una cuenta sin permisos.

APAGAR LA COMPUTADORA CUANDO NO SE USA Y DESACTIVAR CONEXIONES
Si la computadora está apagada y desconectada podemos estar absolutamente seguros de que no hay intrusiones. Mientras está prendida, aunque no la estemos usando, puede estar siendo intrusada y espiada por intrusos.

ENCRIPTACION.
Consiste en cifrar todo el contenido de nuestro disco duro (o nuestro contenido en la nube) con una clave que nosotros conocemos. Constituye una segunda línea de defensa contra intrusiones si fallan firewalls y contraseñas.

USAR EL EMAIL CON SENTIDO COMÚN
El e-mail cada vez se usa menos, pero las amenazas siguen allí. No contestar mails sospechosos; las empresas serias nunca piden que confirmemos contraseñas. Este es un recurso bastante exitoso para sacarnos información sensible. No cliquear sobre links, ni siquiera si el remitente es conocido.

CUIDADO CON LOS PENDRIVES
Se usan menos, ya que estamos mudando casi todo a la nube. Es aconsejable escanearlos con un antivirus actualizado.

HACER COPIAS DE SEGURIDAD FRECUENTEMENTE
Nuestros archivos personales no son tantos y hay mucho espacio de almacenamiento disponible en la nube y deberíamos permitirnos tener una unidad externa como unidad de respaldo sincronizada con la nube y los directorios de trabajo en el equipo.

TAPAR LAS CÁMARAS
Tanto las webcams como los micrófonos y cada componente del equipo responde a órdenes (código) y pueden ser controladas por un intruso para espiarnos. Puede parecer un poco paranoico, pero tapar la lente de la cámara nos asegurará de que no estamos siendo espiados.

NO ACCEDER A SITIOS DE BANCA O COMPRAS EN LUGARES Y EQUIPOS PÚBLICOS
No se usa tanto el locutorio para este tipo de cosas, que las hacemos con apps de Android. Si eventualmente hay que usar otra computadora, hay que acordarse de desactivar la función “recordar contraseña”, cerrar todas las sesiones y tampoco está mal borrar el historial y los archivos temporales. Las redes de WI FI gratuitas de lugares muy concurridos (aeropuertos, por ejemplo) son bastante inseguras y es posible que nos roben datos importantes.
CUIDADO CON LO QUE SE PUBLICA EN REDES SOCIALES
Muchos datos como dirección exacta, número de teléfono, nombres completos, no deberían ser visibles para el público. También hay que tener cuidado con la información personal que exponemos a través de fotos y filmaciones (números de patente, frente de casas, etc.). No tenemos que facilitar el trabajo de “inteligencia” de delincuentes comunes, amén de que el entrecruzamiento de datos puede revelar indicios de contraseñas, por ejemplo.

Escuchá aquí la sección completa:

No hay comentarios.:

Publicar un comentario