{"id":319,"date":"2017-05-25T18:47:38","date_gmt":"2017-05-25T23:47:38","guid":{"rendered":"http:\/\/www.dacetec.com\/blog\/?p=319"},"modified":"2017-05-25T18:47:38","modified_gmt":"2017-05-25T23:47:38","slug":"8-consejos-para-protegerte-de-ataques-informaticos-resguarda-tu-vida-digital","status":"publish","type":"post","link":"https:\/\/www.dacetec.com\/blog\/?p=319","title":{"rendered":"8 consejos para protegerte de ataques inform\u00e1ticos. Resguarda tu vida digital"},"content":{"rendered":"<p>Los grandes ataques inform\u00e1ticos de sitios web parecen cada vez m\u00e1s frecuentes. Los investigadores creen que un conjunto de herramientas secretas de hacking de la Agencia Nacional de Seguridad se ofrecieron a postores en l\u00ednea y uno de ellos habr\u00eda sido usado recientemente para vulnerar cientos de miles de computadoras con un programa malicioso apodado WannaCry.<\/p>\n<p>Y muchos de los que est\u00e1n preocupados por la vigilancia gubernamental extendida por parte de la Agencia Nacional de Seguridad (NSA, por su sigla en ingl\u00e9s) y otras agencias han tomado medidas para proteger sus comunicaciones.<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-321\" src=\"http:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/prevent_hacking-300x122.jpg\" alt=\"8 consejos para protegerte de ataques inform\u00e1ticos\" width=\"300\" height=\"122\" srcset=\"https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/prevent_hacking-300x122.jpg 300w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/prevent_hacking-600x244.jpg 600w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/prevent_hacking-768x312.jpg 768w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/prevent_hacking.jpg 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Quincy Larson, fundador de Free Code Camp, una comunidad de c\u00f3digo abierto para aprender a codificar, detall\u00f3 las razones por las que podr\u00eda ser \u00fatil que las personas hagan que sus datos personales sean m\u00e1s dif\u00edciles de obtener para los atacantes y nos guio a trav\u00e9s de algunos de los pasos b\u00e1sicos para esto. A\u00f1adimos algunos de los nuestros, con base en entrevistas adicionales.<\/p>\n<h2>8 consejos para protegerte de ataques inform\u00e1ticos. Resguarda tu vida digital:<\/h2>\n<h3>1. Descarga Signal o comienza a usar WhatsApp para enviar mensajes de texto.<\/h3>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-325\" src=\"http:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/whatsapp-logo.png\" alt=\"\" width=\"500\" height=\"178\" srcset=\"https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/whatsapp-logo.png 500w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/whatsapp-logo-300x107.png 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>Encriptar es una palabra elegante de la inform\u00e1tica que significa revolver tu informaci\u00f3n para que nadie entienda qu\u00e9 dice sin una clave. Pero encriptar es mucho m\u00e1s complejo que solo cambiar un par de letras.<\/p>\n<p>Larson dijo que, seg\u00fan algunos c\u00e1lculos, con el sistema de encriptaci\u00f3n determinado que Apple utiliza \u201ctendr\u00edas que tener una supercomputadora que trabajara d\u00eda y noche durante a\u00f1os para ser capaz de acceder a una sola computadora\u201d.<\/p>\n<p>Se\u00f1al\u00f3 que la mejor manera de eliminar datos no es borrarlos, ya que podr\u00edan ser rescatados de un disco duro, sino codificarlos mediante \u201cuna forma segura de criptograf\u00eda\u201d.<\/p>\n<p>Signal es una de las aplicaciones m\u00e1s populares para quienes quieren proteger sus mensajes de texto. Es gratuita y extremadamente f\u00e1cil de usar. Y a diferencia de iMessage de Apple, que tambi\u00e9n est\u00e1 encriptada, el c\u00f3digo que utiliza para operar es de c\u00f3digo abierto. \u201cSi ves el c\u00f3digo, puedes estar seguro de que no est\u00e1n haciendo nada extra\u00f1o con sus datos\u201d, dijo Larson.<\/p>\n<p>\u201cEn general, la idea detr\u00e1s de la aplicaci\u00f3n es hacer que la privacidad y la comunicaci\u00f3n sean tan sencillas como sea posible\u201d, dijo Moxie Marlinspike, fundadora de Open Whisper Systems, la organizaci\u00f3n que desarroll\u00f3 Signal.<\/p>\n<p>Esto significa que la aplicaci\u00f3n te permite usar emoticonos, enviar im\u00e1genes e ingresar textos en grupo.<\/p>\n<p>Un poco de fricci\u00f3n: tienes que convencer a tus amigos de unirse al servicio si quieres enviarles un mensaje de texto. La aplicaci\u00f3n hace que eso sea f\u00e1cil de lograr.<\/p>\n<p>WhatsApp, la popular herramienta de chat, usa el software de Signal para encriptar su mensajer\u00eda. Adem\u00e1s, en Facebook Messenger y Allo, la aplicaci\u00f3n de mensajes de texto de Google, puedes activar una opci\u00f3n que encripte tus mensajes.<\/p>\n<p>Signal est\u00e1 disponible para iOS y Android.<\/p>\n<h3>2. Protege el disco duro de tu computadora con FileVault o BitLocker.<\/h3>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-322\" src=\"http:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/Unlocked.png\" alt=\"\" width=\"256\" height=\"256\" srcset=\"https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/Unlocked.png 256w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/Unlocked-100x100.png 100w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/Unlocked-150x150.png 150w\" sizes=\"(max-width: 256px) 100vw, 256px\" \/><\/p>\n<p>Puede que tu tel\u00e9fono sea el dispositivo que vive en tu bolsillo, pero Larson describi\u00f3 a la computadora como la verdadera mina de oro de la informaci\u00f3n personal.<\/p>\n<p>Incluso si tus datos estuvieran protegidos con contrase\u00f1a, alguien que accediera a tu computadora \u201ctendr\u00eda acceso a todos tus archivos de no estar encriptados\u201d.<\/p>\n<p>Por suerte, tanto Apple como Windows ofrecen medios de encriptaci\u00f3n autom\u00e1tica que simplemente necesitan ser activados.<\/p>\n<h3>3. La manera en que manejas tus contrase\u00f1as probablemente es incorrecta y est\u00e1 mal.<\/h3>\n<p>Ya sabes esto. Cambiar tus contrase\u00f1as con frecuencia es una de las cosas m\u00e1s simples que puedes hacer para protegerte de la invasi\u00f3n de tu vida digital.<\/p>\n<p>Pero hacer nuevas combinaciones todo el tiempo es irritante y poco pr\u00e1ctico.<\/p>\n<p>Larson recomienda utilizar gestores de contrase\u00f1as, que ayudan a almacenar muchas de ellas con una contrase\u00f1a maestra. Dijo que usa LastPass pero conoce a muchas personas que usan 1Password y KeePass, y \u00e9l no tiene una buena raz\u00f3n para recomendar uno en vez de otro.<\/p>\n<p>No todos los expertos en seguridad conf\u00edan en los gestores de contrase\u00f1as. Algunos se\u00f1alaron que LastPass fue blanco de un ataque inform\u00e1tico el a\u00f1o pasado.<\/p>\n<p>Eso significa que quiz\u00e1 querr\u00e1s anotarlas en un lugar seguro, tal vez en una nota adhesiva en casa. Parece menos posible que un hacker se moleste en irrumpir en tu casa para robarte una nota que encontrar la manera de acceder a tu computadora.<\/p>\n<p>Si tomas esa ruta, te recomendamos establecer un recordatorio semanal o quincenal en el calendario para cambiar tus contrase\u00f1as.<\/p>\n<p>En cuanto a la creaci\u00f3n de contrase\u00f1as: no lo pienses demasiado. Usa una palabra aleatoria (un objeto que est\u00e9 cerca de ti mientras escribes tu nota), revuelve las letras y agrega unos cuantos n\u00fameros y signos de puntuaci\u00f3n. Si est\u00e1s anotando contrase\u00f1as, no tienes que preocuparte por hacerlas memorables.<\/p>\n<h3>4. Protege tu correo electr\u00f3nico y otras cuentas con la autentificaci\u00f3n de dos factores.<\/h3>\n<p>Al activar esta medida, cualquier persona que intente iniciar sesi\u00f3n en tu correo electr\u00f3nico desde dispositivos nuevos tendr\u00e1 que pasar por una capa secundaria de seguridad: un c\u00f3digo para ingresar a la bandeja de entrada que se env\u00eda a tu tel\u00e9fono a trav\u00e9s de un mensaje de texto (aunque tristemente no se hace a trav\u00e9s de Signal).<\/p>\n<p>Tambi\u00e9n puedes establecer la autenticaci\u00f3n de dos factores para tus cuentas de redes sociales y otros sitios. Pero el correo electr\u00f3nico es la cuenta m\u00e1s importante, ya que muchos sitios utilizan el correo electr\u00f3nico para la recuperaci\u00f3n de contrase\u00f1as, un hecho que los hackers han aprovechado. Una vez que tengan acceso a tu correo electr\u00f3nico, pueden tener acceso a tus cuentas de banco, redes sociales, respaldos de datos y cuentas laborales.<\/p>\n<h3>5. Utiliza una extensi\u00f3n llamado HTTPS Everywhere en tu explorador.<\/h3>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-323\" src=\"http:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/SecureHttps.png\" alt=\"\" width=\"360\" height=\"238\" srcset=\"https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/SecureHttps.png 360w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/SecureHttps-300x198.png 300w\" sizes=\"(max-width: 360px) 100vw, 360px\" \/><\/p>\n<p>Marlinspike recomend\u00f3 este complemento, desarrollado por Electronic Frontier Foundation, una organizaci\u00f3n de seguridad para proteger la vida digital. Verifica que est\u00e9s utilizando la forma segura de los sitios web, lo cual significa que tu conexi\u00f3n con el sitio estar\u00e1 encriptada y que estar\u00e1 protegida de diversas formas de vigilancia y ataques inform\u00e1ticos.<\/p>\n<p>Y este es un buen momento para se\u00f1alar que siempre debes averiguar si la red wifi que est\u00e1s utilizando es segura. Las redes p\u00fablicas \u2014e incluso las redes privadas sin claves de seguridad\u2014 a menudo no lo son.<\/p>\n<h3>6. Invierte en una red privada virtual, o VPN.<\/h3>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-324\" src=\"http:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/vpn.png\" alt=\"\" width=\"360\" height=\"360\" srcset=\"https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/vpn.png 360w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/vpn-300x300.png 300w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/vpn-100x100.png 100w, https:\/\/www.dacetec.com\/blog\/wp-content\/uploads\/2017\/05\/vpn-150x150.png 150w\" sizes=\"(max-width: 360px) 100vw, 360px\" \/><\/p>\n<p>El experto en tecnolog\u00eda personal del Times, Brian X. Chen, recomienda usar una VPN para proteger la informaci\u00f3n de navegaci\u00f3n y ocultar tu ubicaci\u00f3n. Destaca tres proveedores: Freedome de F-Secure, TunnelBear y un servicio llamado Private Internet Access.<\/p>\n<h3>7. Recuerda que la modalidad de inc\u00f3gnito no siempre es privada.<\/h3>\n<p>Puede que tengas tanta prisa de utilizar esta funci\u00f3n, disponible en Chrome, Safari y Firefox, entre otros navegadores, que no prestes atenci\u00f3n a su clara advertencia.<\/p>\n<p>En Chrome, el segundo p\u00e1rrafo de la pantalla de inicio de \u201cinc\u00f3gnito\u201d te lo explica.<\/p>\n<p>\u201cNo eres invisible\u201d, dice. \u201cUtilizar el modo inc\u00f3gnito no le oculta tu navegaci\u00f3n a tu empleador, tu proveedor de servicios de internet ni los sitios web que visitas\u201d.<\/p>\n<p>Larson recomend\u00f3 usar Tor en un art\u00edculo en Medium. Es un navegador que permite que tu actividad en la web sea privada. Pero aqu\u00ed no te lo recomendamos, sobre todo porque Tor es relativamente lento, por ahora.<\/p>\n<p>\u201cSer\u00e9 honesto: no lo uso con mucha frecuencia\u201d, dijo Larson.<\/p>\n<p>Coment\u00f3 que sospechaba que otros navegadores empezar\u00edan a agregar maneras de navegar de forma m\u00e1s segura.<\/p>\n<p>\u201cApple es muy consciente de la seguridad\u201d, dijo. \u201cNo me sorprender\u00eda si comenzaran a incorporar caracter\u00edsticas similares a las de Tor en Safari\u201d.<\/p>\n<h3>8. Haz b\u00fasquedas delicadas en DuckDuckGo.<\/h3>\n<p>Larson se\u00f1al\u00f3 que si Google les daba paranoia a las personas, \u00e9l las alentar\u00eda a utilizar DuckDuckGo, un motor de b\u00fasqueda alternativo.<\/p>\n<p>Dijo, sin embargo, que \u00e9l no era paranoico.<\/p>\n<p>\u201cGoogle se basa en la \u00e9tica del hacker, y ha dado prioridad a los principios por encima de los beneficios en algunos aspectos\u201d, dijo.<\/p>\n<p>Pero tambi\u00e9n reconoci\u00f3 que \u201ctodo el tiempo se encuentra con personas que son extremadamente esc\u00e9pticas de cualquier gran organizaci\u00f3n de software, y creo que eso es razonable\u201d. Hay compensaciones. Los resultados de b\u00fasqueda de Google son m\u00e1s \u00fatiles y precisos que los obtenidos mediante los buscadores rivales precisamente por la forma en que recopila y analiza informaci\u00f3n sobre las b\u00fasquedas de sus clientes.<\/p>\n<p>Un extra: cubre tu c\u00e1mara web con cinta adhesiva.<\/p>\n<p>De esa manera, si alguien ha encontrado una forma de poner en peligro tu computadora, no pueden espiarte a trav\u00e9s de tu c\u00e1mara.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hay m\u00e1s razones que nunca para aprender a proteger tu informaci\u00f3n personal.<\/p>\n","protected":false},"author":1,"featured_media":321,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[1,45,12,44],"tags":[50,46,49,40,47,48],"_links":{"self":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/319"}],"collection":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=319"}],"version-history":[{"count":3,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/319\/revisions"}],"predecessor-version":[{"id":327,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/319\/revisions\/327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=\/wp\/v2\/media\/321"}],"wp:attachment":[{"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dacetec.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}