Más seguridad Computadora personal

Orientaciones generales

Prácticas de Seguridad para computadoras

Hoy, tenemos un acceso ilimitado a la información.

Gracias a Internet, es posible conversar con personas de otros países, asistir a videos, opinar sobre músicas, hablar con especialistas de diversos sectores o, hasta colaborar con colegas de trabajos en oficinas alrededor del mundo.

Pero, a través del anonimato que Internet proporciona a las personas, también podés dar a personas malintencionadas y hackers acceso a tu computadora, a tus datos personales, a tus finanzas y mucho más.

Con la concienciación es posible minimizar las chances de situaciones como las nombradas anteriormente. Algunos cuidados online ayudan a proteger tu información, tu computadora y tu dinero.

Para tener más seguridad online, incorporá algunas prácticas a tu rutina de internet.

  1. Protegé tus datos personales, ellos son valiosos.
  2. Tenés que saber con quien estás interactuando.
  3. Utilizá antivirus y otras herramientas de seguridad con actualización automática.
  4. Actualizá tu sistema operativo, tu navegador y conocé los recursos de seguridad de cada uno de ellos.
  5. Tus contraseñas deben ser seguras, complejas y muy difíciles de adivinar.
  6. Tené backup de informaciones que vos considerás importantes.

Celulares y tablets

Qué son aplicaciones para dispositivos móviles?

Si tenés un smartphone, probablemente utilizás aplicaciones. Son fáciles de bajar y muchas veces gratuitos. Con ellos, podés jugar, leer noticias, libros, acompañar la previsión del tiempo, escuchar músicas, asistir a videos, etc.

A pesar de ser divertidos y útiles, ya pensaste las informaciones que pueden recolectar de tu dispositivo y para donde son enviadas esas informaciones?

Antes de usar una aplicación es necesario entender como funciona. Estas preguntas y respuestas fueron elaboradas para aclarar tus dudas y ayudarte a reflexionar antes de bajarlos.

Qué son aplicaciones para dispositivos móviles?

Son programas que pueden ser bajados y tener acceso directo a tu teléfono u otro dispositivo móvil, como un tablet o un reproductor de músicas (mp3 player).

Qué es necesario para bajar y utilizar una aplicación?

Es necesario un Smartphone, Tablet u otro dispositivo móvil con acceso a Internet. Al comprar un dispositivo, te comprometés a utilizar el sistema operativo y el tipo de aplicaciones compatibles con el mismo. Los sistemas operativos de Android, de Apple, de Microsoft y de BlackBerry poseen tiendas online donde es posible buscar, bajar e instalar estas aplicaciones en tu equipo. Otras tiendas online también ofrecen aplicaciones que son compatibles con estos dispositivos, será necesario utilizar una tienda que funcione con el sistema operativo de tu dispositivo. Para abrir una cuenta será necesario insertar un número de tarjeta de crédito especialmente si bajás una aplicación que no es gratuita.

Planes de datos y Wi-Fi: Dos formas de ingresar a Internet a partir de tu teléfono.

Es posible ingresar a Internet con un plan de datos o un punto de acceso Wi-Fi.

La conexión Wi-Fi acostumbra ser rápida, pero es necesario estar en su área de cobertura para utilizarla. La mayoría de los puntos de acceso Wi-Fi públicos, como los que están en cyber cafés, aeropuertos y hoteles, no "encriptan" las informaciones enviadas por Internet y no son seguros.

Para configurar una red Wi-Fi en casa, será necesario utilizar un router inalámbrico, recordando siempre los procedimientos de seguridad.

Por qué algunas aplicaciones son gratuitas?

Algunas aplicaciones son distribuidas gratuitamente. Ellas pueden generar dinero de las siguientes maneras:

  • Venden espacio publicitario en el aplicativo. Los que desarrollan pueden ganar dinero con estos anuncios. Así, distribuyen la aplicación gratuita para el mayor número posible de usuarios;
  • Son ofrecidas gratuitamente en versiones básicas. Los que desarrollan esperan que al usuario le guste tanto la aplicación que hará el upgrade para una versión paga con más recursos u opciones;
  • Permiten la compra de más funcionalidades dentro de la propia aplicación. Es ofrecida inicialmente una versión básica y funcionalidades adicionales son vendidas separadamente;
  • Son ofrecidas gratuitamente para despertar el interés del usuario en los otros productos de determinada empresa. Las propias aplicaciones son una forma de publicidad.

Qué tipos de datos pueden ingresar las aplicaciones?

Al inscribirte en una tienda de aplicaciones o cuando las bajás, el sistema podrá solicitar tu autorización para introducir informaciones de tu dispositivo móvil.

Algunas aplicaciones ingresan sólo los datos que necesitan para funcionar, pero otros ingresan informaciones no relacionadas a su finalidad, como por ejemplo, ingresar tus e-mails, agenda, registros de llamadas, datos de Internet y del calendario, servicios de localización e informaciones sobre como utilizás la aplicación.

Si esto ocurre, alguien puede estar recolectando tus informaciones, sea el que desarrolla, la tienda o hasta el mismo anunciante.

Cómo puedo saber qué informaciones está ingresando una aplicación y cómo está siendo compartida?

No siempre es fácil saber que datos está utilizando una aplicación o como son manipuladas esas informaciones. Antes de bajar cualquier aplicación verificá si fue creada por una empresa confiable y analizá los comentarios de usuarios que ya la utilizan.

Si estás utilizando el sistema operativo Android, vas a tener la oportunidad de leer las "autorizaciones" antes de instalar la aplicación. Hacé eso.

Son informaciones útiles que te dicen que datos estará ingresando la aplicación en tu dispositivo. Verificá si las autorizaciones tienen sentido, considerando la finalidad de uso del dispositivo; por ejemplo, una aplicación para libros electrónicos, protectores o fondos de pantalla, no tienen motivo alguno para leer tus mensajes de texto y/o ingresar tus emails.

Por qué algunas aplicaciones recogen datos de localización?

Algunas aplicaciones utilizan datos específicos de localización para la visualización de mapas, cupones en tiendas próximas o informaciones sobre alguien que tal vez el usuario conozca en los alrededores.

Cuando la aplicación es autorizada a ingresar tus datos de localización, puede hacer esto hasta que vos alteres las configuraciones de tu equipo.

Por qué la aplicación que bajé contiene anuncios?

Los desarrolladores quieren ofrecer sus aplicaciones por el precio más bajo posible, así muchas personas podrán utilizarlo. Si venden espacio publicitario en la aplicación, además de ganar dinero con la publicidad, podrán ofrecer la aplicación a un costo menor.

Por qué veo determinados anuncios y otros no?

Los anunciantes creen que tenés más chances de hacer clic en un anuncio dirigido a tus intereses específicos. Es por este motivo que las redes de publicidad reúnen informaciones recogidas por las aplicaciones– inclusive los datos de tu localización – y pueden combinarlas con el tipo de informaciones proporcionadas por vos al registrarte en un servicio o cuando realices compras online. Las informaciones combinadas permiten que la red de publicidad móvil te envíe anuncios dirigidos, que pueden ser relevantes para alguien con tus preferencias y en su localización.

Debo actualizar mis aplicaciones?

Si, las actualizaciones pueden incluir otros recursos o correcciones de seguridad que protegen tus informaciones y tu dispositivo de los malwares (programas maliciosos).

Una aplicación puede infectar mi teléfono con malware?

Algunos hackers crean aplicaciones que pueden infectar teléfonos y dispositivos móviles con malware. El envío de e-mails o mensajes de texto que vos no escribiste o la instalación de aplicaciones que no bajaste pueden ser señales de malware.

En caso que desconfíes que tu dispositivo está infectado con un malware entrá en contacto con el soporte técnico de la empresa que lo fabricó o con tu operadora de telefonía celular.

Existe también la opción de instalar aplicaciones de seguridad para resguardar tu equipo de estas amenazas. Las aplicaciones de seguridad para teléfonos son relativamente nuevos; existen sólo algunos en el mercado, inclusive con versiones gratuitas.

Puedo confiar en las opiniones de usuarios cuando leo informaciones sobre una aplicación?

La mayoría de las tiendas de aplicaciones incluye reseñas de usuarios que pueden ser leídas antes de decidir en realizar o no el download. Cuidado! Algunos creadores y revendedores se pasan por consumidores para publicar comentarios positivos sobre sus propios productos.

Herramientas de seguridad

Softwares de seguridad (suite de seguridad)

Utilizá software de seguridad que se actualice automáticamente.

Actualizá el software de seguridad: tu computadora necesita por lo menos un antivirus, una solución para combatir al spyware y un firewall. Es posible comprar programas pindependientes o un kit de seguridad que contempla a todos.

El software de seguridad que ya viene instalado en una computadora generalmente funciona durante cierto tiempo, podés renovarlo o elegir otro producto en el mercado. Para proteger tu equipo contra las más recientes amenazas es necesario realizar la configuración de tu software de seguridad para que se actualice automáticamente.

Algunos estafadores distribuyen programas maliciosos disfrazados para dar soluciones al combate del spyware. Tenés que resistir a la tentación de comprar softwares que aparecen en pop-ups o e-mails, especialmente en anuncios que afirman que hicieron una observación en tu computadora y detectaron programas maliciosos. Se trata de una táctica para esparcir programas maliciosos en su equipo.

Ni bien confirmás que tu software de seguridad está actualizado, ejecutá la opción para realizar una limpieza en tu equipo. Si el programa identifica algún archivo infectado, lo mejor que podés hacer es borrarlo.

Antivirus

Los antivirus protegen a tu computadora contra virus que pueden destruir tus informaciones, reducir la velocidad y desempeño de tu computadora, trabarla o hasta permitir que spammers envíen e-mails a través de tu cuenta. Funciona de la siguiente manera: el antivirus hace una limpieza en tu computadora y verifica virus en los e-mails y archivos recibidos para después excluirlos.

Soluciones para combatir el spyware

Instalado sin tu autorización, el spyware realiza el monitoreo o controla el uso de tu computadora. Puede ser utilizado para enviarte pop-ups, redirigir tu computadora a sitios, hacer monitoreo de tu navegación o registrar lo que vos escribís, pudiendo llegar al robo de tus informaciones personales.

Una computadora puede estar infectada con spyware si:

  • Se hace lento, presenta defectos o exhibe varios mensajes de error.
  • No apaga o reinicia.
  • Abre una serie de pop-ups o los exhibe cuando no estás navegando en la red.
  • Exhibe páginas o programas que no pretendías utilizar o enviar e-mails que no escribiste.

Firewalls

Un firewall impide que hackers utilicen tu computadora para obtener tus datos personales sin tu autorización. Aunque un antivirus haga una limpieza en e-mails y archivos recibidos, un firewall es como un guardaespaldas que vigila tentativas externas de acceder al sistema de tu computadora y bloquea la comunicación de fuentes no autorizadas por el usuario.

No dejes que tu computadora haga parte de una botnet (red de computadoras controladas por otras personas para fines maliciosos).

Algunos spammers buscan computadoras desprotegidas en Internet para poder controlarlos y utilizarlos en forma anónima con la finalidad de enviar spams, transformándolos en una botnet.

También conocida como ejército-zombi, una botnet está compuesta por millares de computadoras personales, que envían millones de e-mails. La mayor parte de los spams se envía remotamente de esta manera. Millones de computadoras personales forman parte de botnet.

Los spammers realizan búsquedas en Internet para encontrar computadoras desprotegidas por softwares de seguridad. Y aprovechan para instalar softwares maliciosos, conocidos como malware. Este es uno de los motivos por los cuales el software de seguridad es esencial para proteger a tu computadora.

Programas infectados pueden estar escondidos en aplicaciones gratuitas. Puede resultar tentador bajar algún software gratis, como juegos, programas para compartir archivos, barras de herramientas al costo y cosas por el estilo. A veces, basta visitar un sitio o bajar algún archivo para producir un download involuntario, que puede transformar a la computadora del usuario en un "robot".

Otra manera por la cual los spammers se apoderan de las computadoras es a través del envío de e-mails con anexos, links o imágenes que, cuando el usuario hace clic en ellos o los abre, instalan softwares ocultos. Tené cuidado al abrir cualquier anexo o bajar archivos de e-mails recibidos. No abras anexos, aunque aparentemente sean enviados por amigos o colegas de trabajo, a menos que hayas solicitado o sepas previamente sobre su contenido. Si envías un e-mail con anexo, incluí un mensaje de texto que explica al destinatario de que se trata el contenido.

Sistema operativo y navegador

Actualizá tu sistema operativo y tu navegador. Conocé los recursos y opciones de seguridad de cada uno de ellos.

Los hackers sacan ventajas y se aprovechan de navegadores (como Firefox o Internet Explorer) y de sistemas operativos (como Windows y Mac OS X) que no cuentan con las últimas actualizaciones de seguridad. Las empresas que desarrollan estos sistemas lanzan actualizaciones de seguridad para la corrección de defectos diversos en forma periódica.

Así, es importante configurar el sistema operativo y el navegador para que bajen e instalen las actualizaciones de seguridad de forma automática.

Además de eso, es posible aumentar la propia seguridad online al alterar las configuraciones de fábrica de seguridad y privacidad del sistema operativo o del propio navegador. Verificá los menús Herramientas u Opciones para saber como actualizar estos recursos a partir de las configuraciones padrón de tu equipo.

Utilizá la función Ayuda para obtener mayores informaciones sobre sus opciones. Si no vas a utilizar tu computadora por mucho tiempo, desconectála de Internet. Cuando está desconectada, la computadora no envía ni recibe informaciones en la red y no está vulnerable a hackers o cualquier otro tipo de riesgos surgidos de Internet.

Descartar (desechar)

Guía rápida: descarte (desechar) computadoras

Si querés descartar (desechar) tu computadora antigua, hay varias opciones: podes reciclarla, revenderla o donarla. Sin embargo, antes de apagar tu máquina por última vez, existen procedimientos importantes para hacer con el fin de prepararla para el descarte.

Las computadoras generalmente guardan informaciones personales, inclusive contraseñas, números de cuentas, claves o números de registro de software, direcciones y números de teléfonos, informaciones médicas, declaraciones de impuesto a la renta entre tantas otras informaciones.

Antes de descartar (desechar) tu computadora antigua, es bueno utilizar un software para borrar definitivamente las informaciones de tu disco duro. Si no lo hacés, considerá que tu disco duro contendrá muchas informaciones que podrán ser utilizadas por ladrones de identidad y piratas de información.

Disco duro

La función de los discos duros

El disco duro de una computadora almacena datos e indexa archivos contenidos en ella. Cuando una archivo es guardado, especialmente aquellos con un gran volumen de informaciones, se va dividiendo en pedazos dentro del propio disco duro. Además de eso, los navegadores y sistemas operativos crean archivos automáticamente. Al abrir un archivo, el disco duro verifica el índice y, ahí reúne los pedazos para reconstruirlo.

Al excluir un archivo, los ejes entre el índice y el archivo desparecen, lo que muestra a tu sistema que el archivo ya no es necesario y que aquel espacio en el disco duro puede ser substituido. Entretanto, los pedazos de un archivo excluido permanecen en tu computadora hasta que sean sobre-escritos y pueden ser localizados con un programa de recuperación de datos. Para remover datos de un disco duro permanentemente, es necesario eliminar definitivamente con un software apropiado para esta acción.

La limpieza de discos duros

Antes de limpiar el disco duro, guardá los archivos importantes en un dispositivo de almacenamiento externo, por ejemplo, una unidad USB, un CD-ROM o un disco duro externo, o podés transferirlos a una nueva computadora. Buscá informaciones sobre la manera de guardar datos y transferirlos a una nueva computadora en el manual del usuario, en el sitio del fabricante o llamá a la central de la empresa fabricante del equipo.

Utilitarios de limpieza de discos duros son comercializados online y/o en tiendas de informática. Generalmente, no cuestan caro. Algunos hasta están disponibles gratuitamente en Internet. Los utilitarios de limpieza disponen de recursos variados: algunos borran el disco entero mientras otros posibilitan la selección de archivos o carpetas para la exclusión.

Su eficacia también varía: muchas veces, algunos programas que sobre-escriben o limpian el disco duro deben ser ejecutados una sola vez, algunos varias veces y algunos deben ser ejecutados en combinación con otras aplicaciones, para que las informaciones no puedan ser recuperadas posteriormente por alguien.

Si tu computadora antigua contiene informaciones confidenciales que serían valiosas para un ladrón de identidad, considerá la utilización de un programa que limpie el disco duro o substituya lo que hay en él varias veces. Una alternativa consiste en remover el disco duro y destruirlo físicamente. Sin chance de recuperación.

Opciones de descarte

Ni bien hayas realizado una limpieza en tu computadora, podes descartarla de la siguiente manera:

Recicle: muchos fabricantes de computadoras poseen programas para reciclar computadoras y componentes. Ingresá a esos sitios o llamá a las empresas para obtener más información. Tu barrio puede tener un programa de reciclado, consultá con la Municipalidad, o inclusive los reglamentos de la Secretaría del Medio Ambiente encargada de estos temas.

Done: muchas organizaciones recogen computadoras antiguas y las donan a instituciones de caridad, inclusive retiran el equipo de tu casa.

Reventa: algunas personas y organizaciones compran computadoras antiguas, consultá por Internet.

Pensá en el medio ambiente al descartar tu computadora. La mayor parte de los equipos de informática contienen materiales peligrosos que no se deben descartar en desagües sanitarios.

Por ejemplo, muchas computadoras contienen metales pesados y pueden poluir la tierra. Consultá con la Municipalidad de tu ciudad para descubrir formas conscientes de descartar equipos electrónicos con seguridad y de forma sustentable.

Destaque