5 teclados de seguridad que todo el mundo debería usar

5 teclados de seguridad que todo el mundo debería usar

Internet, en caso de que no lo hayas notado, está lleno de virus, malware, hackers y otras estafas. Y aunque puede ser lo suficientemente difícil proteger un solo PC, mantener la seguridad en línea se complica por el hecho de que más del 70% de los usuarios de Internet son ahora"usuarios de varios dispositivos", lo que significa que pueden utilizar varios dispositivos en el transcurso de un día; el porcentaje es aún mayor en el grupo de edad de 25 a 49 años, de acuerdo con Go-Gulf.

Dada la plétora de amenazas en estos múltiples dispositivos, los usuarios deben estar especialmente atentos. Te tenemos cubierto, así que echa un vistazo a estas recomendaciones.

Leer más: Panda Dome Essential

Rutinariamente, se identifican nuevos virus y otros tipos de malware, incluyendo troyanos, programas de rescate, gusanos, adware y spyware. Aunque algunos programas maliciosos muy difundidos, como el Bad Rabbit ransomware que apareció en 2017, pueden llegar a ser tan frecuentes que captan el ciclo de noticias, no es de extrañar que, con cerca de un millón de nuevas piezas de malware identificadas cada día, más de la mitad de la población de Estados Unidos se viera afectada el año pasado.

Dada la situación, nos corresponde instalar una solución antivirus eficaz. La buena práctica es tener un programa antivirus que esté siempre encendido, con otro como respaldo que se pueda ejecutar en un intervalo de, digamos, una vez a la semana, y con más frecuencia cuando sea necesario.

No deje de consultar nuestros Best Picks for Antivirus Software y algunas alternativas gratuitas para proteger su PC. Además, no olvide su smartphone y tableta, y proteja sus dispositivos Android e iOS.

Los correos electrónicos de phishing no son nada nuevo, pero se acabaron los días de solicitudes obviamente falsas, con errores ortográficos y logotipos pegados que le piden que envíe fondos a Nigeria. Hoy en día, las estafas de phishing, de individuos u organizaciones fraudulentas que quieren engañar al usuario para que piense que el correo electrónico es de un grupo legítimo, son mucho más sofisticadas y creíbles.

Si un destinatario cree que un mensaje de correo electrónico es auténtico, es probable que facilite voluntariamente información financiera y de identidad. Una práctica relacionada con el phishing, conocida como pharming, dirige a los usuarios a un sitio web falso que está diseñado para parecer legítimo, una vez más con el objetivo de obtener información personal.

Es evidente que los usuarios deben estar atentos a las estafas de phishing y pharming. Buenas prácticas de seguridad, incluyendo la ejecución de un firewall y software anti-malware, y tener cuidado al hacer clic en los enlaces. El viejo consejo era buscar correos electrónicos que tuvieran una apariencia amateur, pero los estafadores se han vuelto más sofisticados, y los correos electrónicos pueden parecer convincentemente genuinos. El consejo es no hacer clic en los enlaces de un correo electrónico, y en su lugar ir directamente al sitio web del banco u otra organización si necesita introducir los detalles de la cuenta.

Además, mire la dirección completa de la que proviene un correo electrónico, que a menudo se acorta en un dispositivo móvil, en particular el sufijo. Por ejemplo, un correo electrónico de Apple informándole de que necesita actualizar su tarjeta de crédito se originaría en something@apple.com, y no en something@apple43465443.ru, lo que indicaría que procede de Rusia.

Si no está seguro, la mayoría de las empresas tienen una dirección de correo electrónico a la que reenviar un correo electrónico sospechoso (para Apple es reportphishing@apple.com); pueden verificar la validez de la fuente y, si es necesario, hacer todo lo posible para que los estafadores cierren.

Asegúrese de consultar la guía completa de TechRadar sobre phishing aquí.

La conexión Wi-Fi pública es ideal para las personas que necesitan estar conectadas en movimiento, y es un pilar fundamental de las cafeterías, hoteles y aeropuertos. Sin embargo, mientras que su red inalámbrica doméstica mantiene el tráfico privado con una contraseña (los enrutadores incluso tienen una contraseña predeterminada en estos días para asegurarse de que el valor predeterminado no es ejecutar el tráfico al aire libre), el problema inherente con la Wi-Fi pública es que no es segura.

El precio que se paga por facilitar que los usuarios se unan sin contraseña es que todo el tráfico puede ser literalmente interceptado y tabulado, incluyendo nombres de usuario y contraseñas para el correo electrónico y las cuentas financieras. Incluso ha habido informes de ordenadores portátiles que han sido secuestrados para extraer Bitcoin en un Starbuck's, a través del hacking de CoffeeMiner.

La respuesta simple es dejar de usar Wi-Fi cuando estás fuera, especialmente con más y mejores conexiones inalámbricas celulares cada vez más disponibles. Dicho esto, aunque una conexión 4G es preferible, y no tan simple de interceptar, al igual que la Wi-Fi pública, no se considera verdaderamente segura.

El último protocolo de encriptación inalámbrica, WPA3, que se lanzará en los próximos años, aborda el problema de la seguridad y encripta las conexiones públicas de W-Fi individuales. Sin embargo, por el momento, la falta de seguridad en estas conexiones Wi-Fi públicas es un excelente argumento para utilizar una VPN, que tiene muchos otros usos además de mantener sus datos seguros.

Su nombre de usuario y contraseña son los elementos esenciales para asegurar una cuenta en línea, ya sea para una cuenta de correo electrónico, una cuenta bancaria o cualquier otro acceso en línea. Con un montón de usuarios que tienen docenas de cuentas en línea, puede convertirse en un trabajo de tiempo completo para asegurarlos a todos. Incluso hay aplicaciones disponibles para ayudarle a rastrear y administrar todas sus cuentas.

Las brechas de datos en línea han hecho que las contraseñas sean pirateadas, expuestas e incluso publicadas. Los usuarios frustrados usan con demasiada frecuencia contraseñas que son palabras del diccionario, y luego las reutilizan en múltiples sitios; después de todo, ¿cuántas contraseñas puede alguien recordar? La realidad es que para mantenerse seguro, los usuarios necesitan crear contraseñas fuertes, que sean más largas, aleatorias e incorporen una variedad de elementos que incluyan tanto caracteres en mayúsculas como en minúsculas, junto con caracteres y números especiales.

Si bien es una tarea que se debe hacer de manera consistente, hay muchas herramientas para ayudar. Intente utilizar un generador de contraseñas en línea para crear esa contraseña segura y, a continuación, elija un administrador de contraseñas, como LastPass o Dashlane, que pueda realizar un seguimiento de estas contraseñas seguras en varios dispositivos. Por último, no confíe únicamente en las contraseñas para proteger estas cuentas y asegúrese de habilitar la autenticación de dos factores para mantenerlas aún más seguras.

Aunque la seguridad a menudo se centra en los dispositivos del cliente, también debe prestarse atención a toda la red. Como el enrutador controla toda la red doméstica, el problema es que si se pone en peligro, todos los dispositivos de la red, a su vez, deben considerarse vulnerados. Hay un software disponible, F-Secure Router Checker, que le permite comprobar si un enrutador está en peligro.

Los usuarios deben tomar medidas para reducir el riesgo, empezando por asegurarse de que el enrutador está totalmente actualizado, con los últimos parches de seguridad, mediante una actualización de firmware. Asegúrese de instalar el firmware directamente del fabricante y de comprobar periódicamente la última versión.

Si está ejecutando un enrutador antiguo y no hay próximas actualizaciones de firmware, sus opciones son actualizar el enrutador a un modelo más reciente y compatible, o instalar firmware de código abierto que se mantenga actualizado por una comunidad, como OpenWRT o DD-WRT. Cuando compre un enrutador, asegúrese de buscar un modelo que integre soporte antivirus a nivel de red, como un modelo Asus que tenga AiProtection de Trend Micro, y asegúrese de habilitarlo en la configuración.

Asegurar su estilo de vida digital no tiene por qué ser un proceso tedioso o costoso. Puede conseguirlo en los próximos 60 segundos descargando una versión de prueba de CyberGhost VPN aquí, libre de riesgos.