{"id":14797,"date":"2017-11-13T22:06:16","date_gmt":"2017-11-13T20:06:16","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14797"},"modified":"2017-11-13T22:09:47","modified_gmt":"2017-11-13T20:09:47","slug":"nine-bad-online-habits","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/nine-bad-online-habits\/14797\/","title":{"rendered":"Nueve h\u00e1bitos online que deber\u00edas cambiar"},"content":{"rendered":"<p>Todos usamos Internet y probablemente tengamos nuestras propias rutinas <i>online<\/i>, como, por ejemplo, revisar el correo electr\u00f3nico al despertar. Estas acciones parecen tan normales y naturales que las hacemos sin pensarlo dos veces pero, tal vez deber\u00edamos hacerlo. Algunos h\u00e1bitos diarios afectan negativamente a nuestra vida en general y otros solo a la seguridad <i>online<\/i>. Y de eso vamos a hablar ahora.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14798\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/11\/13191744\/digital-clutter-report-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Con esto en mente, t\u00f3mate un momento y piensa si alguna vez has hecho:<\/p>\n<h3>1. Descargar aplicaciones<\/h3>\n<p>Le\u00edste sobre una nueva app para escuchar m\u00fasica, est\u00e1s buscando otra para gestionar tareas o hacer tu seguimiento fitness, o a lo mejor quieres una extensi\u00f3n para descargar fotos o m\u00fasica de redes sociales. Impaciente por instalarlas, le das al bot\u00f3n de \u201cAcepto\u201d\u2026<\/p>\n<p>Un momento. \u00bfQu\u00e9 est\u00e1s aceptando? \u00bfAlguna vez has pensado en los permisos que le est\u00e1s dando a la aplicaci\u00f3n? Muchas piden demasiados, incluyendo algunos serio que podr\u00edan causarte da\u00f1os. <a href=\"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/\" target=\"_blank\" rel=\"noopener\">En esta publicaci\u00f3n<\/a>, examinamos al detalle los peligros de conceder ciertos permisos a las aplicaciones Android. Con las extensiones de los navegadores como Chrome y Firefox sucede lo mismo. Estas tambi\u00e9n quieren que les concedas permisos y los usuarios muchas veces lo hacen sin leer la letra peque\u00f1a o sin plante\u00e1rselo por un momento.<\/p>\n<h3>2. Dejar el ordenador sin bloquear<\/h3>\n<p>Si necesitas descansar de la pantalla, \u00bfqu\u00e9 haces? Pues te levantas y te vas. \u00bfQu\u00e9 tiene de malo? Nada, siempre y cuando bloquees el ordenador y lo configures para que solicite una contrase\u00f1a para poder volver a iniciarlo. Tienes una, \u00bfverdad? Sabemos que es muy molesto tener que introducir una contrase\u00f1a todo el tiempo, pero no es tan molesto como tener que enfrentarte al robo de tu informaci\u00f3n, ya que cualquiera podr\u00eda acceder mientras no tienes el ordenador a la vista.<\/p>\n<p>Por lo tanto, crea una contrase\u00f1a segura y acost\u00fambrate a bloquear tu sesi\u00f3n cada vez que vayas a dejar tu ordenador sin supervisi\u00f3n. S\u00ed, incluso en tu casa. As\u00ed, se convertir\u00e1 en un h\u00e1bito y nunca lo dejar\u00e1s desbloqueado en ning\u00fan lugar, como por ejemplo, en una cafeter\u00eda o en el trabajo.<\/p>\n<h3>3. Ignorar las actualizaciones<\/h3>\n<p>S\u00ed, las notificaciones de actualizaciones pueden cansar. Pero \u00bfsab\u00edas que el 99% de los ordenadores con Windows se pueden <i>hackear<\/i> por las <a href=\"http:\/\/www.geekersmagazine.com\/be-aware-of-the-software-you-have-protecting-your-computer-from-cyber-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades de ocho aplicaciones<\/a>? Ello incluye navegadores populares, reproductores multimedia y Flash plugins, por lo que es muy probable que hayas utilizado al menos uno de ellos. Los ciberdelincuentes no dejan de monitorizar estas aplicaciones porque pueden aprovechar sus vulnerabilidades para atacar a un gran n\u00famero de usuarios.<\/p>\n<p>Por la misma raz\u00f3n, los investigadores (que informan regularmente a las empresas sobre fallos detectados) y los desarrolladores (que lanzan las actualizaciones y parches para solucionar estos agujeros de seguridad), investigan constantemente los puntos d\u00e9biles de las aplicaciones m\u00e1s populares. Ignorar las notificaciones de actualizaci\u00f3n pone tu equipo en riesgo , as\u00ed que ser\u00e1 mejor que te asegures de que las instales todas y, as\u00ed, tu sistema estar\u00e1 mucho m\u00e1s seguro.<\/p>\n<h3>4. Hacer muchas cosas al mismo tiempo<\/h3>\n<p>Al hecho de hacer muchas cosas al mismo tiempo se le llama multitarea y una <a href=\"http:\/\/www.apa.org\/research\/action\/multitask.aspx\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n actual nos dice<\/a> que no es buena. No solo puede afectar a tu concentraci\u00f3n y productividad, sino tambi\u00e9n a tu seguridad.<\/p>\n<p>Con tantas distracciones en la pantalla, las usuarios tienden a poner menos atenci\u00f3n en lo que abren, hacen clic, descargan, etc. Este tipo de personas son presa f\u00e1cil para que entren en un sitio web de <i>phishing<\/i>, descarguen <i>malware<\/i> enmascarado como un programa leg\u00edtimo o hagan algo similar, y todo por tener la mente en mil cosas.<\/p>\n<p>Adem\u00e1s, la multitarea te cansa m\u00e1s y consume m\u00e1s tiempo. As\u00ed que, trata de cerrar esa fila infinita de pesta\u00f1as del navegador y conc\u00e9ntrate en lo que realmente deber\u00edas. Sea lo que sea, lo har\u00e1s m\u00e1s r\u00e1pido, mejor y con m\u00e1s prudencia.<\/p>\n<h3>5. Echar un vistazo<\/h3>\n<p>A veces la curiosidad nos puede. \u00bfQui\u00e9n no es culpable de haber hecho clic alguna vez en alg\u00fan enlace solo porque le pareci\u00f3 interesante? Si lo haces a menudo, es probable que sea hora de cambiar tu comportamiento. Procura, en especial, evitar sitios web con t\u00edtulos llamativos, que son los que suelen ser maliciosos.<\/p>\n<p>Por desgracia, no siempre es posible decidir si confiar o no en una web en particular. Ah\u00ed es donde entran en juego las soluciones de seguridad, con sus bases de datos sobre <i>malware<\/i> y webs de <i>phising<\/i>, as\u00ed como sus herramientas para detectar actividades sospechosas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n<h3>6. Aceptar los T\u00e9rminos de servicio<\/h3>\n<p>Seguramente no seas el \u00fanico que uses varios programas, pero leer los t\u00e9rminos de servicio es muy aburrido. Seguro que no hay ning\u00fan problema por hacer clic y aceptarlos directamente, \u00bfverdad?<\/p>\n<p>No es as\u00ed. Muy poca gente lee los acuerdos de usuario final y los desarrolladores suelen beneficiarse de que nadie sepa lo que se esconde en ellos. <a href=\"http:\/\/www.makeuseof.com\/tag\/10-ridiculous-eula-clauses-agreed\/\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> puedes leer sobre algunos casos preocupante de t\u00e9rminos extra\u00f1os que se han encontrado en varios de los acuerdos de licencia de las compa\u00f1\u00edas. Tambi\u00e9n te recomendamos echarle un vistazo a una web llamada <a href=\"https:\/\/tosdr.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Terms of Service Didn\u00b4t Read<\/a>, que analiza los t\u00e9rminos de algunas fuentes populares y destaca los puntos m\u00e1s importantes (y menos importantes) en ingl\u00e9s. En general, hay que leer los acuerdos de licencia. \u00c9chale un vistazo a <a href=\"https:\/\/www.kaspersky.es\/blog\/eula-gotchas\/13920\/\" target=\"_blank\" rel=\"noopener\">nuestro art\u00edculo sobre c\u00f3mo sobrevivir a ellos<\/a>.<\/p>\n<h3>7. Registrarte en webs utilizando el nombre de usuario que usas en las redes sociales<\/h3>\n<p>\u201cReg\u00edstrate aqu\u00ed\u201d, o \u2026 \u00a1aj\u00e1! \u201cInicia sesi\u00f3n con tu cuenta de Facebook\u201d. Utilizar la cuenta de tus redes sociales para iniciar sesi\u00f3n te da acceso a cualquier p\u00e1gina o aplicaci\u00f3n con solo un par de pasos. Conveniente, \u00bfno? Pero, si alguien <i>hackea<\/i> tu cuenta de Facebook, tendr\u00e1 acceso inmediato a todas las otras cuentas vinculadas a esta.<\/p>\n<p>Hay otro problema: al iniciar sesi\u00f3n en una web utilizando una cuenta de redes sociales, esta obtiene un acceso parcial a los datos de tu cuenta. Es verdad que solo es la informaci\u00f3n p\u00fablica, pero seguramente no te haga gracia. Es como entrar en una tienda con un letrero que diga tu nombre, tus aficiones y dem\u00e1s informaci\u00f3n sobre ti; probablemente no lo har\u00edas.<\/p>\n<h3>8. Registrarte, aqu\u00ed, all\u00e1 y en todos lados<\/h3>\n<p>\u00bfCu\u00e1ntas cuentas tienes en la red? \u00bfCu\u00e1ntas usas en realidad? \u00bfUsas una contrase\u00f1a diferente para cada una? \u00bfQu\u00e9 pasa si se filtran los datos de uno de estos servicios, y ni recuerdas que lo has usado? Es posible, por ello es mejor eliminar toda cuenta que ya no utilices. Esas son las m\u00e1s vulnerables, ya que no las sueles revisar, pero cuentan con informaci\u00f3n valiosa como tu correo, n\u00famero de tel\u00e9fono, contrase\u00f1a y otra informaci\u00f3n sensible.<\/p>\n<h3>9. Publicar por publicar<\/h3>\n<p>Cualquier cosa que hayas publicado (digamos tu n\u00famero de tel\u00e9fono) jam\u00e1s volver\u00e1 a ser privado. Internet recuerda todo, e intentar eliminar dicha informaci\u00f3n puede ser contraproducente (lee sobre el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Efecto_Streisand\" target=\"_blank\" rel=\"noopener nofollow\">efecto Streisand<\/a>). Por lo tanto, antes de publicar cualquier cosa, preg\u00fantate lo siguiente: \u00bfest\u00e1s de acuerdo con que esta informaci\u00f3n se mantenga en la web y sea accesible para cualquiera, en cualquier lugar y para siempre?<\/p>\n<p>Lo m\u00e1s incre\u00edble de estos nueve puntos, es que son muy comunes. Es lo que la gente hace frecuentemente y de forma mec\u00e1nica, sin pensar en las consecuencias. Ahora que ya has le\u00eddo esta publicaci\u00f3n, trata de darte cuenta de las cosas que haces y que no son seguras. Reflexiona sobre lo que haces <i>online<\/i> y c\u00f3mo lo haces, lo agradecer\u00e1s. Para m\u00e1s consejos sobre seguridad, \u00e9chale un vistazo a <a href=\"https:\/\/www.kaspersky.es\/blog\/12-security-rules-for-2016\/7429\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A primera vista, algunos de nuestros h\u00e1bitos no parecen guardar relaci\u00f3n con la seguridad. Sin embargo, las apariencias enga\u00f1an.<\/p>\n","protected":false},"author":2455,"featured_media":14798,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10,1124],"tags":[323,835,2450,57,220,61,760],"class_list":{"0":"post-14797","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-consejos","10":"tag-datos","11":"tag-habitos","12":"tag-internet","13":"tag-privacidad","14":"tag-seguridad","15":"tag-tips-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nine-bad-online-habits\/14797\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nine-bad-online-habits\/11790\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nine-bad-online-habits\/9815\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/nine-bad-online-habits\/14014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nine-bad-online-habits\/12205\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nine-bad-online-habits\/12048\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nine-bad-online-habits\/14662\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nine-bad-online-habits\/19148\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nine-bad-online-habits\/4450\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nine-bad-online-habits\/20074\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nine-bad-online-habits\/9771\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/nine-bad-online-habits\/8516\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nine-bad-online-habits\/15256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/nine-bad-online-habits\/18730\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nine-bad-online-habits\/19050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nine-bad-online-habits\/19039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/seguridad\/","name":"seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14797"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14797\/revisions"}],"predecessor-version":[{"id":14802,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14797\/revisions\/14802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14798"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}