viernes 29 de marzo de 2024
Cursos de periodismo

10 medidas de seguridad que todo el mundo debería chequear regularmente (Parte 2)

(Primera parte, acá)

La seguridad a menudo se percibe como una tarea desalentadora. ¿Quién tiene tiempo para pasar horas bloqueando cuentas y obsesionándose con todo en su teléfono o PC? La verdad es que no hay que temerle. Podés realizar chequeos importantes en cuestión de minutos, y tu vida online será mucho más segura gracias a ello.

A continuación diez comprobaciones vitales que podés incluir en tu agenda: aplicalas de vez en cuando, y estarás por delante del 90 por ciento de las personas:

Parte 1

6- Buscar malware

Es posible que te des cuenta cuándo hay malware en tu PC, pero también podría estar de incógnito. Un buen escáner de antivirus debería detectar la mayoría de los virus y otras infecciones desagradables antes de que puedan entrar en tu sistema, pero una segunda opinión de un escáner antimalware nunca hace daño.

En Windows, nada supera a Malwarebytes. Instalá la versión gratuita para buscar malware de todo tipo y eliminalo con unos pocos clics. Los usuarios de Mac no necesitan un antivirus dedicado a menos que cometan errores tontos, pero no hay nada de malo con un análisis rápido de Malwarebytes para Mac si deseas la confirmación.

Si encontrás algo particularmente agresivo, probá con una herramienta de eliminación de malware más potente.

7- Verificá las conexiones de tu cuenta

Muchos sitios web te permiten iniciar sesión con las credenciales de otra cuenta, generalmente Facebook o Google. Si bien es conveniente, ya que no hay que recordar un inicio de sesión diferente, tener todos esos sitios conectados a una cuenta es un poco preocupante. Es por eso que debes revisar qué sitios y aplicaciones conectaste a tus cuentas principales.

Verificá tus aplicaciones de Google visitando la página Mi cuenta de Google, luego hacé clic en las Aplicaciones con acceso a la cuenta en el cuadro de Inicio de Sesión y Seguridad. Hacé clic en Administrar Aplicaciones en el panel resultante para verlas todas.

Echá un vistazo de cerca a estas, especialmente si usaste una cuenta de Google durante mucho tiempo. Debes revocar el acceso a las aplicaciones que ya no usás, y revisar el acceso que tienen las aplicaciones actuales. Hacé clic en una entrada, y luego presioná el botón Eliminar Acceso para removerla.

Facebook tiene un panel similar. Visitá la página de Configuración de Facebook y hacé clic en el enlace Aplicaciones en la barra lateral izquierda. Verás las aplicaciones y los sitios web en los que ha utilizado tu cuenta de Facebook para iniciar sesión: hacé clic en Mostrar todo para expandir la lista.

Cada aplicación enumera qué audiencias pueden ver el contenido compartido de esas aplicaciones. Hacé clic en una para obtener permisos detallados, que muestran a qué puede acceder esa aplicación exactamente. Podés eliminar algunos permisos, o hacer clic en el ícono X sobre una aplicación para eliminarla de tu cuenta.

Si deseas deshabilitar por completo esta funcionalidad, hacé clic en el botón Editar en Aplicaciones, Sitios Web y Complementos, y seleccioná Deshabilitar Plataforma.

También es posible que desees revisar las aplicaciones que conectaste a tu cuenta de Twitter. Visitá la pestaña Aplicaciones de tu Configuración de Twitter para verlas todas. Hacé clic en Revocar Acceso para eliminar cualquiera que ya no uses.

8- Configurá la autenticación de dos factores en todas partes

No es ningún secreto que la autenticación de dos factores (2FA) es una de las mejores formas de agregar más seguridad a sus cuentas. Con esto habilitado, no solo necesitás tu contraseña, sino también un código de una aplicación o mensaje de texto para iniciar sesión. Si bien no es una solución perfecta, evita el acceso malicioso a tus cuentas, incluso si alguien roba tu contraseña.

El proceso para habilitar 2FA difiere un poco para cada servicio. En principio te indicamos cómo bloquear los servicios más importantes con 2FA. Luego, habilitá 2FA en tus cuentas sociales y cuentas de juego para mantenerlas seguras. Recomendamos usar Authy como tu aplicación autenticadora, ya que es mejor que Google Authenticator.

9- Revisá la actividad de la cuenta

Otra herramienta que ofrecen varios sitios permite ver qué dispositivos se han conectado a tu cuenta recientemente. Algunos incluso te enviarán un mensaje de texto o un correo electrónico cuando un nuevo dispositivo inicie sesión. Podés usarlos para asegurarte de saber de inmediato si alguien más entra en tu cuenta.

Para Google, ir a la sección Eventos y Actividad del Dispositivo en la configuración de tu cuenta. Verás Eventos de Seguridad Recientes que muestran nuevos inicios de sesión recientes y dispositivos usados ​​recientemente. Hacé clic en Revisar Eventos para ambos, y asegurate de reconocer todos los dispositivos y la actividad. De manera predeterminada, Google te enviará un correo electrónico cada vez que un nuevo dispositivo ingrese a tu cuenta.

Seleccioná un evento o dispositivo para obtener más información sobre él. Al hacer clic en un evento, se mostrará su dirección IP y su ubicación aproximada. Si un dispositivo no ha tenido actividad de cuenta de Google en 28 días, podés hacer clic en Eliminar para revocar su acceso. Ejecutar el chequeo de seguridad de Google puede ayudarte a revisar otra información importante mientras está aquí.

Para verificar esto en Facebook, visitá la pestaña Seguridad e Inicio de Sesión de la configuración de tu cuenta. Consultá la sección superior Dónde Estás Conectado y hacé clic en Ver Más en cualquier lugar en el que inicies sesión en Facebook. Hacé clic en los tres puntos junto a una entrada para Cerrar Sesión o seleccioná ¿No sos vos? si sospechás que hay gato encerrado.

También en esta página, asegurate de tener activadas las alertas sobre accesos no reconocidos. Esto te alertará por mensaje de texto y/o correo electrónico cuando un dispositivo inicie sesión en tu cuenta.

Finalmente, verificá tu sesión activa de Twitter en la página de configuración de datos de Tu Twitter. Desplazate hasta Tus Dispositivos y el Historial de Acceso a la cuenta para ver dónde se ha iniciado sesión recientemente.

Es posible que hayas notado que varios de estos consejos giran en torno a tus cuentas más importantes (Google, Facebook, Microsoft), que son las más importantes porque un atacante podría hacer el mayor daño con ellas. Si alguien ingresó tu correo electrónico, podría utilizar los enlaces de restablecimiento de «contraseña olvidada» en otros sitios y cambiar cualquier contraseña que haya sido vinculada a tu correo electrónico.

10- Ver quién está usando tu Wi-Fi

¿Te gustaría que alguien esté fisgoneando en tu red doméstica? Ciertamente no. Es de esperar que tengas una contraseña segura en tu router para que las personas no autorizadas no puedan conectarse. Vale la pena comprobarlo rápidamente para asegurarte de que tu vecino no descubrió tu contraseña o algo así.

Para hacer esto seguí esta guía para verificar tu red en busca de dispositivos sospechosos. Mientras lo hacés, deberías probar la seguridad de tu red doméstica con herramientas gratuitas para ver qué tan segura es.

Vía

- Publicidad -

Lo último