{"id":12048,"date":"2017-11-13T06:16:59","date_gmt":"2017-11-13T12:16:59","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12048"},"modified":"2019-11-22T02:55:09","modified_gmt":"2019-11-22T08:55:09","slug":"nine-bad-online-habits","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/nine-bad-online-habits\/12048\/","title":{"rendered":"Nueve h\u00e1bitos malos que amenazan tu seguridad"},"content":{"rendered":"<p>Todos usamos Internet y probablemente tengamos nuestras propias rutinas <em>online<\/em>. Por ejemplo, lo primero que hacen todos al despertar es revisar su email. Estas acciones parecen tan normales y naturales, que las hacemos sin pensarlo dos veces. Pero, tal vez deber\u00edamos. Algunos h\u00e1bitos diarios afectan negativamente a nuestra vida en general, otros, solo algunos aspectos como: la seguridad <em>online<\/em>. Y de eso hablaremos ahora.<\/p>\n<p>Teniendo esto en mente, t\u00f3mate un momento y piensa si alguna vez has hecho algo como:<\/p>\n<h3><strong>1. Descargar aplicaciones<\/strong><\/h3>\n<p>Le\u00edste sobre una nueva app para escuchar m\u00fasica, est\u00e1s buscando otra para gestionar tareas o hacer tu seguimiento <em>fitness<\/em>, o a lo mejor quieres una extensi\u00f3n para descargar fotos o m\u00fasica de redes sociales. Impaciente por instalarlas, oprimes el bot\u00f3n de \u201cAcepto\u201d\u2026<\/p>\n<p>Espera. \u00bfQu\u00e9 est\u00e1s aceptando? Alguna vez has pensado en \u00bfqu\u00e9 permisos le est\u00e1s dando a la app? Muchas apps piden demasiados permisos a los dispositivos, incluyendo algo serio que podr\u00eda da\u00f1arte. En <a href=\"https:\/\/latam.kaspersky.com\/blog\/android-permissions-guide\/8921\/\" target=\"_blank\" rel=\"noopener\">este post<\/a>, examinamos a detalle los peligros de conceder ciertos permisos a apps en dispositivos Android. Para las extensiones de los navegadores como Chrome y Firefox, aplica lo mismo. Estos tambi\u00e9n buscan que aceptes diferentes derechos, y los usuarios muchas veces se ven obligados a aceptar sin leer la letra peque\u00f1a o sin parar a pensarlo por un momento.<\/p>\n<h3><strong>2. Levantarte de la computadora sin bloquearla<\/strong><\/h3>\n<p>Si necesitas un descanso de la pantalla, \u00bfqu\u00e9 haces? simplemente te levantas y te vas. \u00bfQu\u00e9 tiene de malo? Nada, mientras te acuerdes de bloquear tu computadora y configurarla a que requiera de una contrase\u00f1a para poder acceder de nuevo. Tienes una, \u00bfno? Sabemos que es muy molesto tener que introducir una contrase\u00f1a todo el tiempo, pero no es tan molesto como tener que enfrentarte al robo de tu informaci\u00f3n, ya que cualquiera podr\u00eda acceder mientras dejas sola tu computadora.<\/p>\n<p>Por lo tanto, crea una contrase\u00f1a fuerte y s\u00famate al h\u00e1bito de bloquear tu sesi\u00f3n cada vez que dejes tu computadora sola. S\u00ed, incluso en tu casa. De esta forma, se convertir\u00e1 en un h\u00e1bito y nunca dejar\u00e1s tu computadora desbloqueada en ning\u00fan lugar, como en una cafeter\u00eda o en el trabajo, por ejemplo.<\/p>\n<h3><strong>3. Ignorar las actualizaciones<\/strong><\/h3>\n<p>S\u00ed, las notificaciones de actualizaciones pueden cansar. Pero, \u00bfsab\u00edas que el 99% de las computadoras con Windows son propensas al hackeo por <a href=\"http:\/\/www.geekersmagazine.com\/be-aware-of-the-software-you-have-protecting-your-computer-from-cyber-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades de tan solo ocho apps<\/a>? Esto incluye navegadores populares, reproductores multimedia, y <em>plugins<\/em> de Flash, lo m\u00e1s probable es que hayas utilizado por lo menos uno de estos. Estas aplicaciones son monitoreadas de cerca por cibercriminales, ya que las vulnerabilidades en ellas pueden ser utilizadas para atacar la m\u00e1xima cantidad de usuarios.<\/p>\n<p>Por la misma raz\u00f3n, los investigadores (que informan regularmente a compa\u00f1\u00edas sobre fallos detectados) y los desarrolladores (quienes lanzan actualizaciones y parches para solucionar estos hoyos de seguridad), investigan constantemente las debilidades de las apps populares. Ignorar las notificaciones de actualizaciones no solo deja a tu equipo en riesgo. Aseg\u00farate de instalar todas las actualizaciones, tu sistema estar\u00e1 mucho m\u00e1s seguro.<\/p>\n<h3><strong>4. Hacer muchas cosas al mismo tiempo<\/strong><\/h3>\n<p>Al hecho de hacer muchas cosas al mismo tiempo se le llama multitarea<em>, <\/em>y una <a href=\"http:\/\/www.apa.org\/research\/action\/multitask.aspx\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n moderna<\/a> nos dice que hacer esto no es la mejor idea. No solo puede afectar tu concentraci\u00f3n y productividad, sino tambi\u00e9n a tu seguridad.<\/p>\n<p>Con tantas distracciones en la pantalla, las personas multitarea tienden a poner menos atenci\u00f3n a lo que abren, hacen click, descargan, etc. Este tipo de personas son presa f\u00e1cil, sobre todo para enga\u00f1arlos con un sitio web de <em>phishing<\/em>, descargar <em>malware<\/em> enmascarado como un programa leg\u00edtimo, o hacer algo similar, todo por tener la mente en mil cosas.<\/p>\n<p>Adem\u00e1s, la multitarea te cansa m\u00e1s y consume m\u00e1s tiempo. As\u00ed que, intenta cerrar esa fila infinita de pesta\u00f1as de tu navegador y conc\u00e9ntrate en lo que realmente deber\u00edas. Sea lo que sea, lo har\u00e1s m\u00e1s r\u00e1pido, mejor y m\u00e1s seguro.<\/p>\n<h3><strong>5. Echar un ojo<\/strong><\/h3>\n<p>A veces la curiosidad nos gana. \u00bfQui\u00e9n no es culpable de haber hecho click al menos una vez, a alg\u00fan link simplemente porque le pareci\u00f3 interesante? Si eres un infractor frecuente, es probable que sea tiempo de cambiar tu comportamiento. Procura especialmente, evitar sitios web con t\u00edtulos llamativos, que son los que suelen ser maliciosos.<\/p>\n<p>Desafortunadamente, no siempre es posible decidir si confiar o no en un sitio en particular. Ah\u00ed es donde entran en juego las soluciones de seguridad, con sus bases de datos sobre <em>malware <\/em>y p\u00e1ginas de <em>phising<\/em>, como tambi\u00e9n herramientas para detectar actividades sospechosas.<\/p>\n<h3><strong>6. Aceptar los t\u00e9rminos de servicio<\/strong><\/h3>\n<p>Seguramente no seas el \u00fanico en utilizar cualquier programa, y leer los t\u00e9rminos de servicio es muy aburrido. Seguramente no haya ning\u00fan problema en hacer click y aceptarlos, \u00bfno?<\/p>\n<p>No es as\u00ed. Muy poca gente lee los acuerdos de usuario final, y los desarrolladores suelen beneficiarse del hecho de que nadie sepa lo que se esconde en ellos. <a href=\"http:\/\/www.makeuseof.com\/tag\/10-ridiculous-eula-clauses-agreed\/\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> puedes leer sobre varios casos poco serios de t\u00e9rminos extra\u00f1os que se han encontrado en varios acuerdos de licencias (EULA) de compa\u00f1\u00edas. Tambi\u00e9n te recomendamos echarle un vistazo a un sitio llamado <a href=\"https:\/\/tosdr.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Terms of Service Didn\u00b4t Read<\/a>, que analiza los t\u00e9rminos de algunas fuentes populares y destaca los puntos m\u00e1s importantes (y menos importantes) en ingl\u00e9s. En general, vale la pena leer los acuerdos de licencia. \u00c9chale un vistazo a nuestro <a href=\"https:\/\/latam.kaspersky.com\/blog\/eula-gotchas\/11030\/\" target=\"_blank\" rel=\"noopener\">post del blog<\/a> sobre c\u00f3mo sobrevivir a los acuerdos de usuario final.<\/p>\n<h3><strong>7. Registrarme en sitios web utilizando mi nombre de usuario de redes sociales<\/strong><\/h3>\n<p>\u201cReg\u00edstrate aqu\u00ed\u201d, o \u2026 \u00a1aj\u00e1! \u201cInicia sesi\u00f3n con tu cuenta de Facebook\u201d. Utilizar una cuenta de redes sociales para iniciar sesi\u00f3n te da acceso a cualquier p\u00e1gina o app en solo dos pasos. Conveniente, \u00bfno? Pero si alguien hackea tu cuenta de Facebook, tendr\u00e1n acceso inmediato a todas las otras cuentas vinculadas a esta.<\/p>\n<p>Hay otro problema: al iniciar sesi\u00f3n a un sitio utilizando una cuenta de redes sociales, el sitio consigue un acceso parcial a los datos de tu cuenta. Es verdad que solo es a la informaci\u00f3n p\u00fablica, pero es probable que esto no te agrade siempre. Es parecido a entrar a una tienda con un letrero con tu nombre, tus hobbies y m\u00e1s informaci\u00f3n sobre ti, probablemente no lo har\u00edas.<\/p>\n<h3><strong>8. Registrarte, aqu\u00ed, all\u00e1, en todos lados<\/strong><\/h3>\n<p>\u00bfCu\u00e1ntas cuentas <em>online <\/em>tienes? \u00bfCu\u00e1ntas usas realmente? \u00bfTodas tienen una contrase\u00f1a \u00fanica? \u00bfQu\u00e9 pasa si uno de los servicios, del cual ni te acuerdas, sufre de una fuga de datos? Es posible, es mejor eliminar cualquier cuenta que ya no utilices. Esas son las m\u00e1s vulnerables, ya que no las monitoreas, aun as\u00ed, cuentan con informaci\u00f3n valiosa como tu email, n\u00famero de tel\u00e9fono, contrase\u00f1a y otra informaci\u00f3n sensible.<\/p>\n<h3><strong>9. Publicar cosas<\/strong><\/h3>\n<p>Cualquier cosa que hayas publicado, digamos tu n\u00famero de tel\u00e9fono, jam\u00e1s volver\u00e1 a ser privado. Internet recuerda todo, e intentar eliminar esta informaci\u00f3n puede ser contraproducente (lee sobre el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Efecto_Streisand\" target=\"_blank\" rel=\"noopener nofollow\">efecto Streisand<\/a>). Por lo tanto, antes de publicar cualquier cosa, piensa: \u00bfest\u00e1s de acuerdo con que esta informaci\u00f3n se mantenga en la web y sea accesible para cualquiera, en donde sea, para siempre?<\/p>\n<p>Lo m\u00e1s incre\u00edble de estos nueve puntos, es lo com\u00fan que son. Es lo que la gente hace frecuentemente y de forma mec\u00e1nica, sin pensar en las consecuencias. Ahora que ya le\u00edste este post, te divertir\u00e1s d\u00e1ndote cuenta de las cosas que haces y que no son seguras. T\u00f3mate el tiempo de pensar en lo que haces <em>online<\/em> y c\u00f3mo lo haces, lo agradecer\u00e1s. Nuestro consejo de despedida ser\u00e1 que conviertas estos puntos en h\u00e1bitos a prueba de hackeo. Para m\u00e1s tips de oro sobre seguridad, \u00e9chale un vistazo a este <a href=\"https:\/\/latam.kaspersky.com\/blog\/12-security-rules-for-2016\/6489\/\" target=\"_blank\" rel=\"noopener\">post<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A primera vista, algunos h\u00e1bitos de nuestras vidas no parecen tener relaci\u00f3n con nuestra seguridad. Sin embargo, las apariencias enga\u00f1an. <\/p>\n","protected":false},"author":2455,"featured_media":12049,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2737],"tags":[107,284,3202,174,37,38,341],"class_list":{"0":"post-12048","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-consejos","10":"tag-datos","11":"tag-habitos","12":"tag-internet","13":"tag-privacidad","14":"tag-seguridad","15":"tag-tips-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nine-bad-online-habits\/12048\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nine-bad-online-habits\/11790\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nine-bad-online-habits\/9815\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/nine-bad-online-habits\/14014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nine-bad-online-habits\/12205\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nine-bad-online-habits\/14797\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nine-bad-online-habits\/14662\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nine-bad-online-habits\/19148\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nine-bad-online-habits\/4450\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nine-bad-online-habits\/20074\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nine-bad-online-habits\/9771\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/nine-bad-online-habits\/8516\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nine-bad-online-habits\/15256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/nine-bad-online-habits\/18730\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nine-bad-online-habits\/19050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nine-bad-online-habits\/19039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12048"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12048\/revisions"}],"predecessor-version":[{"id":15955,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12048\/revisions\/15955"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12049"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}