Ciberhigiene: Mantenerte Limpio en Internet

Ciberhigiene: Mantenerte Limpio en Internet

Es increíble que la ciberhigiene sea un término tan nuevo, ya que explica el tema por completo. Es la limpieza de tu existencia en el ciberespacio. Al estar limpios, no queremos decir lo que Karen eliminaría de la música, las películas o los juegos. No, una buena ciberhigiene significa mantener tus dispositivos limpios de virus y malware, y el ciberespacio libre de tus datos personales.

Como es el caso de la higiene regular, todo se trata de una rutina. Te mentalizas para usar las herramientas adecuadas para mantenerte y estar seguro con regularidad, y no tocar cosas en la calle que te ensucien.

Si bien la mayoría de estas rutinas pueden considerarse de sentido común a estas alturas, hay un par que pocas personas conocen. Si tienes un proveedor de VPN premium como Le VPN, tu vida será más fácil. Con él, tendrás muchas más opciones, pero aún tendrás que hacer un seguimiento de todo lo que haces.

No hay inteligencia artificial en el mundo que pueda compensar la falta de inteligencia humana. Mantén la calma y juega con inteligencia, y podrás disfrutar de internet de la mejor manera posible.

¿Qué Es Exactamente La Ciberhigiene?

Ciberhigiene: Mantenerte Limpio en Internet. | Le VPN

Es un término general para las herramientas y prácticas que mantienen lo malo de internet fuera de tus dispositivos, como malware, spyware y virus. Además, se relaciona con todas las cosas que haces que mantienen tus datos privados fuera de la web.

La ciberhigiene trabaja de manera adyacente con la ciberseguridad. Si bien no es lo principal para lo que se usa una VPN , como es el caso de la ciberseguridad, también es una herramienta invaluable aquí. El uso de estas herramientas hará que el resto de tu rutina de limpieza sea mucho más manejable.

El principal mantra de la ciberhigiene es evitar el exceso de intercambio. En la época en la que tanto la sociedad como las empresas nos tientan a «salir de allí», es vital cuidar nuestros datos privados. Todos los datos que proporciones al final deben ser parciales o completamente imaginarios.

Ciberhigiene vs. Ciberseguridad

La seguridad y la limpieza en línea son dos partes de la misma moneda. Ambas características apuntan a mantener a tu persona, tus datos y tus conexiones a salvo de cualquier entidad maliciosa en línea.

Si imaginamos tu hogar como tu castillo, la ciberseguridad serían los muros de dicho castillo, así como las torres y las puertas. Es todo lo que impide que el enemigo entre. La ciberhigiene representaría la infraestructura del castillo, todos los pozos, la comida y el mantenimiento realizados para mantenerlo. Uno no funciona sin el otro.

En algunos casos, es posible tener la mejor ciberseguridad del mundo, con todo tipo de cortafuegos, túneles VPN y sistemas de software multiplicados que detectan y eliminan malware. Esto no vale la pena el peso de los electrones en los que está escrito si le das a un hacker tu nombre de usuario y contraseña en Facebook.

Debido a la creciente cantidad de amenazas en línea, es mejor que ninguno de tus datos esté presente. Una de las mejores ideas es utilizar una persona totalmente diferente para todas las comunicaciones no esenciales. Desde una buena VPN para enmascarar tu IP, hasta un alias en Twitter, Facebook e incluso Instagram.

Convertirte en Avatar

Hace mucho tiempo, los usuarios de internet solían vivir juntos en armonía. Entonces, todo cambió cuando los mobs de twitter atacaron.

Con toda la seriedad, hacer que una persona te represente en línea es una de las mejores opciones para aquellos que desean mantenerse seguros. Afortunadamente, eso no es tan difícil como parece y puede ser bastante divertido. Incluso si vas a mostrar tu rostro, es mejor que tu nombre, dirección, lugar de trabajo y todo lo demás sea imaginario.

Si sabes qué es una VPN, entonces sabes que el anonimato es la clave. Este avatar se usaría como una VPN, pero para tu identidad.

Finalmente, para cualquier compra que desees realizar en fuentes no confiables, es mejor usar una tarjeta de regalo de internet como tarjeta de débito. Además, existe la opción de usar criptomonedas, pero como no se aceptan en todas partes, una tarjeta de débito sin nombre funcionará.

Una vez que hayas configurado tu personaje en línea, tendrás un conjunto ficticio de información personal en vez de tú. En el caso de que tu identidad falsa sea robada, puedes descartarla y hacer una nueva. Además, no tendrás todas las molestias de pasar por los tribunales para demostrar que eres tú mismo.

Mantenerte Limpio

Muy similar a mantener un hogar limpio, cuantas menos cosas tengas, menos habrá que limpiar. Mantener todo ordenado y no producir una gran cantidad de datos personales hará que sea más fácil hacer un seguimiento de todo y asegurarse de que todo esté protegido.

Hay tres capas donde se pueden encontrar diversos datos, y siempre es mejor producir la menor cantidad de información posible. Entre tus dispositivos, tus cuentas de redes sociales y los datos que llevas contigo cuando sales de tu hogar, cada uno de nosotros crea una huella digital extensa. Y deberíamos saber cómo cubrir nuestras huellas.

Cada paso que damos hacia una mejor ciberseguridad y ciberhigiene reduce la posibilidad de que alguien nos hackee y robe nuestros datos. Similar a los gérmenes, es imposible estar 100% libre de todas las amenazas cibernéticas, pero eso no significa que debamos abandonar nuestra seguridad por completo.

Capa Uno: Dispositivos

Si hay algo que recordar sobre esto, es que toda la sección en ese almacenamiento externo es tu amigo. Incluso si tu dispositivo principal es tu teléfono inteligente, es mejor almacenar todos los datos más confidenciales en las tarjetas de memoria.

Además, si bien cualquiera que esté familiarizado con los estándares de ciberseguridad se encarga de la información bancaria y las contraseñas de inicio de sesión, pocas personas recuerdan proteger los medios visuales y de audio. Tus fotos privadas, videos y comunicación también deben considerarse datos delicados y protegidos.

Las fotos y videos personales son el objetivo más frecuente de los ataques de ransomware. Y, una vez que alguien más los tenga, podrá chantajearte o vender tus datos a otros. Si bien la mayoría de los países tienen castigos severos por este tipo de comportamiento, los perpetradores rara vez son capturados, y hay pocas posibilidades de asegurar esta información después.

Ordenadores Personales

Independientemente de si es una computadora de escritorio o una computadora portátil, tu computadora personal es el tesoro principal de tu información privada. Todos los ciberdelincuentes quieren tener acceso a la mayor cantidad posible de PC. Incluso una computadora portátil rudimentaria generalmente contendrá la mayoría de las contraseñas de servicio y suficiente información para el robo de identidad.

La mejor manera de mantener tu PC limpia es usar almacenamiento externo para todos los datos no esenciales y conectar ese almacenamiento solo cuando necesites los datos. Esto incluiría todas tus fotos, videos, así como documentos.

Esto debería funcionar junto con toda la ciberseguridad involucrada, incluidas las redes WiFi protegidas con un enrutador VPN y un programa antivirus confiable.

Incluso la mejor VPN no podrá protegerte de las estafas de suplantación de identidad (phishing) en las que haces clic. Esta es la razón por la que la concientización sobre la ciberseguridad es tan importante, ya que dificultará la formación de una imagen compuesta de tu identidad. Sin una dirección IP y sin datos personales en el dispositivo, tu sistema no sirve para el hacker.

Afortunadamente, no hay una manera de hackear un cable USB desconectado.

Computadoras de Trabajo

Cuando tienes una computadora de negocios, ya sea desde una oficina doméstica o algo que llevas consigo, corres el doble de peligro que con tu dispositivo personal. Aparte de los archivos individuales que puedes tener en ese dispositivo, existen los archivos comerciales que pueden ser bastante delicados, si no absolutamente confidenciales.

La pérdida de datos de la empresa debido a una mala ciberhigiene puede llevar a la pérdida de tu trabajo, tu sustento, pero lo más importante, tu reputación. Y estos tipos de hackeos no son raros, ya que incluso las computadoras gubernamentales son hackeadas debido a la mala ciberhigiene.

Asegúrate de que estás utilizando una VPN adecuada para tu sistema operativo. Si usas computadoras portátiles de Apple, debes tener una VPN para Mac que te proteja y oculte la IP de la computadora de tu empresa.

Dispositivos Móviles

Los teléfonos inteligentes y las tabletas se están convirtiendo en controladores diarios para más y más personas, lo que tiene ventajas y desventajas. Tener menos dispositivos con tus datos siempre es mejor, y hay buenas aplicaciones que pueden proteger tu dispositivo.

El inconveniente es que realmente no puedes controlar lo que sucede dentro de tu teléfono inteligente o tableta. Las amenazas cibernéticas que se dirigen a estos dispositivos pueden pasar a través de la autenticación multifactor, especialmente si estamos hablando de una aplicación que has descargado tú mismo.

Mantente alejado de cualquier aplicación de terceros sospechosa y haz todo en tus dispositivos móviles como lo harías en tu computadora de escritorio o portátil.

IoT

A menudo descuidado cuando se habla de seguridad en línea, internet de las cosas suele ser un punto débil cuando se trata tanto de ciberseguridad como de ciberhigiene. La mayoría de los usuarios ni siquiera sabe cuántos datos se almacenan en sus impresoras, televisores y otros dispositivos inteligentes.

Siempre es inteligente usar un enrutador VPN para toda tu casa, pero también debes borrar todos los datos de estos dispositivos con la mayor frecuencia posible. Si posees una consola de nueva generación, construye los cables, de modo que sea fácil apagar y desconectar estos dispositivos cuando no estés en casa.

Capa Dos: Redes Sociales

Probablemente la parte más importante de la ciberhigiene es tu comportamiento en las redes sociales. Como los humanos somos animales sociales, tendemos a exponernos en línea para alguna forma abstracta de autoafirmación.

Dejando de lado la psicología, hay muchas personas más que dispuestas a usar esa conexión y recopilar nuestros datos. Y esto son solo los piratas informáticos y los ladrones de identidad, sin mencionar las corporaciones que literalmente ganan su dinero vendiendo la información que les damos al mejor postor.

¿Cuál es el punto de viajar hasta Mykonos si no habrá familiares y amigos para envidiarlos en línea? Si bien eso puede ser cierto, tampoco quieres que alguien más vaya a Grecia con tu tarjeta de crédito porque te robaron tu identidad.

No exageres. Ten un conjunto separado de medios de comunicación donde tengas personas que conozcas bien en la vida real. Luego, ten una cuenta alternativa, con un nombre falso, donde puedas acosar a extraños con tus selfies.

Ten en cuenta que todo lo que se dice para las aplicaciones de redes sociales en general cuenta al doble cuando se habla de aplicaciones para citas.

Da tu nombre real solo si la primera cita va bien.

Facebook

Facebook en sí mismo es una plataforma en extinción exactamente porque fueron muy malos en proteger la información privada. En cualquier caso, la mayoría de las personas todavía lo utiliza para mantenerse en contacto con sus familiares y amigos a la distancia. Como esas personas ya te conocen y saben quién eres, no se necesitan datos adicionales.

Tu nombre y foto de perfil son suficientes; ni siquiera llenes nada más. Mantén tu muro y todo lo demás cerrado para cualquier persona que no sea tu «amigo de Facebook».

De esta manera, aún puedes usar Facebook Messenger y aplicaciones similares sin darle a Mark Zuckerberg y sus señores reptiles más datos para vender.

Twitter

Hay exactamente cero razones para usar tu información real en Twitter. A nadie le importa, y tener una pequeña marca de verificación azul hoy en día te dará incluso menos credibilidad que tener un avatar de anime.

Ten cuidado, no conectes tu twitter con otras cuentas, y no le digas a las personas tu nombre real. De esta manera, una vez que la mafia de Twitter comience a atacarte porque no apoyaste la causa diaria, no te harán doxing o swatting.

Instagram

Si tienes una cara que toma bonitas selfies, elige un seudónimo y ve con él. Si ya tienes un personaje de internet hecho, usa ese.

Como Instagram es una parte de Facebook, la seguridad en línea es tan mala como con el resto, pero al menos nadie pide más datos. Solo ten cuidado de a quién etiquetas en tus fotos y siempre usa una aplicación VPN móvil cuando publiques imágenes.

Las Otras

Las tres plataformas anteriores son las que tienen más fuerza porque son las más grandes, pero también son las menos tóxicas y peligrosas del grupo.

Los sitios web como Reddit o Tumblr son incluso peores cuando se trata de mobs en línea, y lugares como Snapchat y TikTok también reciben a sus acosadores. Si no necesitas estas aplicaciones, desinstálelas.

Los proveedores de VPN premium como Le VPN también tienen aplicaciones para iOS y Android. Siempre úsalos cuando estés en línea, y siempre usa una dirección de correo electrónico falsa cuando te conectes a plataformas sociales «alternativas».

Capa Tres: Salir

Por último, pero no menos importante, debes pensar en tu ciberhigiene, incluso cuando vas a salir. Si planeas ir de compras o relajarte en una cafetería con tus amigos, asegúrate de no dejar datos.

Algunas tiendas te pedirán tu correo electrónico, teléfono y otros datos para el «servicio al cliente», pero no hay ninguna razón por la que debas proporcionarlos. Tal vez el correo electrónico falso si desead recopilar cupones o algo así, pero tu número de teléfono debe estar fuera de cuestión.

WiFi Público

Desde los ataques MITM hasta la recolección de datos, el WiFi público siempre es peligroso. Aún necesitarás una buena aplicación VPN con encriptación impenetrable si quieres conectarte. Esta aplicación también debe tener un interruptor para desconectarte si se interrumpe la VPN.

Al salir, casi siempre es mejor seguir usando internet en tu plan de datos que conectarte a una conexión inalámbrica desconocida.

Información Bancaria y NFC

Dondequiera que compres, dejarás tu información bancaria en el terminal POS. Si bien no puedes evitar dejar su número de tarjeta, puedes pedir tu nombre para guardar el nombre. De esta manera, la tienda no podrá recopilar más de tus datos.

Además, compra una billetera que bloquee los datos de NFC. Cuando compramos algo con nuestro teléfono inteligente, a menudo nos olvidamos de apagar la NFC, y esa información puede ser borrada desde muy cerca. El nuevo tipo de carterista ni siquiera necesita llevar tu billetera; sólo necesita descargar tus datos.

Contraseñas y Claves

Si te estás suscribiendo a un servicio en la vida real o estás dejando tu correo electrónico principal actual, establece una contraseña nueva. Asegúrate de nunca usar la misma contraseña que usarías para otros dispositivos, aplicaciones y servicios.

Sería mejor utilizar un sitio web generador de contraseñas y tener múltiples contraseñas cambiantes. De lo contrario, puedes crear un sistema de nomenclatura en tu cuenta para crear nuevas contraseñas todo el tiempo que no se puedan descifrar sin la clave.

Reconocimiento Facial

Tener muchas fotos etiquetadas en las redes sociales, así como compartir fotos de tu rostro desde diferentes posiciones con compañías, puede ser muy problemático. Si estás viviendo en algún lugar de Occidente hoy, esto podría ser una fuente para las IA de collage.

Sin embargo, los sistemas que usan el reconocimiento facial para mantener a las personas bajo control, como el sistema de crédito social en China, pueden estar en todas partes en un futuro cercano. Y, no hay razón para darle al gobierno más herramientas para controlar tus movimientos.

Conclusión

Similar a la relación entre la seguridad personal y la higiene personal, la ciberseguridad y la ciberhigiene son mutuamente confiables. Si bien un servicio como Le VPN puede proteger tus dispositivos con encriptación de grado militar, eso no será suficiente si simplemente les das tus datos a alguien directamente.

Afortunadamente, la mayoría de las rutinas que constituyen una buena higiene en línea son muy fáciles y no requieren herramientas ni tiempo adicionales. Solo un poco de atención plena y diligente, y puedes estar seguro de que estará protegido y sin preocupaciones en internet, incluso cuando publiques los memes más picantes.

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario