Uno de los mayores temores a la hora de utilizar nuestros dispositivos, tanto de sobremesa como móviles, es caer en algún tipo de fraude o malware. Para no ser una víctima más, hay que tener en cuenta una serie de aspectos que te mostramos a continuación.
En multitud de ocasiones, muchos usuarios carecen en sus dispositivos de elementos de defensa que sirven para preservar la integridad, privacidad y en definitiva la seguridad del mismo. Quizás por no considerarlo importante o por simple dejadez, pero aún se pueden encontrar equipos sin antivirus o que no se han actualizado con los últimos parches de seguridad, entre otros aspectos.
Además, bajo la premisa de “a mí eso no me pasa”, son frecuentes conductas en las que se abren archivos adjuntos a los correos electrónicos o compartidos a través de otros servicios como redes sociales y mensajería instantánea sin tener en cuenta que pueden albergar código malicioso, se aceptan políticas de privacidad y condiciones de uso de servicios online sin tan siquiera saber qué se está aceptando e incluso se descargan aplicaciones o programas de repositorios o páginas de dudosa reputación con los riesgos de seguridad que esto puede suponer.
Por lo tanto, vamos a resumir en 5 puntos qué no debemos hacer con nuestros dispositivos electrónicos para evitar problemas de seguridad. Echad un vistazo a la siguiente infografía.
Visto en: osi.es
En alguna ocasión puede que te toque usar un ordenador de acceso público para trabajar con documentos, buscar algo en Internet o acceder a servicios online. Aprende a borrar los rastros que dejas en el PC y que pueden suponer un riesgo de seguridad.
Posiblemente todos, en algún momento, nos hemos visto en la necesidad de tener que usar un ordenador ajeno, por ejemplo: en un hotel, en un locutorio, en la universidad, una biblioteca, etc. para hacer algún trabajo personal, imprimir un documento o para acceder a Internet para buscar alguna información usando nuestro usuario y contraseña.
Cuando usamos un ordenador, el sistema operativo registra una serie de datos relacionados con nuestras acciones, que pueden dejar almacenada mucha información en el equipo que hemos usado. Esta información podría caer en manos de personas que desconocemos y utilizarla, por ejemplo, para perjudicarnos. Para evitar esto, debemos eliminar todos los rastros posibles del ordenador que hemos usado.
Desde la OSI os damos una serie de recomendaciones para que aprendáis a eliminar los rastros del equipo. Dependen de lo que hayamos hecho con él, deberemos poner en práctica unas u otras (o todas).
Limpiar los rastros que dejamos al navegar por Internet
La primera advertencia que os damos es que, desde un ordenador de acceso público nunca introduzcamos nombres de usuario y contraseñas, ya que no sabemos en qué estado se encuentra ese equipo: puede estar muy bien protegido o puede estar infectado con cualquier clase de malware. Por tanto, lo usaremos para autenticarnos en servicios online, si es absolutamente necesario.
También es importante que sepamos que al navegar dejamos información muy valiosa sobre nosotros como dónde hemos estado (ubicación de la conexión), a qué hora, durante cuánto tiempo, qué hemos visto (páginas webs visitadas), en qué servicios nos hemos registrado, etc. Respecto de los servicios en los que nos hemos autenticado, por ejemplo Gmail, debemos tener claro que cerrando la ventana del navegador no salimos de Gmail, por lo que si otra persona, se conecta desde el mismo ordenador y abre Gmail, accederá a nuestro correo electrónico y a todos los servicios de Google. Lo mismo sucedería con Facebook, Twitter, Outlook, Amazon o cualquier otro servicio al que hayáis accedido. Por eso es tan importante salir siempre cerrando la sesión.
Lo ideal, para no dejar rastros en el ordenador, es usar la opción del navegador Navegación Privada y bajo ningún concepto permitir “Recordar contraseña”. Para aquellos que no lo sabéis, la opción de navegación privada nos permite navegar por Internet evitando que el navegador guarde información sobre las páginas web que vistamos, las búsquedas que hacemos o las contraseñas que introducimos para entrar en nuestros perfiles de redes sociales.
Vía: osi.es
