Está en la página 1de 4

Seguridad

Digital
Herramientas Básicas para tu
www.fundaredes.org | fundaredes.ve@gmail.com Seguridad
@fundaREDES_ ONG FundaREDES
SEGURIDAD DIGITAL

Tu contexto es un factor determinante. Utiliza los elementos que aquí te presentamos para
complementar tu seguridad frente a los riesgos, amenzas y vulnerabilidades que puedas enfrentar. Considera la utilización de software libre
No utilices software pirata, te hace
vulnerable debido a la falta de actualiza- y de código abierto (Free Open Source
ciones y a posibles acusaciones de software -FOSS) tales como el antivirus
posesión de software ilegal. AVAST, el software antiespía Spybot y el
cortafuegos Comodor.

******
Creación y mantenimiento de contraseñas seguras

********

**************
************** Cuanto más largas,más seguras serán Considera utilizar como contraseña una
************** tus contraseñas. Deben contener mínimo frase: puede ser el título de un libro, o
12 caracteres,mayúsculas y minúsculas, una línea de una canción (con algunas
números y caracteres especiales. De ser letras sustituidas por caracteres o
posible incluye un espacio. números ).

creaciones x
1r!a0ione+
En lo posible no incluyas en la contraseña Establece distintas contraseñas para
palabras que figuran en el diccionario cada aplicación, actualízalas de
y/o información pública disponible sobre manera regular y no las compartas
ti mismo/a tales como la fecha de (Utiliza KeePass o Lastpass para guar-
nacimiento o el nombre de un amigo/a. dar todas las contraseñas de forma
Mezcla las palabras o reemplázalas segura).
Protege tu ordenador de malware y hackers con caracteres especiales o números.
También puedes mezclar idiomas.

23
Cambia la contraseña a menudo
y establece la verificación de doble
Instala software antivirus, anti Considera utilizar un navegador como paso para minimizar el riesgo.
espia y un cortafuegos. Firefox, es recomendado por
la comunidad por su seguridad.

1 2
Cómo proteger archivos sensibles en tu ordenador Manten privacidad en tu comunicacion de Internet

http x
https
Utiliza “https” en lugar de “http” cuando Utilizar conexiones públicas puede
Crea una copia de seguridad regular- Esconde archivos con información te conectas a los servicios on line, exponerte a ser vigilado usa un VPN y elimina
mente y guárdala en un lugar seguro. sensible bajo nombres que no expongan siempre que sea posible, de modo que tu contraseña e historial después de
su contenido. tu nombre de usuario, contraseña y usarlas.
otra información se transmitan de
manera segura.

Considera cifrar tus archivos (aunque Una aplicación de código abierto Mantente especialmente atento/a al No abras archivos adjuntos en correos electrónicos
el cifrado/encriptado es ilegal en algunos (FOSS) denominadaTrueCrypt puede enviar, recibir o ver información sensible enviados por alguien que no conoces, o que
países y podría exponerte ante las autoridades). cifrar y esconder tus archivos. a través de Internet, establece vías parece sospechoso. Podrías infectar tu equi-
de comunicación segura. po o ser victima de phishing.

Utiliza aplicaciones con cifrado de


Un experto puede rastrear los archivos La comunicación es un proceso multidi- Considera la utilización de un servicio
extremo a extremo para comunica-
eliminados en tu ordenador, evalúa el reccional, asegúrate de que las personas de VPN que te ofrezca anonimato
carte, bien sea para mensajes o
uso de herramientas seguras para con las que te comunicas también estén en Internet. Esto te permite acceder
para llamadas como Whatsapp,
borrarlos, tales como: CCleaner y Eraser atentas a la privacidad y la seguridad. y comunicarte en la red cifrando tu
Telegram o Signal. No olvides borrar conexión y ocultando tu ubicación.
los mensajes y desactivar respaldos
automaticos de conversaciones.

Muchas cuentas de correo electrónico


con interfaz web (webmail) son inseguras
(entre ellas Yahoo y Hotmail) y proveen
tu dirección IP en los mensajes que
envías. Gmail y Riseup son servicios
De ser posible trata de que tu ISP o la
que brindan cuentas de correo electrónico
ubicación donde planeas conectarte a
más seguras (aunque Google ha hecho
internet sea segura, evita navegar en
concesiones en el pasado ante las
cibercafés o redes públicas.
exigencias de algunos gobiernos que
han restringido la seguridad digital).

3 4
Redes sociales Seguridad para telefonos moviles

x
Piensa cuidadosamente qué información Si publicas información, documentos, La tecnología actual y la forma en que Cuando trabajas con organizaciones
compartes sobre ti mismo, tus amigos, fotografías y lugares de otros, solicita están configurados los teléfonos móviles y personas que transmiten información
movimientos, entre otros. su consentimiento. (incluyendo SMS y llamadas de voz) sensible, considera la posibilidad de
es insegura, pueden rastrear tu ubicación tener distintos teléfonos y SIMs para
e interceptar tus comunicaciones, de el trabajo y el uso personal.
modo que siempre evalúacuál es la
forma más segura para comunicar
Lee y comprende la licencia de uso información importante.
Sé cuidadoso al acceder a tu cuenta
(End User License Agreement – EULA), de una red social en espacios públicos
Condiciones de uso y/o Directivas de de Internet, utilízalos solamente si estás
privacidad. Estos documentos podrían seguro de que son confiables. Elimina
cambiar en el futuro, de modo que es tu contraseña y el historial del navegador
importante volver a visitarlos regularmente. después de utilizar un ordenador y Manten tu equipo siempre bloqueado
buscador público. No guardes información sensible en
si no lo estas utilizando. Usa contra -
tu teléfono, realiza respaldos y cifralo.
seña o código PIN. Evita usar patrón
o huella para desbloquear el equipo.
x
Sé cauteloso al instalar aplicaciones Asegúrate de que conoces la configura-
sugeridas por los servicios de las redes ción de privacidad de la cuenta de la
sociales. Utilízalas solamente si red social que utilizas. No confíes en
confías en la fuente, comprendes qué la configuración por defecto, cambia Mantente siempre atento al lugar donde El teléfono móvil más seguro es el más
información expondrán y si puedes la tuya y revísala regularmente ya que utilizas el teléfono móvil y abstente económico, no registrado, “paga lo
controlar el flujo de tus datos podría ser necesario introducir cambios. de usarlo en situaciones y lugares que usas”(pay-as-yougo) que puedes
personales. riesgosos. descartar después de usarlo.

23 ********
Destruye teléfonos que ya no sirven Asegúrate de que toda tu información
Asegúrate de mantener las contraseñas y tarjetas SIM viejas antes de descartarlas. fue eliminada de tu móvil antes de
seguras y cámbialas regularmente. venderlo o llevarlo a reparar.

5 6

También podría gustarte