{"id":6020,"date":"2015-08-27T18:06:41","date_gmt":"2015-08-27T18:06:41","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6020"},"modified":"2022-03-27T04:56:14","modified_gmt":"2022-03-27T10:56:14","slug":"la-guia-paranoica-de-usuario-en-internet","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-guia-paranoica-de-usuario-en-internet\/6020\/","title":{"rendered":"La gu\u00eda &#8220;paranoica&#8221; de usuario en Internet"},"content":{"rendered":"<p><strong>SANTIAGO, CHILE<\/strong> \u2013 Puedes ser espiado en l\u00ednea. Todo el tiempo, en cualquier lugar. \u00bfC\u00f3mo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?<\/p>\n<p>\u201cS\u00e9 paranoico\u201d es el consejo de Juan Andr\u00e9s Guerrero-Saad, analista senior de malware de Kaspersky Lab, as\u00ed lo dijo durante la \u201c5\u00aa Cumbre Latinoamericana de Analistas de Seguridad\u201d. En sus palabras, hay cuatro posibles escenarios en caso de un ataque cibern\u00e9tico: el hacker quiere acceso a todo, a cuentas de usuario, comunicaciones y es posible interceptar.<\/p>\n<p>En el primer escenario, que es crucial para mantener un equipo siempre protegido. Para ello, no s\u00f3lo es necesario ejecutar un software de protecci\u00f3n de la calidad, sino que tambi\u00e9n permitir todos los recursos de defensa y protecci\u00f3n de cualquier un cambio de contrase\u00f1a, y siempre actualizar el producto.<\/p>\n<p>Saad recomienda extremar precauciones con los archivos. Los cibercriminales est\u00e1n utilizando t\u00e9cnicas en ejecutables (.exe) para que estas lleguen al usuario con la extensi\u00f3n inofensiva como un .pdf. \u201cLos trucos m\u00e1s importantes de la ingenier\u00eda social que explotan a s\u00ed mismo\u201d, dice. En el caso de documentos sospechosos y\/o desconocidos, se sugiere que se abra en Google Docs, el cual es inmune a los ataques.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201341\/arquivodisfrace.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-6022\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201341\/arquivodisfrace.jpg\" alt=\"arquivodisfrace\" width=\"640\" height=\"571\"><\/a><\/p>\n<p>Otro consejo es codificar todo el contenido en alta definici\u00f3n utilizando esta funci\u00f3n de cifrado en un <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/total-security-multi-device\" target=\"_blank\" rel=\"noopener noreferrer\">buen software de protecci\u00f3n digital<\/a>.<\/p>\n<p>Si el atacante quiere acceder a sus cuentas en l\u00ednea, el asesoramiento del analista es el uso de un potente software para <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener noreferrer\">gestionar sus contrase\u00f1as<\/a>, evitando la repetici\u00f3n de doble de usuario\/contrase\u00f1a para varias cuentas. Adem\u00e1s, cuando est\u00e9 disponible es imprescindible el uso de la autenticaci\u00f3n de dos factores, lo que a\u00f1ade una capa protectora muy compleja.<\/p>\n<p><strong>Conversaciones<\/strong><br>\nLos hackers tambi\u00e9n est\u00e1n mirando tus conversaciones m\u00f3viles. As\u00ed, Saad aconseja fuertemente luchar en contra con del uso de tel\u00e9fonos inteligentes provenientes de la c\u00e1rcel. \u201cSe trata de un agujero de seguridad en serio\u201d, advierte. Para proteger a las llamadas de voz, sugiere aplicaciones telef\u00f3nicas silencioso y Signal (RedPhone). Para los mensajes de texto, la sugerencia es prohibir WhatsApp, que \u00e9l llama \u201cabsolutamente inseguro\u201d; en lugar, <a href=\"https:\/\/threema.ch\/en\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Threema<\/a>, <a href=\"https:\/\/www.wickr.com\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">wickr<\/a>, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=org.thoughtcrime.securesms\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">TextSecure<\/a> y <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.silentcircle.silentphone\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">SilentText<\/a>.<\/p>\n<p>Los correos electr\u00f3nicos se pueden proteger utilizando un software esp\u00eda que cuenta con llave con validez temporal, como <a href=\"https:\/\/protonmail.ch\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">ProtonMail<\/a>.<\/p>\n<p>Spies tambi\u00e9n pueden estar al acecho en los lugares p\u00fablicos donde <a href=\"https:\/\/latam.kaspersky.com\/blog\/los-criminales-pueden-espiarte-por-medio-del-wi-fi\/3314\/\" target=\"_blank\" rel=\"noopener noreferrer\">mucha gente se aprovecha de la conexi\u00f3n Wi-Fi<\/a>, tales como cafeter\u00edas y restaurantes. En este caso, se aconseja proteger el navegador con plugins como <a href=\"https:\/\/www.eff.org\/HTTPS-everywhere\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">HTTPS Everywhere<\/a> y utilizar redes privadas (VPN), con <a href=\"https:\/\/www.goldenfrog.com\/BR\/vyprvpn\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">VyprVPN<\/a> y <a href=\"https:\/\/mullvad.net\/en\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Mulvad<\/a>.<\/p>\n<p>El anonimato se puede proteger a\u00fan m\u00e1s el uso de un navegador <a href=\"https:\/\/www.torproject.org\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">TOR<\/a> y ajustar la configuraci\u00f3n de tu navegador para borrar las cookies para finalizar la sesi\u00f3n.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puedes ser espiado en l\u00ednea. Todo el tiempo, en cualquier lugar. \u00bfC\u00f3mo protegerse de los intrusos que quieren interceptar, robar, copiar, clonar tus preciosos datos financieros y personales?<\/p>\n","protected":false},"author":61,"featured_media":6021,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[484,2122,37,860],"class_list":{"0":"post-6020","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-espionaje","9":"tag-klsec","10":"tag-privacidad","11":"tag-tor"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-guia-paranoica-de-usuario-en-internet\/6020\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/espionaje\/","name":"espionaje"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6020"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6020\/revisions"}],"predecessor-version":[{"id":24212,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6020\/revisions\/24212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6021"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}