Otro día, otro ataque de seguridad golpea la naturaleza, y otro parche sale a nuestros dispositivos, bueno, a nuestros más nuevos al menos. Algunos ejecutan sistemas operativos más antiguos que ya no son compatibles con parches.
En esos casos, la mejor opción es cambiar a un sistema operativo más nuevo que sí recibe actualizaciones y parches.
Pero, ¿qué ocurre con los dispositivos cuyos sistemas operativos, por cualquier motivo, no puede reemplazar o actualizar? Bueno, tu dispositivo será menos seguro y no hay forma de evitarlo. Afortunadamente, hay algunos pasos que todavía puede seguir para mantenerse relativamente seguro.
Instalar software de seguridad
Si está ejecutando un sistema operativo actualizado y ha desarrollado hábitos informáticos responsables, está un tanto seguro, incluso si no instala ningún software de seguridad adicional. Pero en una máquina más vieja, es bueno tomar precauciones.
A las personas que implementan software malicioso les gustan los objetivos fáciles, y su dispositivo antiguo hace la lista. ¿Por qué perder tanto tiempo tratando de encontrar un camino hacia los teléfonos con las últimas actualizaciones de parches cuando hay millones de dispositivos que aún son vulnerables a los exploits más antiguos? En el lado positivo, estos también pueden ser los mismos exploits que el software de seguridad sabe para verificar.
Eche un vistazo a nuestra lista completa del mejor software de seguridad. La mejor seguridad informática y herramientas antivirus. La mejor seguridad informática y herramientas antivirus. ¿Necesita una solución de seguridad para su PC? ¿Preocupado por el malware, el ransomware, los virus y los intrusos a través de sus firewalls? ¿Quieres hacer una copia de seguridad de los datos vitales? ¿Solo confundido sobre todo? Aquí hay todo lo que necesita saber. Lee mas . Si está ejecutando Linux, tenemos una lista separada para considerar Los 7 mejores programas antivirus gratuitos de Linux Los 7 mejores programas antivirus gratuitos de Linux Lea más, aunque muchos de los complementos del navegador siguen siendo aplicables. Luego hay herramientas para su teléfono inteligente o tableta viejo 10 Mejores aplicaciones de seguridad y privacidad para teléfonos inteligentes y tabletas 10 Mejores aplicaciones de seguridad y privacidad para teléfonos inteligentes y tabletas Las amenazas de seguridad para teléfonos inteligentes y tabletas son infinitas. Más allá de las opciones de seguridad interna de su dispositivo, debe utilizar algunas aplicaciones para proteger su teléfono inteligente; aquí hay algunas que recomendamos. Lee mas .
Ir en línea solo cuando sea necesario
La mayoría de las amenazas a su dispositivo provienen de internet. Si no está conectado, hay pocas posibilidades de comprometerse a menos que alguien inserte un dispositivo USB con software malicioso directamente en su sistema u otro enfoque menos convencional. 5 maneras en que una PC fuera de línea puede ser pirateada 5 maneras en que una PC fuera de línea puede ser pirateada Puede parecer tentador creer que desconectar su PC lo mantendrá a salvo de los piratas informáticos en línea. Sin embargo, hay evidencia de que esto puede no ser tan seguro como se podría imaginar. Lee mas .
En dispositivos móviles, incluidas las computadoras portátiles, solo habilite Wi-Fi o datos móviles cuando desee hacer algo en línea. Esto evita que alguien acceda a su dispositivo mientras está simplemente sentado en la mesa o en su bolsillo.
Digamos que su computadora está en peligro y usted no lo sabe. Sin una conexión a Internet, lo peor que puede pasar es una experiencia informática degradada. Tal vez tu máquina sea lenta; tal vez se bloqueará y dejará de funcionar por completo.
Por malos que sean estos resultados, al menos sus fotos, datos financieros y hábitos de navegación no están en manos de otra persona. Su hardware no forma parte secretamente de una botnet masiva.
Solo conéctate a redes en las que confías
Bastantes trucos implican engañar a los dispositivos que buscan redes disponibles. Alguien con intenciones maliciosas puede arrojar un punto de conexión Wi-Fi falso y robar datos de los dispositivos conectados.
La capacidad de hacer esto ni siquiera requiere mucho conocimiento técnico.
Las redes públicas sin cifrar en general están llenas de riesgos, ya que alguien podría acechar en la red viendo lo que todos hacen en línea Cómo combatir los riesgos de seguridad WiFi al conectarse a una red pública Cómo combatir los riesgos de seguridad WiFi cuando se conecta a una red pública. ahora lo sé, conectarse a una red inalámbrica pública no segura puede tener serios riesgos. Se sabe que hacer esto puede brindar una oportunidad para todo tipo de robo de datos, en particular contraseñas y privadas ... Leer más. Hazte un favor y solo conéctate a redes en las que tú o alguien de tu confianza puedan responder.
Mientras lo hace, puede usar una red privada virtual. Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de lo que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium, libre y compatible con torrents. Lee mas . Las VPN ofrecen su seguridad y privacidad adicionales al oscurecer su uso de Internet de las miradas indiscretas. Pero, al igual que su red Wi-Fi, también debe ser capaz de confiar en su VPN. 8 VPN malas. Debe evitar proteger su privacidad. 8 VPN malas que debe evitar para proteger su privacidad. Recomendamos encarecidamente que todas las personas utilicen VPN, pero no todas las VPN valen la pena usarlas. De hecho, algunos son tan malos que es mejor que no uses nada. Lee mas .
Mantenga sus aplicaciones actualizadas
Es posible que no pueda actualizar su sistema operativo, pero puede actualizar la mayoría de los programas de los que depende. Muchos exploits no dependen de su sistema operativo. En su lugar, aprovechan las debilidades de su navegador, visor de PDF o suite ofimática.
Mantener estas actualizaciones de programas puede mantenerlo a salvo de esos tipos de intrusiones en hardware que están un poco rezagados. Las actualizaciones son a menudo gratuitas, pero si no, o si las versiones más recientes tienen requisitos de sistema más altos, es posible que pueda cambiar el programa que está utilizando por una alternativa gratuita. 14 Alternativas de fuente abierta y libre para software pagado 14 Alternativas de fuente abierta y gratuita Software pagado ¡No desperdicie dinero en software para uso personal! No solo existen alternativas gratuitas, es muy probable que ofrezcan todas las características que necesita y que sean más fáciles y seguras de usar. Lee mas .
No vayas a sitios incompletos
No puedo decirte qué parámetros hacen que algo sea un sitio incompleto. Esto es algo que solo aprenderá después de pasar el tiempo aprendiendo y navegando por la web. Hay un cierto número de anuncios de banner llamativos, notificaciones emergentes e imágenes animadas que un sitio con un respeto propio no se atrevería a agregar.
Los sitios porno son una raza particularmente riesgosa. Si pagas videos para adultos, probablemente estés bien. Estás comprometido con alguien con una reputación comercial para defender. Pero muchos sitios gratuitos distribuyen archivos de video infectados o anuncios peligrosos que comprometen a las máquinas por miles.
Acércate a los enlaces en las redes sociales y en los correos electrónicos con el mismo escepticismo. El phishing es una de las formas más comunes en que las personas encuentran sus cuentas o máquinas en peligro. Cómo protegerse de la extorsión Estafas de phishing Cómo protegerse de la extorsión Estafas de phishing Los estafadores son culpables de humillar a los adultos con amenazas de compartir sus hábitos en línea la estafa de phishing de "Deberías estar avergonzado de ti mismo". Descubra qué es esto y cómo evitarlo. Lee mas .
Evite las versiones gratuitas de productos pagos
Es posible que pueda encontrar cualquier cosa en la web de forma gratuita, pero eso no significa que deba hacerlo. si un juego, un álbum de música o una película generalmente cuesta dinero, pero puede encontrarlo en algún sitio web sin pagar, está asumiendo un gran riesgo.
También estás robando.
Esta es una forma destacada de difusión de virus, malware y botnets. Las personas agregan códigos peligrosos a productos que saben que miles de personas querrán, lo que les permite infectar la mayor cantidad de máquinas. Seguridad real Peligros de descargar juegos pirateados 5 Seguridad real Peligros de descargar juegos pirateados La piratería de videojuegos es un asunto serio. Incluso si no tiene ningún reparo moral, los cinco riesgos innegables de seguridad deberían impedirle correr el riesgo. Lee mas .
También hay una gran posibilidad de que el sitio al que le está dando esta versión gratuita califique como incompleto. Vuelva a leer la sección anterior y cuente la cantidad de ventanas emergentes que tuvo que hacer clic antes de comenzar la descarga.
Solo descargar desde fuentes revisadas
En teléfonos inteligentes y tabletas, esto significa obtener su software de una tienda de aplicaciones. No tiene que ser el preinstalado. Si bien Play Store es bastante seguro en Android, también lo es Amazon Appstore y algunas alternativas como F-Droid.
Dicho esto, no descargue ninguna aplicación solo porque la obtiene desde un espacio relativamente seguro. Algún software malicioso ha logrado pasar por los filtros de Google en el pasado. ¿Cómo ingresa el malware en su teléfono inteligente? ¿Cómo entra el malware en su teléfono inteligente? ¿Por qué los proveedores de malware quieren infectar su teléfono inteligente con una aplicación infectada, y cómo el malware ingresa a una aplicación móvil en primer lugar? Lee mas . Lo mismo es cierto para Apple.
Descargar un programa en una PC vieja? De nuevo, evita esos sitios spam. Si no está seguro de qué sitio web es la forma más segura de descargar un programa, intente leer una reseña de una fuente importante y siga el enlace que proporcionan.
No tiene que reemplazar su dispositivo enseguida
La seguridad es una gran razón para mantenerse al día con los últimos dispositivos.
Pero eso también significa que nunca está libre del ciclo interminable de compras y actualizaciones de hardware Obsolescencia planificada: Por qué no podemos tener cosas agradables Obsolescencia planificada: Por qué no podemos tener cosas buenas ¿Cuánto dinero está desperdiciando debido a "planeado"? obsolescencia"? En este artículo, explicamos qué es eso, por qué debería preocuparlo y qué podría hacer al respecto. Lee mas . Si las empresas saben que pueden retener las actualizaciones de seguridad para lograr que compre más productos, eso es lo que les incentiva a hacer.
Aferrarse a un hardware antiguo el mayor tiempo posible es bueno para su presupuesto y una forma menos derrochadora de administrar lo que compramos. Lamentablemente, hacerlo tiene riesgos. Aún así, al tomar estas precauciones y actuar responsablemente, no necesita reemplazar sus dispositivos por el momento.