(Imagen: © SimonWaldherr)

Si se conecta regularmente a puntos de acceso Wi-Fi gratuitos del tipo que se encuentran en hoteles y cafés, sus datos pueden estar en riesgo de los fisgones y hackers.

A veces esto ya no es inofensivo que las personas que intentan leer correos electrónicos sobre su hombro. En casos más extremos, los piratas informáticos a veces configurarán deliberadamente redes Wi-Fi gratuitas para cosechar sus credenciales.

La mejor solución a este problema es utilizar una conexión que solo controlas como banda ancha doméstica o un hotspot 3G/4G en tu iPhone. Si esto no es posible, siga los pasos de esta guía para mantener sus datos lo más seguros posible.

1. Desactivar las opciones de uso compartido

Apple le permite compartir carpetas y archivos con otros usuarios de su red. Esto puede ser algo que desea utilizar cuando está en su red doméstica, sin embargo, no desea que los usuarios externos tengan acceso a su información cuando está conectado a Wi-Fi público.

De forma predeterminada, Compartir archivos está deshabilitado en tu Mac, pero puedes comprobarlo dos veces en “Preferencias del sistema > Compartir”. Confirmar ‘Compartir archivos’ está desactivado.

Asegúrese de trabajar a través de las otras opciones de uso compartido, como ‘Inicio de sesión remoto’ y ‘Compartir pantalla’ para comprobar que estas están deshabilitadas también. Siempre puede reactivarlos más tarde.

2. Utilice una VPN

Si está utilizando una red Wi-Fi no segura, y por eso significamos que no se requiere contraseña para iniciar sesión, entonces es bastante simple para los hackers monitorear los datos que pasan entre su dispositivo e Internet.

Puede hacer la vida mucho más difícil para ellos mediante el uso de una VPN, que establece una conexión cifrada a los servidores de sus proveedores. Información como contraseñas, correos electrónicos y fotos de redes sociales se envía a través de esta conexión cifrada, por lo que los hackers tendrán mucho más dificultad para cosechar sus datos y averiguar qué sitios ha visitado.
Si no necesita velocidades súper rápidas, hay una serie de proveedores de VPN como VPNBook. Idealmente elegir un proveedor que soporta el protocolo ‘OpenVPN’, mantiene ‘sin registros’ de la actividad del cliente y utiliza ‘DNS Forwarding’.

3. Utilice 2FA

2FA (Autenticación de dos factores) es una forma sencilla pero muy potente de proteger sus credenciales en línea. Funciona solicitando un código de seis dígitos a un dispositivo móvil, como un iPhone, cada vez que inicia sesión en forma de una nueva ubicación.

Este código tiene que ser introducido junto con su contraseña, lo que significa que si alguien quiere entrar en su cuenta que necesitaría saber su contraseña y tener acceso a su móvil. Esto es ideal para situaciones donde los hackers pueden estar tratando de robar su contraseña en Wi-Fi público.

Para empezar, deberás instalar una aplicación 2FA dedicada en tus dispositivos, como Google Authenticator u Free OTP. Muchos servicios en línea como Facebook y Twitter ahora ofrecen 2FA y los pasos específicos para configurarlo variarán de una plataforma a otra, por lo que debe ponerse en contacto con ellos para obtener ayuda con la configuración.

4. Utilice extensiones de navegador más seguras

Simplemente al elegir usar un Mac de Apple, ya te has protegido de la gran mayoría de malware en Internet, que está diseñado para ejecutarse solo en máquinas Windows.
Anuncio

Sin embargo, algunos proveedores de Wi-Fi gratuitos insisten en que te conectes a su red a través de una página de destino con anuncios de terceros, que a veces pueden vincularse a contenido dañino. Puede bloquear el 99% de estos utilizando las extensiones del navegador AdBlock Plus.

Esta extensión está disponible para todos los navegadores principales y presentará anuncios de carga, por lo que es menos probable que haga clic en el enlace incorrecto. Considere también instalar las extensiones de Electronic Frontier Foundation ‘HTTPS Everywhere’. Esto obliga a su navegador a utilizar la versión ‘segura’ de los sitios web cuando esté disponible, cifrando la conexión entre usted y el sitio.

Algunas organizaciones pueden pedirte que instales una aplicación de 3a parte en tu Mac antes de poder usar su Wi-Fi gratuito. Si esto sucede, siempre debe rechazarse, ya que no hay manera de asegurarse de que el programa esté a salvo.

5. Enciérralo

Una de las maneras más fáciles para que los ladrones de identidad roben su información de contraseña es mirando por encima de su hombro o robando su Mac por completo.

Cada vez que entre en un lugar público, trate de sentarse de espaldas a una pared o esquina. Invierta en un bloqueo de cable para su MacBook y adjúntelo a algo resistente como un radiador si es posible.

Si utilizas un MacBook creado en los últimos años, el cifrado de FileVault debería estar habilitado en tu dispositivo de forma predeterminada. Esto significa que incluso si te roban tu Mac, los ladrones no podrán acceder a tus datos sin la contraseña correcta.

Puede comprobar si FileVault está habilitado yendo a ‘Preferencias del Sistema’>’Seguridad & Privacidad’. Haga clic en ‘FileVault’. Si FileVault no se ha configurado, sigue los pasos del Soporte técnico de Apple.

6. Seguimiento de los dispositivos que faltan

El servicio “Buscar mi Mac” de Apple se puede utilizar para rastrear los MacBook que faltan si ocurre lo peor. Primero hasta “Preferencias del sistema > iCloud” y comprueba que has iniciado sesión en el MackBook con tu propia Apple ID.

Asegúrate de que la casilla situada junto a “Buscar mi Mac” esté marcada. Si tu dispositivo desaparece, ve al sitio web de iCloud con otra máquina y, a continuación, inicia sesión con tu Apple ID.
Anuncio

Selecciona “Buscar mi Mac” para mostrar la última ubicación conocida de tu Mac. También puedes bloquear tu MacBook de forma remota la próxima vez que se conecte a Internet.

Cualquier persona que utilice la máquina tendrá que introducir un código especial para usarlo, incluso si el disco duro ha sido borrado. También puede optar por borrar el dispositivo de forma remota la próxima vez que se ponga en línea.

Asegúrate de registrar tu MacBook y número de serie con un servicio en línea como Immobilize, para que la Policía pueda devolverte tu MacBook si se recupera. El registro es gratuito, pero por una pequeña cuota puedes comprar etiquetas de seguridad especiales, que se pueden adjuntar a tu MacBook para que sea más fácil de recuperar.

7. Desactivar usuarios invitados

El sistema operativo Mac contiene una cuenta de “Invitado” para amigos y conocidos. En teoría, los invitados pueden iniciar sesión, navegar por la web y utilizar programas sin tener acceso a sus archivos u otra información confidencial.

En la práctica, este es un fallo de seguridad importante como extraños potencialmente podrían utilizarlo para acceder a sitios web inseguros. Para desactivar la cuenta de invitado, vaya a Preferencias del sistema > Usuarios y grupos. Resalte la cuenta de invitado en el lado izquierdo y desmarque ‘Permitir que los invitados inicien sesión en este equipo’.

8. Utilice el teclado en pantalla

Ciertos tipos de malware conocidos como ‘registradores de teclas’ pueden grabar las letras que se presionan en el teclado para capturar una contraseña, por ejemplo, y enviarlos a los piratas informáticos. Los espías digitales muy cualificados también pueden utilizar un micrófono para realizar “criptoanálisis acústico” que les permite monitorear las pulsaciones de teclas.

Estos tipos de ataques son raros, pero si estás en tu Mac en público, son más fáciles de llevar a cabo. Usted puede hacer la vida mucho más difícil para los piratas informáticos mediante el uso de la macOS en pantalla teclado – esto se basa en la mayoría de los registradores de teclas y como usted está utilizando el ratón, no hay sonidos del teclado para micrófonos intrusivos para detectar.

La próxima vez que necesite introducir información confidencial como una contraseña, vaya a Preferencias del sistema > Accesibilidad. Desplázate hasta ‘Teclado’ y haz clic en ‘Teclado de accesibilidad’. Desde aquí se habilita el teclado y se personaliza para adaptarse a sus necesidades.

By Ghost

Leave a Reply

Your email address will not be published. Required fields are marked *