A continuación, mostramos una serie de recomendaciones para mejorar la seguridad en el uso de Internet y proteger el uso de nuestros certificados.
Protege tus dispositivos
El robo y acceso a nuestros dispositivos, es el acceso a nuestros datos personales. Por ello es fundamental seguir las siguientes recomendaciones:
- Tener copias de seguridad de tu contenido
- Descargar solo apps seguras
- Instalar un antivirus
- Usa un PIN, patrón o huella para desbloquear tu dispositivo
- Cifra la información
- No te conectes a redes wifis públicas, ya que pueden no ser seguras y alguien pueda obtener información tuya.
Actualiza los programas que usas
Cuando un programa se actualiza suele indicarse que es por nuevas funcionalidades, pero en muchas ocasiones también actualiza para corregir errores y vulnerabilidades que hacían al programa inseguro.
- Actualiza apps
- Actualiza antivirus, firewalls y sistemas operativos
Usa contraseñas seguras
No es buena idea usar la misma contraseña en todos los sitios webs ya que si consiguen averiguar tu contraseña podrán entrar en todos tus servicios y redes sociales.
- Elige contraseñas fuertes, con 8 caracteres o más y que incluyan mayúsculas, minúsculas, números y caracteres especiales (%&$=?¿).
- Usa patrones para crear tus contraseñas. Por ejemplo:
- Elige un símbolo: %
- Crea una frase que te acuerdes: me gusta la tortilla de patatas (las iniciales son mgltp)
- Elige un número: 45
- Tu contraseña sería: %mgltdp45
- También puedes usar un gestor de contraseñas para tener en un único lugar seguro todas tus contraseñas.
Usa la verificación en dos pasos
La verificación en dos pasos es un sistema de seguridad implantado en muchos servicios de la web (por ejemplo, Gmail, Dropbox, Facebook…) que hace más complicado el acceso a nuestras cuentas por parte de personas ajenas. Es una nueva capa de seguridad que aporta más tranquilidad.
Cuando se activa este servicio además de utilizar la contraseña es obligatorio usar otro código para acceder (dos pasos). Ese código suele recibirse por SMS, aplicaciones del smartphone que generan códigos o llamadas de teléfono. Tienes mucha más información en la OSI sobre la verificación en dos pasos.