TECNOLOGÍA: RECOMENDACIONES PARA NUESTRA SEGURIDAD EN INTERNET (I)

TECHNOLOGY: RECOMMENDATIONS FOR OUR INTERNET SAFETY

Es un hecho, que en la sociedad de hoy nos encontramos más expuestos a riesgos en el mundo de la virtualidad sin mencionar que otros sin querer queriendo se convierten en blancos fáciles continuamente. Y que las redes sociales: Facebook, Instagram, WhatsApp, Twitter, LinkedIn, Youtube entre otras ya se han convertido en parte de nuestra vida y también las distintas webs que por motivos diversos ingresamos a visitar, apps, navegadores etc. Sea para entretenerse o como herramientas de trabajo, las personas al filo de la ley también gustan de estas que en sus manos se convierten en armas preciosas para seleccionar a sus víctimas.

It is a fact that in today’s society we are more exposed to risks in the world of virtuality, not to mention that others unwittingly become easy targets continuously. And that social networks: Facebook, Instagram, WhatsApp, Twitter, LinkedIn, YouTube, among others, have already become part of our lives and also the different websites that we go to visit for various reasons, apps, browsers, etc. Whether for entertainment or as work tools, people on the edge of the law also like these, which in their hands become precious weapons to select their victims.

La seguridad en la red por tanto es para todos en general desde los Gobiernos hasta el ciudadano. Participar de forma activa desde el ingreso a las redes sociales, apps, webs etc. de forma positiva y respetuosa del lugar y sus navegantes, protegiendo siempre vuestra propia reputación.

Network security is therefore for everyone in general, from governments to citizens. Participate actively from the entrance to social networks, apps, websites, etc. in a positive and respectful way of the place and its navigators, always protecting your own reputation.

  • Los Padres de familia deben cumplir un papel de exhortación y motivación para con sus hijos a hacer un uso responsable de las mismas. Parents must play a role of exhortation and motivation for their children to make responsible use of them.
  • Los maestros de igual manera deben motivar a sus alumnos al uso responsable de las mismas y además en la medida de lo posible capacitar a los alumnos en temas de informática en donde además se les ayude a desarrollar habilidades y destrezas en este campo así como que fomenten el pensamiento crítico. Teachers in the same way must motivate their students to use them responsibly and also, as far as possible, train students in computer topics where they are also helped to develop skills and abilities in this field as well as to promote critical thinking.
  • Las empresas y organizaciones pueden colaborar de forma activa creando contenidos de valor así como servicios y lugares seguros en la red. Companies and organizations can collaborate actively creating valuable content as well as services and safe places on the network.
  • Los gobiernos están en este sentido llamados a proporcionar un entorno adecuado para todos, estableciendo especialmente para la población infantil estrategias reales de protección. Brindar y establecer planes educativos o de formación en cyber seguridad, leyes y mucho más de provecho. Governments are in this sense called to provide an adequate environment for all, establishing real protection strategies especially for the child population. Provide and establish educational plans or training in cyber security, laws and much more useful.

RECOMENDACIONES PARA MEJORAR NUESTRA SEGURIDAD EN INTERNET

Pirateo, robos digitales de datos, secuestros virtuales de aparatos, vulnerabilidades de software, violaciones de servicios, campañas de fakes y desinformación, spam. Una pérdida del derecho a la privacidad y todo tipo de ataques con el Ransomware y el Phishing como exponentes, entre otros muchos más amenazas con las que a diario nos encontramos, por ello y para evitarlos debemos…..

Hacking, digital data theft, virtual device hijacking, software vulnerabilities, service violations, fake and disinformation campaigns, spam. A loss of the right to privacy and all kinds of attacks with Ransomware and Phishing as exponents, among many other threats that we encounter on a daily basis, for this reason and to avoid them we must…..

  • Antivirus evitemos todo tipo de situaciones dolosas instalando un antivirus en tu dispositivo para aumentar su protección. Antivirus Let’s avoid all kinds of malicious situations by installing an antivirus on your device to increase its protection.
  • Gran sentido común, alejarnos de descargar o instalar desde lugares no seguros, cuidado de navegar por determinadas paginas de internet, cuidado al abrir correos electrónicos o archivos o links no solicitados, así como de todo lo que llegue por las redes sociales o apps de mensajería o en el uso de sistemas operativos y apps sin actualizar ya que pueden contener vulnerabilidades listos para explotar en tus manos de parte de estos cyber delincuentes. Great common sense, stay away from downloading or installing from unsafe places, be careful when browsing certain internet pages, be careful when opening unsolicited emails or files or links, as well as everything that comes through social networks or messaging apps or in the use of operating systems and apps without updating since they may contain vulnerabilities ready to be exploited in your hands by these cyber criminals.
  • Cuidarse del spam, en pop ups o en el correo, siempre recibimos por email no deseados. Cierra siempre las ventanas emergentes con total atención de donde das click ya que estos están pensados para que no sea el sitio más obvio. No abras correos, links en las redes o en inbox si no te consta que es un remitente seguro y aún sea un contacto tuyo fíjate si lleva un adjunto sospechoso, borrarlo y averiguar con esa persona si te lo envió ya que puede contener virus y no lo sepa. Beware of spam, in pop ups or in the mail, we always receive spam by email. Always close pop-ups with full attention to where you click as these are meant to be less than the most obvious site. Do not open emails, links on networks or in inbox if you do not know that it is a safe sender and it is still a contact of yours, check if it has a suspicious attachment, delete it and find out with that person if it was sent to you since it may contain viruses and not know it.
  • Emplear siempre una contraseña para desbloquear el dispositivo. En lo posible utilizar la biometría (huella dactilar, reconocimiento facial), aunque también es válido una contraseña de cuatro dígitos o el patrón de seguridad. Asimismo, es recomendable ocultar las notificaciones con la pantalla bloqueada. Always use a password to unlock the device. If possible, use biometrics (fingerprint, facial recognition), although a four-digit password or security pattern is also valid. Also, it is recommended to hide notifications with the locked screen.
  • Estar actualizados e informados del tema. Internet no discrimina, llegó para todos: para los buenos y los malos en este universo virtual, por lo que debemos prevenirnos y no caer en la desinformación, las fake news, las medias verdades que cada día son más. Consultemos siempre varias fuentes, no difundamos lo que no nos consta ya que están diseñadas para cosas peores. Be up to date and informed on the subject. Internet does not discriminate, it came for everyone: for the good and the bad in this virtual universe, so we must prevent ourselves and not fall into misinformation, fake news, half-truths that are more and more every day. Let us always consult several sources, we do not spread what we do not know since they are designed for worse things.
  • Actualizaciones de Seguridad, es habitual que nuestro dispositivo nos solicite actualizaciones de software. En esta línea, es recomendable instalarlas siempre, sobre todo las llamadas Actualizaciones de Seguridad con las últimas definiciones de virus y malwares. Security Updates, it is common for our device to request software updates. In this line, it is recommended to always install them, especially the so-called Security Updates with the latest virus and malware definitions.
  • Actualiza tu software con regularidad, así se actualizarán las bases de datos de virus, troyanos y tu sistema de seguridad. Es mucho más fácil atacar un sistema no actualizado. Update your software regularly, so the databases of viruses, Trojans and your security system will be updated. It is much easier to attack an outdated system.
  • Bluetooth OFF, es decir solo debes encender el bluetooth cuando vayas a compartir información para evitar que tu UUID (Número del Identificador Único Universal) aparezca en otros dispositivos y puedan vincularse y acceder a tu información. Bluetooth OFF, that is, you should only turn on bluetooth when you are going to share information to prevent your UUID (Universal Unique Identifier Number) from appearing on other devices and being able to link and access your information.
  • Valorar el uso del cifrado, el cifrado de unidad BitLocker es una característica de protección de datos del sistema operativo, disponible entre otras, en las ediciones Profesional y Enterprise de Windows 10 y 11. BitLocker permite cifrar o “codificar” los datos de tu equipo para mantenerlos protegidos frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos, y en definitiva mejorando la seguridad en línea. Value the use of encryption, BitLocker Drive Encryption is a data protection feature of the operating system, available among others, in the Professional and Enterprise editions of Windows 10 and 11. BitLocker allows you to encrypt or “scramble” the data on your computer to keep them protected against threats such as data theft or exposure in the event of loss, theft or inappropriate removal of equipment, and ultimately improving online security.
  • Protección los navegadores web, todos incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones que usamos para acceder a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros que muestran los navegadores. También revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware y valorar el uso del modo privado o incógnito para mejorar la privacidad. Protection web browsers all include advanced security features whose activation we must check and configure because they are the applications we use to access the Internet and its services. In addition to reviewing end-to-end encryption in synchronization or sandboxing, we should pay attention to warnings about insecure sites displayed by browsers. Also review the installed extensions because some are a frequent source of malware introduction and assess the use of private or incognito mode to improve privacy.
  • Abre sesiones seguras y ciérralas al terminar. No abras sesiones personales en páginas bancarias o similar conectado a la red wifi públicas o compartidas, es fácil para un delincuente acceder a ellas de forma fácil, mejor usar servidores VPN o protocolos de seguridad HTTPS con el firewall activado siempre. Open secure sessions and close them when finished. Do not open personal sessions on banking pages or similar connected to the public or shared Wi-Fi network, it is easy for a criminal to access them easily, it is better to use VPN servers or HTTPS security protocols with the firewall always activated.
  • Cifrado del dispositivo para añadir un nivel adicional de seguridad, así en caso de robo o pérdida, tus datos estarán más seguros. Device encryption to add an additional level of security, so in case of theft or loss, your data will be more secure.
  • Tener al día las actualizaciones del sistema y de las app. Todos los sistemas operativos cuentan con herramientas para mantener actualizados sus equipos y son de uso obligado porque incluyen actualizaciones de seguridad contra amenazas conocidas. Tan importante o más es también la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Recomiendo instalarlas siempre, sobre todo las llamadas Actualizaciones de Seguridad con las últimas definiciones de virus y malwares. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas porque cuentan con vulnerabilidades en el programa. Keep up to date with system and app updates. All operating systems have tools to keep your computers updated and they are mandatory because they include security updates against known threats. Just as important or even more important is updating installed applications to the latest versions, since these usually include security patches. I recommend always installing them, especially the so-called Security Updates with the latest virus and malware definitions. When the versions are older, they are at greater risk of being attacked because they have vulnerabilities in the program.
  • Prudencia, principal barrera contra las amenazas de cualquier tipo. Prudence, main barrier against threats of any kind.
  • Emplear contraseñas y patrones complejos modificados asiduamente. No utilizar la misma contraseña para todas tus cuentas y apps. Si tienes problemas memorizando diferentes contraseñas prueba con apuntarlas en una libreta o echa mano de la app LessPass. Cambia siempre las contraseñas por defecto de tu teléfono, router, etc. Use frequently modified complex passwords and patterns. Do not use the same password for all your accounts and apps. If you have problems memorizing different passwords, try writing them down in a notebook or use the LessPass app. Always change the default passwords of your phone, router, etc.
  • Cuidado de nuestras contraseñas, por lo pronto hasta que no tener adoptadas las técnicas avanzadas de identificación biométrica. Mientras, estas deben ser aleatorias, largas y complejas como distintas para cada sitio web, especialmente los destinados a la banca en línea y comercio electrónico. Take care of our passwords, for now until we have adopted advanced biometric identification techniques. Meanwhile, these should be random, long and complex as different for each website, especially those for online banking and e-commerce.
  • Valorar el uso de gestores de contraseñas, tales como: KeePass, Bitwarden, Passbolt, Psono, Teampass, capaces de hacer el trabajo por nosotros, reduciendo los errores humanos en su manejo y automatizando el proceso de generación y administración. Evaluate the use of password managers, such as: KeePass, Bitwarden, Passbolt, Psono, Teampass, capable of doing the work for us, reducing human errors in handling them and automating the generation and administration process.
  • Permisos de las aplicaciones, luego de la instalación cerciorarse de los permisos que estas apps soliciten para no otorgarles información que no quieres ofrecer. Controlar los permisos de las apps es esencial para que no te cuelen una aplicación que para hacer una sola cosa necesita permisos a zonas del móvil que no haría falta en teoría. Application permissions, after installation, make sure of the permissions that these apps request so as not to grant them information that you do not want to offer. Controlling the permissions of the apps is essential so that you don’t get caught by an application that, in order to do a single thing, needs permissions to areas of the mobile that would not be necessary in theory.
  • Cuidado con las apps autorizadas y privacidad en redes sociales. Revisa los términos de las apps de Facebook y Google que utilizas, porque puedes estar dándoles permiso a acceder a tu información personal y que envíen spam en tu nombre o filtren tus datos a terceros. Comprueba siempre el nivel de privacidad de las redes sociales que utilizas. Be careful with authorized apps and privacy on social networks. Check the terms of the Facebook and Google apps you use, because you may be giving them permission to access your personal information and send spam on your behalf or leak your data to third parties. Always check the privacy level of the social networks you use.
  • Valorar el uso de las soluciones de seguridad, contamos con múltiples proveedores de soluciones de seguridad de pago como gratuitas cuyo uso vale valorar. Lo mismo con las app nativas contra el malware que incluyen algunos sistemas operativos como el Microsoft Defender. Es difícil estar a salvo de todo el malware que llega a Internet. A nivel profesional, es obligatorio el uso de una suite de seguridad comercial integral que incluya herramientas como un firewall y otras especializadas contra ataques de Ransomware, Phishing, adware o spyware. Assess the use of security solutions, we have multiple providers of paid and free security solutions whose use is worth assessing. The same with the native anti-malware apps that some operating systems include, such as Microsoft Defender. It’s hard to be safe from all the malware that hits the internet. At a professional level, the use of a comprehensive commercial security suite that includes tools such as a firewall and other specialized tools against Ransomware, Phishing, adware or spyware attacks is mandatory.
  • Valorar el uso de la autenticación de dos factores, destinado a reforzar el uso de contraseñas, 2FA es un método de control de accesos que conocerás como «autenticación de dos factores», «doble identificación» o «verificación en dos pasos», convertido en uno de los mecanismos de seguridad más importantes de la industria tecnológica a la hora de autentificar usuarios y proteger identidades. Característica ya disponible en la mayoría de servicios importantes de Internet y conviene utilizarla siempre que podamos, utilizando un código de verificación servido mediante una aplicación móvil o SMS. Evaluate the use of two-factor authentication, aimed at reinforcing the use of passwords, 2FA is an access control method that you will know as «two-factor authentication», «double identification» or «two-step verification», converted into one of the most important security mechanisms in the technology industry when it comes to authenticating users and protecting identities. Feature already available in most major Internet services and should be used whenever we can, using a verification code served through a mobile application or SMS.
  • Mucho cuidado con las redes públicas, puntos de acceso gratuitos extendidos por múltiples zonas en poblaciones diversas, en zonas de restauración, hoteles, aeropuertos y en todo tipo de negocios. Investigaciones diversas de seguridad demuestran su vulnerabilidad intrínseca ya que son fácilmente pirateables por lo debemos utilizarlas de forma ocasional. Be very careful with public networks, free access points spread over multiple areas in diverse populations, in restaurant areas, hotels, airports and in all types of businesses. Various security investigations demonstrate their intrinsic vulnerability since they are easily hackable, so we must use them occasionally.
  • Utilizar una llave de seguridad hardware para cuentas vitales.. Para entornos profesionales y empresariales, vale la pena hacer el esfuerzo para protegerse usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad. Todo el proceso se realiza dentro del hardware aumentando enormemente la seguridad general frente a las soluciones por software. Use a hardware security key for vital accounts. For professional and business environments, it is worth the effort to protect yourself by using a hardware security mechanism. It is generally a device in pendrive format that connects to a USB port and contains a highly secure encryption engine. The entire process is done within the hardware, greatly increasing overall security compared to software solutions.
  • Copia de seguridad imprescindible hacer copias de seguridad periódicas para evitar perder nuestros datos si sufrimos un robo o extravío de nuestro dispositivo. Se puede hacer bien en discos duros externos o bien subirlo a la nube. Recuerda que por muchas precauciones que tomemos siempre algo puede fallar. Prevenir. Backup essential to make regular backups to avoid losing our data if our device is stolen or lost. It can be done either on external hard drives or uploaded to the cloud. Remember that no matter how many precautions we take, something can always fail. To prevent.
  • Desactiva el wifi del dispositivo si no lo necesites o te encuentres en lugares poco seguros con redes abiertas. Y es que tu dispositivo se conectará automáticamente y podrán acceder a tus conversaciones y/o datos de una manera mucho más sencilla de lo que crees y además ahorrarás batería. Turn off Wi-Fi on your device if you don’t need it or are in unsafe places with open networks. And it is that your device will connect automatically and you will be able to access your conversations and/or data in a much simpler way than you think and you will also save battery.
  • Tiendas fiables debemos descargar apps en tiendas fiables como Play Store u otras propias de cada marca como la Galaxy Apps de Samsung etc… Así, evitaremos que, si instalamos una app desde una web externa y desconocida, podamos ser víctimas de algún ataque. Reliable stores we must download apps in reliable stores such as the Play Store or others owned by each brand such as Samsung’s Galaxy Apps, etc… Thus, we will avoid that, if we install an app from an external and unknown website, we can be victims of an attack.

2 comentarios en “TECNOLOGÍA: RECOMENDACIONES PARA NUESTRA SEGURIDAD EN INTERNET (I)

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.