Cómo mantenerse seguro en línea sin los últimos parches de seguridad

  • Brian Curtis
  • 0
  • 4747
  • 946
Anuncio

Otro día, otro exploit de seguridad golpea la naturaleza, y otro parche se envía a nuestros dispositivos, bueno, al menos a los más nuevos. Algunos ejecutan sistemas operativos más antiguos que ya no son compatibles con parches.

En esos casos, la mejor opción es cambiar a un sistema operativo más nuevo que hace recibir actualizaciones y parches.

Pero, ¿qué pasa con los dispositivos cuyos sistemas operativos, por cualquier motivo, no se pueden reemplazar o actualizar? Bueno, su dispositivo será menos seguro y no hay forma de evitarlo. Afortunadamente, hay algunos pasos que aún puede tomar para mantenerse relativamente seguro.

Instalar software de seguridad

Si está ejecutando un sistema operativo actualizado y ha desarrollado hábitos informáticos responsables, está algo seguro incluso si no instala ningún software de seguridad adicional. Pero en una máquina más vieja, es bueno tomar precauciones.

A las personas que implementan software malicioso les gusta buscar objetivos fáciles, y su antiguo dispositivo figura en la lista. ¿Por qué pasar tanto tiempo tratando de encontrar una forma de acceder a los teléfonos con las últimas actualizaciones de parches cuando hay millones de dispositivos que aún son vulnerables a exploits antiguos? En el lado positivo, estos también pueden ser los mismos exploits que el software de seguridad sabe para verificar.

Consulte nuestra lista completa del mejor software de seguridad Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Preocupado por malware, ransomware y virus? Estas son las mejores aplicaciones de seguridad y antivirus que necesita para mantenerse protegido. . Si está ejecutando Linux, tenemos una lista separada para considerar Los 6 mejores programas antivirus gratuitos de Linux Los 6 mejores programas antivirus gratuitos de Linux ¿Cree que Linux no necesita antivirus? Piensa otra vez. Estas herramientas antivirus gratuitas pueden garantizar que su caja Linux permanezca libre de virus. , aunque muchos de los complementos del navegador siguen siendo aplicables. Luego están las herramientas para su viejo teléfono inteligente o tableta 10 Mejores aplicaciones de seguridad y privacidad para teléfonos inteligentes y tabletas 10 Mejores aplicaciones de seguridad y privacidad para teléfonos inteligentes y tabletas Las amenazas de seguridad para teléfonos inteligentes y tabletas son infinitas. Más allá de las opciones de seguridad interna de su dispositivo, debe usar algunas aplicaciones para proteger su teléfono inteligente; aquí hay algunas que recomendamos. .

Vaya en línea solo cuando sea necesario

La mayoría de las amenazas a su dispositivo provienen de Internet. Si no está conectado, hay pocas posibilidades de que se vea comprometido a menos que alguien conecte una memoria USB con software malicioso directamente a su sistema o algún otro enfoque menos convencional 5 formas en que una PC sin conexión puede ser pirateada 5 formas en que una PC sin conexión puede ser pirateada Puede parecer tentador creer que desconectar su PC la mantendrá segura de los hackers en línea. Sin embargo, está surgiendo evidencia de que esto puede no ser tan seguro como podría imaginar. .

En los dispositivos móviles, incluidas las computadoras portátiles, solo habilite Wi-Fi o datos móviles cuando desee hacer algo en línea. Esto evita que alguien acceda a su dispositivo mientras está simplemente sentado en la mesa o en su bolsillo.

Digamos que su computadora está comprometida y usted no lo sabe. Sin una conexión a Internet, lo peor que puede pasar es una experiencia informática degradada. Quizás su máquina sea lenta; tal vez se bloqueará y dejará de funcionar por completo.

Por malos que sean estos resultados, al menos sus fotos, datos financieros y hábitos de navegación no están en manos de otra persona. Su hardware no es secretamente parte de una botnet masiva.

Solo conéctese a redes de confianza

Algunos trucos implican engañar a los dispositivos que buscan redes disponibles. Alguien con intenciones maliciosas puede lanzar un punto de acceso Wi-Fi falso y robar datos de los dispositivos conectados.

La capacidad de hacer esto ni siquiera requiere mucho conocimiento técnico.

Las redes públicas sin cifrar en general están llenas de riesgos, ya que alguien podría estar al acecho en la red viendo lo que todos hacen en línea. Cómo combatir los riesgos de seguridad de WiFi cuando se conecta a una red pública Cómo combatir los riesgos de seguridad de WiFi cuando se conecta a una red pública. ahora lo sé, conectarse a una red inalámbrica pública y no segura puede tener serios riesgos. Se sabe que hacer esto puede proporcionar una oportunidad para todo tipo de robo de datos, particularmente contraseñas y privados ... Hazte un favor y solo conéctate a redes que tú o alguien de tu confianza puedan responder.

Mientras lo hace, es posible que desee utilizar una red privada virtual Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de los que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium , gratis y amigable para torrent. . Las VPN ofrecen su seguridad y privacidad adicionales al ocultar su uso de Internet de miradas indiscretas. Pero, al igual que su red Wi-Fi, también debe poder confiar en su VPN 8 VPN malas que debe evitar para proteger su privacidad 8 VPN malas que debe evitar para proteger su privacidad Recomendamos encarecidamente que todas las personas usen VPN, pero No vale la pena usar todas las VPN. De hecho, algunos son tan malos que es mejor que no uses nada. .

Mantenga sus aplicaciones actualizadas

Es posible que no pueda actualizar su sistema operativo, pero puede actualizar la mayoría de los programas de los que depende. Muchos exploits no dependen de su sistema operativo. En cambio, aprovechan las debilidades de su navegador, visor de PDF o suite ofimática.

Mantener estas actualizaciones de programas puede mantenerlo a salvo de ese tipo de intrusiones en el hardware que está un poco atrasado. Las actualizaciones son a menudo gratuitas, pero si no, o si las versiones más nuevas tienen requisitos de sistema más altos, puede cambiar el programa que está utilizando por una alternativa gratuita 14 Alternativas gratuitas y de código abierto para el software pagado 14 Alternativas gratuitas y de código abierto para Software pagado ¡No desperdicie dinero en software para uso personal! No solo existen alternativas gratuitas, sino que probablemente ofrecen todas las funciones que necesita y pueden ser más fáciles y seguras de usar. .

No te acerques a sitios incompletos

No puedo decirte qué parámetros hacen que algo sea un sitio incompleto. Esto es algo que solo aprende después de pasar tiempo aprendiendo y navegando por la web. Hay una cierta cantidad de anuncios publicitarios llamativos, notificaciones emergentes e imágenes animadas que un sitio con respeto propio no se atrevería a agregar.

Los sitios porno son una raza particularmente riesgosa. Si está pagando por videos para adultos, probablemente esté bien. Estás comprometido con alguien con una reputación comercial que mantener. Pero muchos sitios gratuitos distribuyen archivos de video infectados o anuncios peligrosos que comprometen a las máquinas por miles..

Acérquese a los enlaces en las redes sociales y en los correos electrónicos con el mismo escepticismo. La suplantación de identidad (phishing) es una de las formas más comunes en las que las personas encuentran sus cuentas o máquinas comprometidas en estos días. la estafa de phishing de extorsión "Deberías avergonzarse de ti mismo". Descubre qué es esto y cómo evitarlo. .

Evite las versiones gratuitas de productos pagados

Es posible que pueda encontrar cualquier cosa en la web de forma gratuita, pero eso no significa que deba hacerlo. Si un juego, álbum de música o película generalmente cuesta dinero, pero puede encontrarlo en algún sitio web sin pagar, está tomando un gran riesgo.

También estas robando.

Esta es una forma prominente de propagación de virus, malware y botnets. Las personas adjuntan códigos peligrosos a las golosinas que saben que miles de personas querrán, lo que les permite infectar la mayor cantidad de máquinas. 5 Peligros de seguridad reales de descargar juegos piratas 5 Peligros de seguridad reales de descargar juegos piratas La piratería de videojuegos es un asunto serio. Incluso si no tiene reparos morales, estos cinco riesgos de seguridad innegables deberían disuadirlo de arriesgarse. .

También existe una gran posibilidad de que el sitio del que obtiene esta versión gratuita califique como incompleto. Vuelva a leer la sección anterior y cuente la cantidad de ventanas emergentes que tuvo que hacer clic antes de comenzar la descarga.

Descargar solo de fuentes examinadas

En teléfonos inteligentes y tabletas, esto significa obtener su software de una tienda de aplicaciones. No tiene que ser el preinstalado. Si bien Play Store es bastante seguro en Android, también lo es Amazon Appstore y algunas alternativas como F-Droid.

Dicho esto, no descargue ninguna aplicación solo porque la esté obteniendo de un espacio relativamente seguro. Algún software malicioso ha logrado pasar por los filtros de Google en el pasado. ¿Cómo ingresa el malware en su teléfono inteligente? ¿Cómo entra el malware en su teléfono inteligente? ¿Por qué los proveedores de malware quieren infectar su teléfono inteligente con una aplicación infectada, y cómo ingresa el malware en una aplicación móvil en primer lugar? . Lo mismo es cierto para Apple.

¿Descargar un programa en una PC vieja? Nuevamente, evite esos sitios con spam. Si no está seguro de qué sitio web es la forma más segura de descargar un programa, intente leer una reseña de una fuente importante y siga el enlace que proporcionan.

No tiene que reemplazar su dispositivo de inmediato

La seguridad es una gran razón para mantenerse al día con los últimos dispositivos.

Pero eso también significa que nunca estará libre del ciclo interminable de compras y actualizaciones de hardware Obsolescencia planificada: por qué no podemos tener cosas agradables Obsolescencia planificada: por qué no podemos tener cosas agradables Cuánto dinero está desperdiciando debido a "planeado obsolescencia"? En este artículo, explicamos qué es eso, por qué debería preocuparle y qué podría hacer al respecto. . Si las empresas saben que pueden retener las actualizaciones de seguridad para que pueda comprar más de sus productos, eso es lo que se les incentiva a hacer.

Aferrarse al hardware más antiguo durante el mayor tiempo posible es bueno para su presupuesto y una forma menos derrochadora de administrar lo que compramos. Desafortunadamente, hacerlo conlleva riesgos. Aún así, al tomar estas precauciones y actuar de manera responsable, aún no necesita reemplazar sus dispositivos.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.