{"id":2319,"date":"2014-02-18T19:53:37","date_gmt":"2014-02-18T19:53:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2319"},"modified":"2020-02-26T09:12:24","modified_gmt":"2020-02-26T15:12:24","slug":"un-enfoque-integral-sobre-la-seguridad-online","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/un-enfoque-integral-sobre-la-seguridad-online\/2319\/","title":{"rendered":"Un Enfoque Integral Sobre La Seguridad Online"},"content":{"rendered":"<p>La historia de Naoki Hiroshima y su twitter de una sola letra (@N) subraya la importancia de realizar un enfoque integral sobre la seguridad de Internet y reitera que la seguridad de una cuenta en la web puede estar intr\u00ednsecamente ligada a la seguridad de las dem\u00e1s.<\/p>\n<p>Seg\u00fan se supo, @N recibi\u00f3 en diferentes oportunidades incre\u00edbles sumas de dinero de personas que deseaban comprar su cuenta. Hiroshima afirm\u00f3, en una oportunidad, que le llegaron a ofrecer hasta u$s50.000 a cambio de vender el acceso a su perfil. Tambi\u00e9n reconoci\u00f3 que su cuenta fue blanco de incontables ataques que buscaban arrebatarle su usuario. Seg\u00fan cont\u00f3 el propio Hiroshima, recibi\u00f3 numerosas veces correos con instrucciones de c\u00f3mo resetear su contrase\u00f1a, debido a que otras personas hab\u00edan intentado ingresar a su cuenta.<\/p>\n<p>Si deseas leer su historia completa, puedes encontrarla <a href=\"http:\/\/thenextweb.com\/socialmedia\/2014\/01\/29\/lost-50000-twitter-username\/#!t9ais\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>. Tan s\u00f3lo dir\u00e9 que un hacker supuestamente secuestr\u00f3 la cuenta de email de Hiroshima y los dominios web de GoDaddy, autentific\u00e1ndose a s\u00ed mismo con los \u00faltimos 4 d\u00edgitos de la tarjeta de cr\u00e9dito de Hiroshima. El hacker asegur\u00f3 que estos n\u00fameros los obtuvo utilizando la ingenier\u00eda social en un representante de atenci\u00f3n al cliente de PayPal. La historia de @N guarda una gran similitud con las calamidades que padeci\u00f3 Matt Honan (@mat), quien revel\u00f3 en un art\u00edculo 2012 que, en tan s\u00f3lo una hora, toda su vida digital qued\u00f3 comprometida. Honan coment\u00f3 que ten\u00eda encadenadas todas sus cuentas de Internet y que el atacante tan s\u00f3lo necesit\u00f3 comprometer una de \u00e9stas para lograr que todas las piezas del domin\u00f3 se cayeran.<\/p>\n<p>Para comenzar, d\u00e9jenme admitirles que realmente es imposible mantener todas tus cosas en Internet 100% seguras. Cada uno de nosotros tiene diferentes tipos de necesidades y diferentes cuentas y perfiles que se relacionan con estas necesidades. Lo mejor que puedo hacer para ayudarte a mantenerte protegido es examinar los servicios m\u00e1s utilizados y tratar de establecer un conjunto de reglas b\u00e1sicas a seguir, que con suerte podr\u00e1n mantenerte lejos de los artilugios de la ingenier\u00eda social.<\/p>\n<p>Considera esta publicaci\u00f3n como una visi\u00f3n general que pretende realizar un enfoque hol\u00edstico sobre la seguridad, por medio del fortalecimiento de la protecci\u00f3n de todas tus cuentas. A partir de este mes, publicaremos una serie de tutoriales que te ense\u00f1ar\u00e1n c\u00f3mo proteger espec\u00edficamente cada una de tus cuentas web. Si lo deseas, puedes darte una idea de c\u00f3mo ser\u00e1n estos tutoriales ech\u00e1ndole un vistazo a <a href=\"https:\/\/threatpost.com\/tweeting-as-securely-and-privately-as-possible\/103538\" target=\"_blank\" rel=\"noopener nofollow\">este instructivo de seguridad de Twitter<\/a>.<\/p>\n<p>El primer paso que debes dar es proteger tu PC con un Antivirus confiable para que, de esta manera, puedas resguardarte de keyloggers, troyanos, malwares y otras amenazas. En segundo lugar \u2013como siempre- debes mantener actualizado tu sistema. Si no tomas, al menos, estas dos precauciones principales, cualquier otra medida que tomes ser\u00e1 in\u00fatil.<\/p>\n<p>Antes de sumergirnos en lo espec\u00edfico, ten en cuenta que es indispensable que poseas diferentes contrase\u00f1as para todas tus cuentas. Si te resulta demasiado dif\u00edcil recordarlas todas, puedes utilizar <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/password-manager\" target=\"_blank\" rel=\"noopener\">password manager<\/a>, un administrador de claves que las recordar\u00e1 por ti.<\/p>\n<p>Es muy importante que crees una cuenta de email cuyo prop\u00f3sito ser\u00e1 recuperar las contrase\u00f1as de las dem\u00e1s cuentas. Es muy recomendable que utilices esta direcci\u00f3n con ese \u00fanico fin. Deber\u00e1 ser una cuenta secreta, que s\u00f3lo t\u00fa tengas conocimiento de su existencia. Tambi\u00e9n es una buena idea que tengas m\u00e1s de una direcci\u00f3n para recuperar tus contrase\u00f1as, para que no guardes todos huevos en una sola canasta, pero es entendible si no quieres tener demasiadas cuentas de mail. Tanto Microsoft como Yahoo cuentan con un servicio de alias que resulta muy \u00fatil para los usuarios que se resisten a expandir sus huellas. Por ejemplo, si tu cuenta es juanperez@outlook.com, puedes hacer una cuenta alias [direcci\u00f3n secreta]@outlook.com, que te llevar\u00e1 al mismo buz\u00f3n de correo.<\/p>\n<p>Para ser claros: poseer un mail para recuperar tus contrase\u00f1as es clave. Si alguien toma el control de una de tus cuentas, desde la cual puede resetear todas las dem\u00e1s, entonces est\u00e1s acabado. En ese punto, todas tus cuentas estar\u00e1n comprometidas.<\/p>\n<p><b>Google<\/b><\/p>\n<p>Comenzamos con Google. Lo primero que deber\u00edas hacer es respaldar tu cuenta de Google con tu cuenta de email de recuperaci\u00f3n de claves. De esta forma, si tu cuenta es secuestrada, puedes enviar un pedido de reseteo de la clave a tu cuenta de mail y, as\u00ed, recobrar el acceso a la cuenta secuestrada. Asimismo, deber\u00edas vincular tu cuenta con tu dispositivo m\u00f3vil, para que puedas activar la <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">autenticaci\u00f3n de dos factores<\/a>, que explicaremos a continuaci\u00f3n.<\/p>\n<p>Tu cuenta de Google tiene una secci\u00f3n de permisos, en la que puedes comprobar todas las aplicaciones y servicios que tienen acceso a tu cuenta de Google. Aseg\u00farate peri\u00f3dicamente de que todo lo que est\u00e1 all\u00ed es leg\u00edtimo. Si notas algo que no reconoces, invest\u00edgalo. Si aun as\u00ed no puedes identificarlo, lo m\u00e1s conveniente es que revoques su acceso a tu cuenta. Es posible que se trate de una aplicaci\u00f3n leg\u00edtima, pero tambi\u00e9n podr\u00eda ser una aplicaci\u00f3n maliciosa que le permita a un atacante acceder a tu perfil.<\/p>\n<p>La raz\u00f3n por la que es importante que vincules tu cuenta de Google con tu dispositivo m\u00f3vil es para establecer la autenticaci\u00f3n de dos factores. Esta te permitir\u00e1 aprobar cada loggeo a tu cuenta desde un nuevo dispositivo con un c\u00f3digo de 6 d\u00edgitos que se enviar\u00e1 a tu tel\u00e9fono por SMS. Lo admito, la autenticaci\u00f3n de dos factores puede ser un poco molesta, pero representa una excelente barrera de entrada. Si un atacante quisiera ingresar a tu cuenta, tendr\u00eda que o robar tu tel\u00e9fono o hackear Google, que es posible, pero que a\u00fan nadie lo ha conseguido. Tambi\u00e9n puedes establecer contrase\u00f1as espec\u00edficas para cada aplicaci\u00f3n si accedes a Gmail desde un Iphone u otros dispositivos donde la autenticaci\u00f3n de dos factores no est\u00e1 disponible. Esto es, sin duda, un inconveniente, pero probablemente es una buena idea. Ahondaremos en esta idea en alguno de nuestros video-tutoriales m\u00e1s adelante.<\/p>\n<p>M\u00e1s alla de los dos factores, deber\u00edas establecer una alerta en tu tel\u00e9fono para que puedas recibir un mensaje cada vez que alguien intenta cambiar tu clave o acceder a tu cuenta desde una locaci\u00f3n desconocida. Adem\u00e1s, mant\u00e9n un ojo puesto en el registro de las actividades recientes para asegurarte de que todo es leg\u00edtimo. Si ves algo sospechoso, y por sospechoso me refiero a actividades realizadas por alguien que no eres t\u00fa, entonces es tiempo de que cambies tu contrase\u00f1a. Los dispositivos de Android y la billetera digital de Google \u2013ambos accesibles desde tu cuenta de Google- guardan mucha informaci\u00f3n importante, como los datos de las tarjetas de cr\u00e9dito, por lo que resulta necesario que protejas esto con mucho cuidado.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212706\/Google-security-2-factor.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2322\" alt=\"Google security 2-factor\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212706\/Google-security-2-factor.png\" width=\"1258\" height=\"553\"><\/a><\/p>\n<p>Por otra parte, vale la pena recurrir a medidas de seguridad espec\u00edficas con tus provedores de tarjetas, cuentas bancarias online o los servicios de Google. Muchas personas utilizan una cuenta de Google con su propio dominio. Un atacante podr\u00eda intentar secuestrar tu dominio y usar eso como chantaje para acceder a tus otras cuentas (como en el caso de @N) o incluso utilizar tu dominio como palanca para secuestrar todas tus otras cuentas (como en el caso de @mat).<\/p>\n<p><b>Apple<\/b><\/p>\n<p>En este punto, querr\u00e1s tomar las mismas medidas de seguridad con tu Apple ID (si tienes una). Para acceder a ella debes visitar appleid.apple.com. De nuevo, es aconsejable que establezcas la autenticaci\u00f3n de dos factores. De esta forma, obtendr\u00e1s un c\u00f3digo de acceso en tu dispositivo cada vez que intentes realizar alg\u00fan cambio en tu cuenta de Apple ID. Esto es bueno por dos razones: la primera es que representa una segunda barrera de entrada, adem\u00e1s de tu contrase\u00f1a. La segunda raz\u00f3n es que si recibes un SMS cuando no est\u00e1s accediendo a tu Apple ID, entonces es probable que alguien m\u00e1s est\u00e9 intentando ingresar. Es probable que ya hayas establecido las preguntas de seguridad. Aseg\u00farate de que no son f\u00e1ciles de responder. A m\u00ed particularmente no me gusta establecer preguntas de seguridad, pero cuando tengo que usarlas, intento elegir siempre preguntas muy subjetivas, cuyas respuestas no puedan ser encontradas en Internet.<\/p>\n<p>Asimismo, recomiendo establecer una cuenta de mail de rescate. El email que ya has vinculado con tu cuenta de Apple deber\u00eda actuar como tu primer mail de rescate, pero no te da\u00f1ar\u00eda tener otro. Esto podr\u00eda resultar un poco obvio: aseg\u00farate de que tu contrase\u00f1a de acceso a tu Apple ID es lo suficientemente fuerte y diferente de tus otras contrase\u00f1as.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212708\/AppleID-Security.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2321\" alt=\"AppleID Security\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212708\/AppleID-Security.png\" width=\"1068\" height=\"486\"><\/a><\/p>\n<p>NB: algunos servicios \u2013como lo indica la historia de @N- aceptan los \u00faltimos cuatro d\u00edgitos de una tarjeta tu cr\u00e9dito como prueba suficiente de la titularidad de una cuenta. Apple no es uno de estos servicios, pero para aquellos que s\u00ed aceptan esto, es una buena idea dedicar una tarjeta de pago espec\u00edfica para cada una de esas cuentas. De esta forma, si un atacante descubre los \u00faltimos cuatro n\u00fameros de tu tarjeta de cr\u00e9dito, ese atacante s\u00f3lo podr\u00e1 comprometer ese servicio, en lugar de todos los que aceptan este m\u00e9todo de comprobaci\u00f3n de titularidad.<\/p>\n<p><b>PayPal<\/b><\/p>\n<p>Existen dos escuelas de pensamiento aqu\u00ed. Por un lado, una cuenta de PayPal te abre un nuevo camino de acceso a tu cuenta bancaria online. Por el otro, <a href=\"https:\/\/latam.kaspersky.com\/blog\/consejos-para-hacer-las-compras-en-un-black-friday-o-un-cyber-monday\/\" target=\"_blank\" rel=\"noopener\">PayPal es una forma efectiva para limitar la exposici\u00f3n de tu informaci\u00f3n bancaria online a proveedores de terceros. <\/a>Por ejemplo: si compras algo en un peque\u00f1o comercio online, no existe forma de saber lo que en realidad est\u00e1 pasando en elprocesador de pagos. En estos casos, nadie puede garantizarte que no est\u00e1n almacenando tu informaci\u00f3n vital, como podr\u00eda ser el n\u00famero de verificaci\u00f3n de tu tarjeta de cr\u00e9dito. Debido a esto, es una gran idea utilizar PayPal para transacciones en l\u00ednea en las que no te sientes c\u00f3modo brind\u00e1ndole tu informaci\u00f3n de pagos directamente al comerciante.<\/p>\n<p>Por otra parte, el servicio que ofrece PayPal es incre\u00edblemente conveniente, enormemente utilizado por los consumidores y aceptado por much\u00edsimos comercios. PayPal \u2013como muchos otros proveedores de servicios- plantea una m\u00e1xima de \u201cconf\u00eda en nosotros\u201d, al tiempo que ofrece una serie de protecciones s\u00f3lidas. La primera de \u00e9stas es el l\u00edmite de extracci\u00f3n, lo cual es bueno (a menos que tu cuenta resulte hackeada, en cuyo caso el atacante podr\u00eda incrementar ese l\u00edmite). Definitivamente recomiendo establecer un l\u00edmite de extracci\u00f3n.<\/p>\n<p>La Segunda \u2013y m\u00e1s importante- es la posibilidad de establecer una \u201cllave de seguridad\u201d. Ellos no la denominan as\u00ed, pero este servicio es muy similar a la autenticaci\u00f3n de dos factores. PayPal ofrece un par de opciones a sus usuarios. Una, que es gratuita, es una autenticaci\u00f3n de dos factores basada en un SMS. T\u00fa le brindas a PayPal tu n\u00famero de tel\u00e9fono, aceptas las bases y condiciones y ellos te env\u00edan un c\u00f3digo de acceso \u00fanico cada vez que intentas loggearte a tu cuenta. De nuevo, este mecanismo de seguridad es muy \u00fatil porque aumenta la barrera de entrada, al tiempo que te alerta si alguien est\u00e1 intentando acceder a tu cuenta. Por otra parte, puedes pagar u$s30 y PayPal te enviar\u00e1 un creador de claves de tarjetas de cr\u00e9dito. Presionas un bot\u00f3n en tu tarjeta clave y genera un c\u00f3digo de acceso \u00fanico, similar a las tarjetas ID de seguridad.<\/p>\n<p>PayPal tambi\u00e9n ofrece una opci\u00f3n para cambiar el mecanismo de validaci\u00f3n de las llamadas a atenci\u00f3n al cliente. Por defecto, se trata del n\u00famero de la tarjeta de cr\u00e9dito, pero existe una opci\u00f3n para establecer un c\u00f3digo especial para este prop\u00f3sito. Esta es una maniobra inteligente por las razones que ya indiqu\u00e9 anteriormente.<\/p>\n<p>M\u00e1s all\u00e1 de esto, aseg\u00farate de que tus contrase\u00f1as son fuertes y que tienes tu dispositivo vinculado con tu cuenta para que PayPal pueda alertarte si tus contrase\u00f1as fueron cambiadas o si hay alguna actividad sospechosa.<\/p>\n<p><b>Twitter<\/b><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212700\/tw.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2326\" alt=\"tw\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212700\/tw.png\" width=\"641\" height=\"265\"><\/a><\/p>\n<p>Si lo deseas, puedes encontrar un analisis mucho m\u00e1s completo sobre la seguridad de Twitter en Threatpost. En general, lo que debes hacer es establecer una contrase\u00f1a fuerte y utilizar el servicio de autenticaci\u00f3n de dos factores, por todas las razones que ya he planteado anteriormente. En Twitter la autenticaci\u00f3n de dos factores se llama \u201cverificaci\u00f3n de loggeo\u201d<\/p>\n<p>Asimismo, deber\u00edas activar el servicio que requiere que ingreses informaci\u00f3n personal antes de que puedas resetear tu contrase\u00f1a. Adem\u00e1s de eso, activa las notificaciones por mail o SMS para las menciones y los mensajes directos, para que, si alguien hackea tu cuenta y comienza a enviar mensajes spam o tweets con malware, tus seguidores y amigos puedan notificarte de ello. Esto es algo que seguramente querr\u00e1s saber lo antes posible. De esta manera podr\u00e1s resolverlo a la brevedad.<\/p>\n<p>Es importante que tambi\u00e9n mantengas un ojo puesto en las aplicaciones que se vinculan con tu cuenta. Incluso, si hay aplicaciones que ya no utilizas, deber\u00edas revocar su acceso. Aplicaciones que no utilizas son simplemente medios por los cuales los hackers podr\u00edan comprometer tu cuenta de Twitter.<\/p>\n<p><b>Facebook<\/b><\/p>\n<p>Las mismas ideas se pueden aplicar en Facebook. En primer lugar es muy importante que actives la navegaci\u00f3n segura, si todav\u00eda no lo hiciste. Asimismo, configura las notificaciones de login, que te alertar\u00e1n si hay un intento de acceso desde un navegador desconocido. Establece la aprobaci\u00f3n de login, que es la variaci\u00f3n de la autenticaci\u00f3n de dos factores para Facebook.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212702\/fb.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2325\" alt=\"fb\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212702\/fb.png\" width=\"634\" height=\"324\"><\/a><\/p>\n<p>Esto permitir\u00e1 que Facebook te env\u00ede un c\u00f3digo a tu tel\u00e9fono, si alguien intenta ingresar a tu cuenta. Tambi\u00e9n deber\u00edas considerar el generador de c\u00f3digos, que es otra forma de manejar los intentos de loggeo de dos factores. En lugar de recibir un c\u00f3digo por SMS, te loggear\u00e1s a la aplicaci\u00f3n de Facebook en tu m\u00f3vil y este servicio generar\u00e1 un c\u00f3digo de acceso para ti. Como en Google, puedes establecer contrase\u00f1as espec\u00edficas para cada aplicaci\u00f3n. Pero, a diferencia de Googe, Facebook posee un servicio que permite indicar amigos confiables. Esta es una forma de recuperar tu cuenta en caso de una emergencia. La emergencia podr\u00eda ser que no tienes acceso a tu cuenta de mail de respaldo. Finalmente, como ya se ha dicho, mantente atento a las distintas sesiones activas para asegurarte de que fuiste t\u00fa quien las inici\u00f3.<\/p>\n<p><b>Amazon<\/b><\/p>\n<p>Aqu\u00ed utilizamos Amazon como sustituto de las tiendas web. Nuestro primer consejo \u2013que se aplica a cualquier tienda online- es que evites almacenar all\u00ed la informaci\u00f3n de tu tarjeta de cr\u00e9dito. Algunas tiendas no te dan esta opci\u00f3n de no almacenar los datos, al tiempo que ingresas tu tarjeta de cr\u00e9dito o d\u00e9bito, la informaci\u00f3n es guardada en el sitio. Otros te preguntan amablemente si deseas almacenar la informaci\u00f3n de tu tarjeta o s\u00f3lo utilizarla esa vez. Existen otras tiendas que almacenar\u00e1n la fecha de tu tarjeta, pero \u2013como Amazon- te permitir\u00e1n administrarla. En estos casos, puedes guardar la informaci\u00f3n de tu tarjeta en los servidores y borrarla cuando desees.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212703\/amazon.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2324\" alt=\"amazon\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212703\/amazon.png\" width=\"538\" height=\"244\"><\/a><\/p>\n<p>\u00a0<\/p>\n<div class=\"pullquote\">Aseg\u00farate de que tu contrase\u00f1a es lo suficientemente fuerte, de que tienes tu cuenta respaldada con una cuenta de mail bien configurada y de que tu cuenta de Amazon est\u00e1 vinculada con tu dispositivo m\u00f3vil.<\/div>\n<p>Los servicios de host de Amazon ofrecen la autenticaci\u00f3n de dos factores, pero su servicio de compras no. Por ello, aseg\u00farate de que tu contrase\u00f1a es lo suficientemente fuerte y de que tienes tu cuenta respaldada con una cuenta de mail bien configurada. Por \u00faltimo vincula tu cuenta de Amazon con tu dispositivo m\u00f3vil.<\/p>\n<p><b>LinkedIn<\/b><\/p>\n<p>As\u00ed como en Facebook, es recomendable que,\u00a0cuando ingreses a LinkedIn,\u00a0te dirijas a la p\u00e1gina de configuraci\u00f3n de tu cuenta y habilites las conexiones seguras para navegar v\u00eda HTTPS. Desde all\u00ed tambi\u00e9n podr\u00e1s activar la autenticaci\u00f3n de dos factores. Es muy importante que siempre limites la publicaci\u00f3n de informaci\u00f3n personal en lugares p\u00fablicos. Especialmente en p\u00e1ginas como LinkedIn que contienen informaci\u00f3n sensible del lugar en donde trabajas y qu\u00e9 haces para vivir. Cuanta m\u00e1s informaci\u00f3n publicas, es m\u00e1s probable que los atacantes puedan ocupar tu lugar para obtener el acceso a tu cuenta. Asimismo, cuando m\u00e1s informaci\u00f3n publicas sobre tu trabajo, m\u00e1s probabilidades tendr\u00e1 el atacante de poder atacar a tus colegas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212705\/LI.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2323\" alt=\"LI\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212705\/LI.png\" width=\"638\" height=\"276\"><\/a><\/p>\n<p><b>Yahoo<\/b><\/p>\n<p>Yahoo implement\u00f3 recientemente las conexiones HTTPS, lo cual es muy bueno. Adem\u00e1s cuenta con la autenticaci\u00f3n de dos factores, que es recomendable utilizar. Recuerda configurar una cuenta de email de recuperaci\u00f3n de claves. Yahoo utiliza tambi\u00e9n un servicio de preguntas de seguridad. De nuevo: aseg\u00farate que tus respuestas no son f\u00e1ciles de encontrar en Internet.<\/p>\n<p>Yahoo tambi\u00e9n ofrece una interesante protecci\u00f3n anti-phishing que utiliza un sello especial cuando los usuarios ingresan correctamente a una web leg\u00edtima de Yahoo. De esta forma, si alguien te env\u00eda un enlace phishing que te redirecciona a una p\u00e1gina falsa de Yahoo, podr\u00e1s darte cuenta porque no llevar\u00e1 el sello de seguridad.<\/p>\n<p>Ahondaremos m\u00e1s tarde en la configuraci\u00f3n de seguridad y privacidad de Yahoo en un video tutorial.<\/p>\n<p><b>Microsoft<\/b><\/p>\n<p>Otro servicio de Microsoft que vale la pena resguardar es Xbox Live, especialmente considerando el gran incremento en la conectividad que trajo aparejado la nueva consola Xbox One. Francamente no he tenido oportunidad de investigar mucho la nueva consola, pero he utilizado Xbox Live en la Xbox 360 durante a\u00f1os. Si te loggeas a tu cuenta de Xbox Live, se te dar\u00e1 la posibilidad de realizar la autenticaci\u00f3n de dos factores, de establecer una direcci\u00f3n de email de respaldo y de elegir si quieres recibir las notificaciones de seguridad. Estas son medidas muy importantes para mantener asegurada tu cuenta de Xbox Live, pero tambi\u00e9n es muy \u00fatil porque lo m\u00e1s probable es que tu cuenta de Xbox Live est\u00e9 vinculada a una tarjeta de cr\u00e9dito. Los \u00faltimos cuatro d\u00edgitos de esa tarjeta, que \u2013de nuevo- pueden utilizarse como prueba de la titularidad de la cuenta, son accesibles desde tu cuenta web.<\/p>\n<p>\u2013<\/p>\n<p>Esto es todo por ahora, pero vuelve pronto para chequear nuestros video-tutoriales en los que seguramente examinaremos las configuraciones de seguridad y privacidad que debes tener en cuenta para \u00e9stos y otros servicios.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia de Naoki Hiroshima y su twitter de una sola letra (@N) subraya la importancia de realizar un enfoque integral sobre la seguridad de Internet y reitera que la<\/p>\n","protected":false},"author":42,"featured_media":2320,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[321,68,174,105,359,49,301,38,17],"class_list":{"0":"post-2319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-amazon","9":"tag-facebook","10":"tag-internet","11":"tag-kaspersky","12":"tag-linkedin","13":"tag-microsoft","14":"tag-paypal","15":"tag-seguridad","16":"tag-twitter"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/un-enfoque-integral-sobre-la-seguridad-online\/2319\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amazon\/","name":"Amazon"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2319"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2319\/revisions"}],"predecessor-version":[{"id":17397,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2319\/revisions\/17397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2320"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}