Protéjase como un experto en seguridad informática

Emplee los servicios de cifrado de correo electrónico y procure no aceptar las cookies cuando navegue a través de redes informáticas. Conozca las medidas de ciberseguridad que puede utilizar para cuidar sus comunicaciones.

Los usuarios intercambiamos, comúnmente, datos sensibles a través de nuestros correos electrónicos, accedemos a redes informáticas y aceptamos cookies y, a veces, no dudamos en emplear una conexión pública de Internet cuando estamos fuera de casa.

Todos estos hábitos pueden resultar contraproducentes para nuestra seguridad informática. Por eso, es clave usar ciertas medidas para blindar nuestras comunicaciones. A continuación, algunas pautas proporcionadas por Kaspersky Lab.

Correo electrónico
La publicidad contextual funciona debido a que tiene una comprensión detallada de los intereses de su audiencia. Esa es la razón por la que las empresas que ofrecen esta publicidad trabajan en estrecha colaboración con los grandes proveedores de servicios de correo.

Los buzones están llenos de información valiosa acerca de la ropa que usted usa, los lugares a donde desea ir de vacaciones y todo lo demás que está interesado en comprar.

Lo que pasa es que no hay un solo punto débil en la seguridad del correo electrónico: todo lo escrito en un mensaje de correo electrónico puede causar problemas graves, si no piensa cuidadosamente acerca de la información que está dando. Por eso, se recomienda que:

- Utilice los servicios de cifrado de correo electrónico para sus comunicaciones. – Genere una clave segura para el código de cifrado: cuanto más larga, mejor. – Preste atención a los metadatos que esté generando, incluso cuando el contenido del mensaje esté cifrado. “De”, “Para”, “Asunto”, y la hora de envío. Todo puede ser rastreado.

Mensajería instantánea
Lo mejor es no utilizar ningún servicio comercial que no cuente con un protocolo criptográfico “Off the Record Messaging” (OTR). Este sistema le permite crear su propia clave privada, y cifra todas las comunicaciones antes de enviarlas.

- Asegúrese de que su mensajero preferido cuente con OTR. – Active el plug-in antes de iniciar la conversación. – No olvide recordarles a las personas con las que tiene comunicación que también necesitan activar el OTR en sus dispositivos, de lo contrario, sus esfuerzos serán inútiles. Tenga en cuenta lo que diga y quién está recibiendo esa información, alguien puede estar registrando la conversación.

Smartphone
Su teléfono inteligente contiene información valiosa sobre sus hábitos y su ubicación. Probablemente, almacena los mismos datos que la laptop y la PC de escritorio, pero quizá tenga medidas de seguridad más débiles. Por tanto:

- No se olvide de asegurar sus dispositivos móviles – Cuando esté fuera, siempre que sea posible y aplicable, utilice teléfonos desechables.

Navegación a través de redes informáticas – No acepte las cookies, no permita la ejecución de JavaScript, y no se mantenga conectado dentro de ninguna cuenta. – Desactive una conexión pública de Internet o red de área local insegura. Mejor utilice una conexión 3G/4G. – Es mejor construir un nido seguro combinando Tor y VPN (Red Privada Virtual), porque a pesar de que VPN cifra su tráfico no proporciona anonimato y Tor, por su parte, tiene varios puntos débiles en sí.

ÚLTIMA HORA ver todas

BLOGS ver todos

Revolución digitalPablo Bermudez

Bye bye Dubai... ¡Bienvenido NEOM! (1 de 3)

Herejías EconómicasGermán Alarco

Plan Estratégico de Desarrollo Nacional (PED...

El Vino de la Semana

Pisco, amor por el Perú

Te lo cuento fácilAlumnos de la Universidad del Pacífico

Guerra en Ucrania: un breve análisis del fac...

Economía para todosCarlos Parodi

Estados Unidos y China

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO