1) Cree contraseñas seguras: El password es la llave de acceso a toda la información que tiene la PC. Al crearla, no utilice nombres de familiares, fechas y números que estén relacionados con sus datos personales. Intercale números en las palabras, dado que existen mecanismos para descifrar este tipo de claves en cuestión de segundos. Utilizar las iniciales de una frase (la estrofa de una canción o poema, el título de un libro) es lo más recomendable. No obstante, y si se ha tomado el trabajo de elaborar una contraseña segura y al mismo tiempo recordable, no la deje anotada debajo del teclado o en un papelito pegada al monitor. Y cambie su contraseña por lo menos cada seis meses.
2) No abuse del e-mail: El correo electrónico es la principal vía de entrada de virus y spam (publicidad no solicitada). A través de él se suele robar información personal. Por lo tanto, no abra adjuntos si desconoce al remitente del mensaje. Si recibe un correo no deseado, no responda solicitando ser dado de baja, dado que quienes envían el spam se sirven de esto para confirmar direcciones. No se sume a las cadenas de mails, ni responda encuestas donde se solicita información personal. Y al responder un mail, hágalo sólo al remitente, de manera de no aumentar inútilmente el tráfico de mensajes. Una vez que leyó y respondió un mensaje, archive la información si es necesario y bórrelo, de manera de liberar espacio.
3) Desconéctese de Internet cuando no la use: Las conexiones de banda ancha son rápidas y cómodas. Sin embargo, estar todo el tiempo on-line aumenta la probabilidad de las infiltraciones. Algunos programas “espías” (spyware) se instalan sin que el usuario lo advierta. Si deja documentos, su casilla de mail o el mensajero instantáneo abiertos, está exponiendo la información a otros ojos, no siempre discretos.
4) Comparta y proteja la información: Si utiliza una computadora pública, verifique que el programa de mensajería instantánea no esté configurado en automático. Si se trata de una computadora que usan varias personas, lo mejor es crear sesiones de usuarios distintos.
5) No descargue software “gratuito”: Excepto que esté absolutamente seguro de su procedencia. Las descargas ilegales de software son un vehículo usual de virus y programas espías. Por otra parte, el software “pirata” no ofrece soporte técnico ni actualizaciones, por lo que resulta mucho más vulnerable a ataques externos. Los programas ejecutables como los protectores de pantalla y juegos pueden tener ocultos archivos maliciosos. No reenvíe ni comparta archivos sospechosos con amigos o compañeros de trabajo. Eso podría infectar otras máquinas.
6) Compras on-line y e-banking: Para hacer compras en Internet de forma segura hay que tener en cuenta tres pautas importantes: acceder siempre desde la computadora personal y hacerlo solamente en portales conocidos y no enviar información clave por mail, como los números de cuenta y de tarjeta. Transcriba las cifras una por una en lugar de copiar y pegar desde otro archivo. Las mismas precauciones rigen para operar con la banca on-line. Verifique si se trata de un sitio seguro (suele aparecer un ícono con un candadito en el navegador).
7) Utilice antivirus y antispam: Es la única forma de mantenerse a salvo de los virus más frecuentes. También es preciso contar con una solución de seguridad “firewall”, que bloquea el acceso de usuarios no autorizados al sistema.
8) Conozca las tretas de los infiltrados: Existen varias modalidades: el phishing es la más clásica y consiste en el envío de mails apócrifos que parecen provenir de entidades bancarias o financieras, solicitando información personal para actualizar las bases de datos, o se solicita que ingrese a un sitio web (falso) para dejar sus datos. El farming tiene el mismo objetivo y consiste en la construcción de un sitio web de empresas conocidas, en el que el usuario es invitado a dejar sus datos. Otra variante es el smishing (el procedimiento es el mismo, pero a través de un mensaje de texto se informa que el banco está ofreciendo servicios para operar sus cuentas a través del celular). Ante la menor duda, chequee los datos de la empresa que envía los mensajes sospechosos antes de ingresar los datos.
9) Haga copias de seguridad: Las infiltraciones y los espías no son la única amenaza a su información personal. Los desastres naturales existen y las fallas de equipos también. Es mejor estar preparado contra rayos, inundaciones y subidas de voltaje haciendo periódicamente copias de respaldo (backup) de la información más importante. Hay opciones virtuales para alojar la información y poder recuperarla en forma remota desde otra computadora. Otra posibilidad es utilizar un medio magnético portátil que se pueda almacenar en un lugar más o menos remo
10) Mantenimiento Fisico: Se recomienda como maximo cada 6 meses hacerle una limpieza a todos los componentes de su equipo.